ULM. Intelligenter Greifarm. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. Michael Awiszus Niklas Haas
|
|
- Thomas Frank
- vor 8 Jahren
- Abrufe
Transkript
1 ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht ULM Intelligenter Greifarm Michael Awiszus Niklas Haas Schule: GHRS Sontheim Neustraße Sontheim Robert-Bosch-Gymnasium Freistegstraße Langenau Jugend forscht 2010
2 intelligenter Greifarm Jugend forscht 2010 Maximilian Awiszus Niklas Haas 14. Januar 2010
3 Inhaltsverzeichnis I. Methoden und Vorgehensweise 3 1. Die Welt der neuronalen Netze Neuron Die Berechnung Das Lernen Beispielanwendung Verwendete Eingabemuster Training Das Programm Programmierung 8 II. Ergebnisse 9 3. Die fertig programmierte NN Klasse Netzwerk (Network) Neuron (Node) Verbindung (Link) das Programm Ablauf Die Hardware Die Roboteranlage Mechanischer Greifer pneumatischer Greifer Magnetischer Greifer Sensoren Hall-Sensor Kamera elektronische Waage Oberfläche Lichtschranke III. Diskussion 16 1
4 Motivation Die meisten Roboteranlagen sind sehr unflexibel im Hinblick auf den Umgang mit unterschiedlichen Produkten. Das heißt sie können nur ein bestimmtes Objekt greifen, für das das Programm geschrieben wurde. Wir wollen einen Roboter programmieren, der auf verschiedene Objekte flexibel reagieren kann. Das heißt, er kann je nach Eigenschaften des zu greifenden Objekts einen Greifarm wählen und für jedes Objekt einzeln z.b. die Greifgeschwindigkeit anpassen. Das System entscheidet dabei selbst, welcher Greifer zu dem zu transportierenden Objekt passt. 2
5 Teil I. Methoden und Vorgehensweise 3
6 1. Die Welt der neuronalen Netze Unsere erste Aufgabe war es uns ins die Welt der neuronalen Netze einzulesen. Ein neuronales Netz besteht aus einzelnen Neuronen die miteinander verbunden sind (siehe Abb. 1.1). Abbildung 1.1.: Aufbau eines neuronalen Netzes 1.1. Neuron Ein Neuron ist ein Knoten im neuronalen Netz (NN). In einem Term werden häufig die Variablen i oder j für ein Neuron verwendet. Es wird mathematisch durch eine Netzeingabe (net j ) und einen Output (o j ) definiert Die Berechnung ( ) 8 Durch das NN (in Abb. 1.1) wird z.b. der Inputvektor propagiert. Das heißt die Netzeingabe des 5 Neuron 1 ist 8 und die Netzeingabe von Neuron 2 folglich 5. Mit der Aktivierungsfunktion wird der Output (o j ) eines jeden Neurons berechnet. Wir verwenden immer die Sigmoidfunktion (Abb. 1.2) als Aktivierungsfunktion. Bei Neuron 1 würde der Output z.b. 0, betragen. Um nun die Netzeingabe (net j ) des Neuron 3 in der nächsten Schicht zu berechnen, muss man wissen wie stark die Verbindung zwischen Neuron 1 und 3 bzw. wie stark die Verbindung zwischen Neuron 2 und 3 ist. Nun wird also der Output von Neuron 1 mit der Stärke der Verbindung zu Neuron Abbildung 1.2.: Sigmoidfunktion 4
7 3 multipliziert sowie zu dem Produkt aus dem Output von Neuron 2 und der Stärke der Verbindung von Neuron 2 zu 3 addiert. Diese Rechnung wird auch als gewichtete Summe bezeichnet. Es werden also alle Netzeingaben der Neuronen die vor dem Neuron liegen mit der zugehörigen Verbindung multipliziert und dann zusammengezählt. Hier also beide verschiedene Rechnungen noch einmal mathematisch ausgedrückt: n net j = x wij (1.1) i=1 1 o j = 1 + e net j Die Variable w i,j beschreibt in der Formel die Stärke der Verbindung zwischen Neuron i und j Das Lernen Ein NN kann auf verschiedene Arten belernt werden. Da für unsere Anwendung ein NN mit zwei Schichten genügt lernen wir nach folgendem System: 1. Durch das NN wird eine Eingabe propagiert. 2. Das Ergebnis (Output) des NN wird mit dem erwünschten Ergebnis verglichen. 3. Wenn das Ergebnis eines Neurons zu groß wird, werden seine Verbindungsgewichte verkleinert. 4. Wenn das Ergebnis eines Neurons zu klein wird, werden seine Verbindungsgewichte vergrößert. Dieser Lernprozess wird mit allen verschiedenen Inputs wiederholt. Mathematisch könnte man diese Lernregel so veranschaulichen: Dabei ist: w ij die Gewichtsänderung w neu ij (1.2) = wij alt + w ij (1.3) w ij = t j o j (1.4) t j o j der tatsächliche Output der gewünschte Output 1.4. Beispielanwendung Wir wollten unser NN in einer relativ einfachen Anwendung testen. Dazu ist uns dann die Bildbearbeitung eingefallen: Das simulierte Netz hat 625 Input-Neuronen und 2 Output-Neuronen. Das Ziel war es, dass das Netz ein u von einem m unterscheiden konnte. Nun begannen wir damit, dass NN zu trainieren. Abbildung 1.3.: Eingabemuster m Verwendete Eingabemuster Das Eingabemuster bzw. Trainingsmuster bestand aus 20 Bilddateien. Sie waren jeweils Pixel groß (also insgesamt 625 Pixel). Jeder Pixel (Punkt im Bild) ist der Wert für ein Eingabe-Neuron von den insgesamt 625 im NN. Die Buchstaben können natürlich ganz unterschiedlich aussehen. In Abbildung 1.3 kann man 3 verschiedene Variationen des Buchstaben m sehen. 5
8 Training Nach ungefähr 1000 Trainings-Durchgängen konnte das NN ein u von einem m zuverlässig unterscheiden. In Tabelle 1.1 kann man sehen wie sich die Anzahl der Trainingsphasen zur Qualität der Erkennung, das heißt der Eindeutigkeit der erkannten Buchstaben und zur Lerndauer verhält. Anzahl Trainingsphasen Eindeutigkeit der Erkennung Lerndauer (in Sekunden) 500 mangelhaft 0, ausreichend 0, gut 0, sehr gut 0, sehr gut 3,14 Tabelle 1.1.: benötigte Trainingsphasen Das Programm Beim Start des Programms, das wir für einen kleinen Test für unsere Neuronale Netz Klasse programmierten, musste man zuerst einige Buchstaben auswählen. Diese Buchstaben werden dann für das Training verwendet (Abb. 1.4). Nach der Berechnung wird einer von jedem Buchstaben (also z.b. ein u von allen 10, ein m von Abbildung 1.4.: Auswahl der Trainingsmenge allen 10 und ein a von allen 10) in das Netz eingegeben und das Netz berechnet. Danach werden die Ergebnisse der Berechnungen im Programm ausgegeben (siehe Abb. 1.5). In der ersten Reihe muss die erste Zahl 1, in der mittleren Reihe die mittlere Zahl = 1 und in der unteren Reihe die untere Zahl = 1 sein. 0, gilt dabei als 1. Das wichtigste ist aber, dass die anderen Werte sehr niedrig, d.h. nahe bei 0, sind. Das Wort insignificant bedeutet, dass die Zahl so klein ist, dass sie nicht mehr dargestellt werden kann. Wie man in Abb. 1.4 sehen kann haben wir die Erkennung auf mehrere Buchstaben ausgeweitet. Nach 6
9 Abbildung 1.5.: Ergebnisse kleinen Änderungen im Programmcode kann das NN sieben verschiedene Buchstaben voneinander unterscheiden. 7
10 2. Programmierung Als Compiler verwendeten wir Visual C# 2010, da C# eine objektorientierte Programmiersprache, für die Simulationen von einem NN in sogenannten Klassen, benötigen. Abbildung 2.1.: Visual C# 2010 Um das Neuronale Netz am PC zu simulieren haben wir uns mehrere eigene Klassen geschrieben: Network ist eine Klasse die ein komplettes neuronales Netz simuliert. In ihm befinden sich einzelne Neuronen, die miteinander verknüpft sind. Node ist eine Klasse, die ein einzelnes Neuron simuliert. Link ist eine Klasse, in der die Verbindung von Neuronen gespeichert sind. (mehr zum Programm im nächsten Kapitel) 8
11 Teil II. Ergebnisse 9
12 3. Die fertig programmierte NN Klasse 3.1. Netzwerk (Network) Diese Klasse steht für ein komplettes neuronales Netz. Folgende Funktionen befinden sich in der Klasse: GenerateLinks Activate Learn InputFormImage InputFormArray Reset 3.2. Neuron (Node) Diese Klasse steht, wie vorher schon beschrieben, für ein Neuron in einem Neuronalen Netzwerk. 1 public class Node 2 { 3 public List <Link> Links ; 4 public List <Backlink> Backlinks ; 5 public double invalue ; 6 public double outvalue ; 7 8 public Node ( ) 9 { 10 Links = new List <Link >() ; 11 Backlinks = new List <Backlink >() ; 12 invalue = 0 ; 13 outvalue = 0 ; 14 } 15 } Es enthält vier verschiedene Variablen: Listing 3.1: Programmcode einer Neuron-Klasse Links ist eine Liste, die alle Verbindungen (engl. Links) zu anderen Neuronen, die vor diesem Neuron liegen. BackLinks ist genau die gleiche Liste wie Links, nur sind in dieser Variable alle Verbindungen zu Neuronen hinter diesem gespeichert. invalue ist die Netzeingabe eines Neurons. outvalue gibt den Output eines Neurons, der aus der Netzeingabe, mithilfe der Aktivierungsfunktion, berechnet wurde, an. Beim Erstellen eines Neurons wird die Netzeingabe und der Output auf 0 gesetzt. 10
13 3.3. Verbindung (Link) Die Liste aus einer Neuron-Klasse enthält mehrere Links. 1 public class Link 2 { 3 public int Row; 4 public int Node ; 5 public double Strength ; 6 public Link ( int trow, int tnode, double Strength ) 7 { 8 this.row = trow ; 9 this. Node = tnode ; 10 this. Strength = Strength ; 11 } 12 } Ein Link hat folgende Variablen: Listing 3.2: Link-Klasse Row gibt an, in welcher Schicht sich das Neuron, zu dem eine Verbindung besteht, befindet. Node gibt die Reihe an, in der sich das Neuron, zu dem eine Verbindung besteht, befindet. Strength gibt die Verbindungsstärke bzw. das Gewicht der Verbindung zum, durch die Variable Row und Node angegebenen, Neuron an. 11
14 4. das Programm Das fertige Programm sieht (bis jetzt) wie in Grafik 4.1. Abbildung 4.1.: GUI des fertigen Programms 4.1. Ablauf 1. Beim Start des Programms wird ein neues NN mit zufällig generierten Verbindungen zwischen den einzelnen Neuronen erstellt. Abbildung 4.2.: Ausgabe bei zufällig generierten Verbindungen 2. Es wird ein Objekt in die Prüffläche gelegt. 3. Jeder Sensor gibt die gemessenen Daten an einen Mikrocontroller weiter. 4. Die Daten vom Mikrocontroller werden in unserem Programm angezeigt. 5. Nun berechnet das NN mit diesen verschiedenen Inputs vier Outputs. (Ein Output für jeden Greifarm) 12
15 6. Das Handling nimmt die Greifvorrichtung, der der höchste Output zugeordnet ist. Nun wird versucht das Objekt mit Hilfe dieser Greifvorrichtung anzuheben. 7. Mit einer Lichtschranke wird dann gemessen, ob das Objekt tatsächlich angehoben wurde. 8. Der Mikrocontroller gibt diesen Wert an das NN weiter. Somit weiß es ob seine Entscheidung richtig oder falsch war. 9. Nachdem man dem NN ungefähr 4 verschiedene Objekte präsentiert hat (Schritt 1-7 werden wiederholt), kann man den Lernvorgang starten, indem man auf lernen in unserem Programm klickt. 10. Nun lernt das NN wie im Kapitel 1.3 beschrieben. Man muss das NN nur vier und nicht 1000 mal belernen, da ein Lernvorgang öfter wiederholt wird. Wenn der Lernvorgang abgeschlossen ist, kann das NN verschiedene Sensordaten einem bestimmten Greifarm zuordnen. In Abb. 4.3 sieht man, dass das NN gut gelernt hat, da das zweite Ergebnis viel höher ist als die beiden anderen. Die Roboteranlage würde also die zweite Greifvorrichtung benutzen. Abbildung 4.3.: Ausgabe nach einem Lernvorgang Da wir leider keine Roboteranlage haben, können wir auch nicht messen, ob der Greif- bzw. Anhebe- Vorgang erfolgreich abgeschlossen ist. Deswegen haben wir das Programm so verändert, dass man selbst eingeben kann mit welchem Greifarm das Objekt richtig gegriffen werden könnte. 13
16 5. Die Hardware 5.1. Die Roboteranlage Die Roboteranlage, die wir aus Zeitmangel simulieren, besteht aus drei verschiedenen Greifern. Die unterschiedliche Greifer werden von einem Handling aufgenommen und können dann ein Objekt greifen Mechanischer Greifer Ein mechanischer Greifer kann ein Objekt durch Kraft- oder Formschluss heben. Besonders flache Objekte z.b. Platten können u.u. nicht gegriffen werden. Abbildung 5.1.: mechanischer Greifer pneumatischer Greifer Ein pneumatischer Greifer berührt die Oberfläche eines Objekts und dichtet sie gegen den Umgebungsdruck ab. Wenn der pneumatische Greifer nun ein Vakuum im abgeschlossenen Raum erzeugt, haftet das Objekt (durch den Druckunterschied) am Greifer. Objekte mit glatter Oberfläche werden besonders gut gegriffen, Objekte mit rauer Oberfläche sind schlecht zu greifen. Abbildung 5.2.: Prinzip des pneumatischen Greifers 14
17 Magnetischer Greifer Der magnetische Greifer greift Objekte, wie der Name schon sagt, mit einem (Elektro-) Magnet. Voraussetzung damit ein Objekt angehoben werden kann, ist ein magnetisches Objekt. Abbildung 5.3.: magnetischer Greifer 5.2. Sensoren Um ein Objekt mo glichst genau zu erkennen und spa ter zu klassifizieren muss man einige Eigenschaften, wie Gro ße, Gewicht und Oberfla che, u ber das Objekt in Erfahrung bringen. Diese Aufgabe u bernehmen mehrere Sensoren Hall-Sensor Mithilfe eines Hall-Sensors kann man u berpru fen, ob ein Objekt magnetisch ist Kamera Mit einer Webcam bestimmen wir die Gro ße eines Objekts elektronische Waage Mit einer elektronischen Waage bestimmen wir das Gewicht eines Objekts Oberfla che Die Oberfla che messen wir mit Hilfe eines Lasers. Bei glatten Oberfla chen wird das Licht des Lasers zuru ckgestrahlt, bei rauer Oberfla che wird das Licht stark zerstreut und es kommt nicht mehr viel Licht am Sensor, einer Fotozelle, an Lichtschranke Das Objekt verhindert, dass ein Lichtstrahl bis zu einem Sensor gelangt. Wenn das Objekt nun angehoben wird kommt das Licht am Sensor an. Jetzt kann der Mikrocontroller an den PC weitergeben, dass das Objekt erfolgreich angehoben werden konnte. 15
18 Teil III. Diskussion 16
19 Vorteile Diese intelligente Steuerung der Roboteranlage hat im Gegensatz zu einer konventionellen Robotersteuerung einige Vorteile: Die Roboteranlage konfiguriert sich selbst, dass heißt sie kann sich z.b. bei einer Produktionsumstellung selbst auf neue Produkte umstellen. Die Roboteranlage ermöglicht es verschiedene Produktarten an der selben Anlage zu verpacken, da sie selbst entscheidet welchen Greifer sie benötigt. Ein NN kann von unserem Programm aus auch gespeichert werden, die Datei ist ungefähr 2,8 kb klein. Um z.b. zu wissen, ob beim Bau einer Glühbirne ein Fehler passiert ist, kann man die Glühbirne mit 1000 unterschiedlichen Bildern von richtig hergestellten Glühbirnen vergleichen (sehr große Daten Menge). Dieselbe Aufgabe kann auch mit einem 2,8 kb kleinen NN bewältigen werden. Nachteile Ein Nachteil könnte sein, dass mit diesem System keine Highspeed Anwendung realisierbar wäre. Es wird nämlich zusätzlich zu der Zeit der Berechnung des NN Zeit für die Berechnung des Greifvorgangs benötigt. Zunkunft In der Verpackungsindustrie versucht man Vorgänge immer flexibler zu gestalten, dass heißt nicht von jedem Dübel-Typ 100 Stück herzustellen und zu verpacken, sondern nur so viel wie benötigt werden. Deswegen denken wir, dass unser System in diesem Bereich viele Anwendungsmöglichkeiten finden wird. 17
20 Abbildungsverzeichnis 1.1. Aufbau eines neuronalen Netzes Sigmoidfunktion Eingabemuster m Auswahl der Trainingsmenge Ergebnisse Visual C# GUI des fertigen Programms Ausgabe bei zufällig generierten Verbindungen Ausgabe nach einem Lernvorgang mechanischer Greifer Prinzip des pneumatischen Greifers magnetischer Greifer
21 Literaturverzeichnis [1] Manfred Spitzer: Geist im Netz. Heidelberg, [2] David Kriesel: Ein kleiner Überblick über Neuronale Netze [3] Anna Wallner: Neuronale Netze. Ulm,
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule
ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder
v = d! p! n da v 1 = v 2 (I) (II) gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder i = Übersetzungsverhältnis n 1 n 2 = d 2 d 1 = i (V) Beispiel
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrCOMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK
COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrTutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5
Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehrsondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit
sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAufgabe 12 Nach dem Eintippen der Kantenlänge soll die folgende Tabelle den Rauminhalt und die Oberfläche eines Würfels automatisch berechnen.
Aufgabe 11 Excel hat für alles eine Lösung. So kann das Programm automatisch den größten oder den kleinsten Wert einer Tabelle bestimmen. Wenn man die richtige Funktion kennt, ist das überhaupt kein Problem.
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrAufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Mehr