ASIA Industrieautomation GmbH

Größe: px
Ab Seite anzeigen:

Download "ASIA Industrieautomation GmbH"

Transkript

1 Der Aufwand zur Entwicklung, Realisierung und dem Austesten von sicherheitsgerichteter Anwendersoftware erfordert jahrelange Erfahrung und wird deshalb zumeist unterschätzt. Damit die geforderten e der Lebenszyklusphase Realisierung der Anwendersoftware erreich und erfüllt werden, setzt ASIA Industrieautomation GmbH auf spezielle Methoden und Prozesse. Speicherprogrammierbare Steuerungen mit sicherheitsgerichteter Anwendersoftware finden in der Industrie immer mehr Akzeptanz. Verglichen zu nichtsicheren Steuerungen ist jedoch der Aufwand aufgrund normativen ( IEC und IEC ) deutlich höher. Dies gilt nicht nur für die Hardware, sondern insbesondere für die Entwicklung der individuellen sicherheitsgerichteten Anwendersoftware. Der Aufwand für die Entwicklung der Anwendersoftware wird meist unterschätzt, da aufgrund der Normen hohe an die Entwicklungs-, Realisierung- und Testdokumentation sowie der Fehler beherrschenden und Fehler erkennenden Maßnahmen einiges an Erfahrung verlangt wird. Software-Sicherheitsbausteine sind bei der Erstellung des Anwenderprogramms von Sicherheitsanwendungen von entscheidender Bedeutung. Ein Anwender vertraut auf die korrekte Funktion des Sicherheits-Funktionsbaustein genauso wie er der Bremse seines Autos vertraut. Ein fehlerhafter Funktionsbaustein kann im Extremfall zum Verlust der Sicherheit einer Anlage oder einer Maschine führen. Fehler bei der Entwicklung der Sicherheits-Funktionsbausteine können durch geeignete Methoden und Prozesse gemäß IEC bzw. IEC bis SIL 3 vermieden oder erkannt und beherrscht werden. Dies zu erreichen, erfordert deshalb die Anwendung spezieller Methoden und Prozesse. D Ketsch Seite 1 von 6

2 Als Ausgangspunkt für die Realisierung von sicherheitsgerichteter Software ist die Installation eines Management der funktionalen Sicherheit (FSM )gemäß den Normen IEC und IEC 61511, das den Lebenszyklus der Software beinhaltet. Die Normen definieren jedoch lediglich einen Rahmen für die Realisierung von sicherheitsgerichteter Software von programmierbaren Automatisierungsgeräten. Aus diesem Grund muss in einem ersten Schritt firmenspezifisch oder zum Teil projektspezifisch diese Phase des FSM durch eigene Spezifikation beschrieben und dann in die Praxis umgesetzt werden. Verschiedene Vorgehensmodelle stehen dem Entwickler zur Auswahl, um verschiedenen Ansätze der Softwareentwicklung zu erläutern. Wasserfall-, Spiral- und V-Modell bzw. sind wohl die bekanntesten Modelle, wobei sich die ersten beiden Modelle nicht mit häufigen nderungen in der Entwicklungsphasen befassen. Das Wasserfall-Modell unterstellt, dass nach einer Phase alle Probleme in dieser abgeschlossen sind und nicht wieder geöffnet werden können, das Spiralmodell kann mit nderungen zwischen den Phasen umgehen, aber nicht mit nderungen während einer Phase. Somit wird das V-Modell, als Erweiterung des Wasserfall-Modells mit der Integration der Qualitätssicherung in das Wasserfall-Modell als Vorgehensmodelle definiert. Ein Grund dafür ist auch, dass Verifikation und Validation sind Bestandteile des V-Modells Verifikation Überprüfung der Übereinstimmung zwischen einem Software-Produkt und seiner Spezifikation»Wird ein korrektes Produkt entwickelt?«validation Eignung bzw. der Wert eines Produktes bezogen auf seinen Einsatzzweck»Wird das richtige Produkt entwickelt?«d Ketsch Seite 2 von 6

3 Software-Entwicklungsprozess»Der Begriff Software-Engineering steht für die Auffassung, dass die Erstellung, Anpassung und Wartung von Programmsystemen kein künstlerischer, sondern vorwiegend ein ingenieurmäßig ablaufender Prozess ist.«[duden INFORMATIK] Beim Software-Engineering spielt der Software-Entwicklungsprozess, ausgedrückt in Vorgehensmodellen, eine herausragende Rolle. Das Vorgehen wird in folgende Aktivitäten unterteilt: Spezifikation der Sicherheitsanforderungen an die Anwendersoftware Das der dieser Phase ist es, die Spezifikation der Sicherheitsanforderungen an die Anwendersoftware für jedes programmierbare SIS-Teilsystem aufzustellen, um die geforderten sicherheitstechnischen Funkionen in Übereinstimmung mit der Architektur des SIS zu realisieren. Eine Spezifikation der Sicherheitsanforderungen an die Anwendungssoftware muss erstellt werden. Entwurf der Architektur der Anwendersoftware ist die Erstellung einer Architektur der Anwendersoftware, die im Einklang mit der Hardware- Architektur steht und die den vorgegebenen an die Software-Sicherheit entspricht. Der Entwurf der Architektur der Anwendersoftware muss unter Beachtung der durch die System- Architektur des SIS gegebenen Randbedingungen auf der geforderten Sicherheitsspezifikation des SIS aufbauen. Er muss mit den an den Entwurf des gewählten Teilsystems, seinen Werkzeugen und seinem Sicherheitshandbuch übereinstimmen. Dabei muss der Entwurf der Architektur Eine verständliche Beschreibung des inneren Aufbaus sowie eine Beschreibung des SIS- Teilsystems und seiner Komponenten liefern Die Spezifikation aller Einzelkomponenten beinhalten, sowie eine Beschreibung der Verbindungen und der Wechselwirkung zwischen diesen Komponenten Jene Software-Module aufführen, die im SIS-Teilsystem vorhanden sind, aber in keiner der sicherheitstechnischen Funktionen verwendet werden, Die logische Reihenfolge der Datenverarbeitung im Hinblick auf E/A-Teilsysteme und die Funktionen des Logiksystems beschreiben, einschließlich der aufgrund von Zykluszeiten bestehenden Beschränkungen Alle nicht-sicherheitstechnischen Funktionen auflisten und sicherstellen, dass diese den einwandfreien Betrieb einer sicherheitstechnischen Funktion nicht beeinträchtigen können. Erstellen der Anwendersoftware ist der Entwurf und die Erstellung beziehungsweise Auswahl von Anwendersoftware, die die festgelegten an die Software-Sicherheit erfüllt, und die sich analysieren, verifizieren und sicher modifizieren lässt. an die Erstellung der Anwendersoftware Die Anwendersoftware sollte in strukturierter Form erstellt werden, um folgendes zu erreichen: D Ketsch Seite 3 von 6

4 Modularität der Funktionalität Prüfbarkeit der Funktionalität und der inneren Struktur Möglichkeit sicherer Modifikation Rückverfolgbarkeit auf die Anwendungsfunktionen und Erklärung der Anwendungsfunktionen und der zugehörigen Beschränkungen Soweit möglich sollten bewiesene Softwarebausteine eingesetzt werden. Die Anwendersoftware sollte: Lesbar, verständlich und prüfbar sein Den entsprechenden Entwurfsregeln genügen Den entsprechenden genügen, die während der Sicherheitsplanung festgelegt wurden. Die Anwendungssoftware muss einem Review unterzogen werden, um die Übereinstimmung mit dem festgelegten Entwurf, den Entwurfsregeln und den der Planung der Sicherheits- Validierung sicherzustellen. Ein Review der Anwendungssoftware schließt Techniken ein wie Inspektion, Walk-through und formale Analysen. Es sollte in Verbindung mit Simulation und Tests durchgeführt werden, um sicherzustellen, dass die Anwendungssoftware ihre zughörige Spezifikation erfüllt. an den Test von Anwendungssoftware-Bausteinen Die Konfiguration eines jeden Eingangs muss über die logische Steuerung bis zum Ausgang überprüft, simuliert und getestet werden, um sicherzustellen, dass die Eingangs- und Ausgangsdaten mit der richtigen Anwendungslogik verknüpft sind. Jeder Baustein der Anwendungssoftware muss überprüft, simuliert und getestet werden, um sicherzustellen, dass die beabsichtigte Funktion korrekt ausgeführt wird und unbeabsichtigte Funktionen nicht ausgeführt werden. Die Tests müssen für den zu prüfenden Baustein geeignet sein und Folgendes muss berücksichtigt werden: Ansprechen aller Teile des Anwendungsmodells Ansprechen der Grenzen des Wertebereichs Zeiteffekte, die sich aus der Abarbeitungsreihenfolge ergeben Geeigneter Einbau in den Programmablauf Die Testergebnisse der Bausteine der Anwendungssoftware müssen verfügbar sein. an den Integrationstest der Anwendungssoftware Der Test der Anwendungssoftware muss zeigen, dass alle Bausteine der Anwendungssoftware und Komponenten bzw. Teilsysteme sowohl untereinander als auch mit der unterlagerten Systemsoftware einwandfrei zusammenwirken, um die beabsichtigte Funktion auszuführen. Die Ergebnisse des Integrationstests der Anwendungssoftware müssen verfügbar sein und Folgendes enthalten Die Testergebnisse und Ob die e und Kriterien der Testspezifikation erreicht wurden Im Falle eines Versagens müssen die Ursachen dafür benannt werden. Integration der Anwendungssoftware in das SIS-Teilsystem der Anforderung ist es, nachzuweisen, dass die Anwendungssoftware ihre Sicherheitsspezifikation erfüllt, wenn sie auf der Hardware und mit der Systemsoftware des SIS- Teilsystems abläuft D Ketsch Seite 4 von 6

5 Integrationstests müssen so früh wie möglich innerhalb des Sicherheitslebenszyklus der Software festgelegt werden, um die Kompatibilität der Anwendungssoftware mit der Hardware und der Systemsoftware sicherzustellen. Folgende Informationen über den Test müssen verfügbar sein: Welche Teile der Konfiguration getestet wurden Welche Konfigurationseile zur Durchführung des Tests benötigt wurden ( Werkzeuge und externe Funktionen ) Das beteiligte Personal Testfälle und Testvorschriften Die Testergebnisse Ob die Testziele und die Testbedingungen erfüllt wurden, sowie Im Falle eines Versagens die Ursache für das Versagen, deren Analyse, die Aufzeichnungen über die Korrekturmaßnahmen einschließlich nochmaliger Tests. Verifikation der Anwendungssoftware ist es nachzuweisen, dass die Ergebnisse jeder Phase des Sicherheitslebenszyklus der Anwendungssoftware den festgelegten entsprechen. Es muss für jede Phase des Sicherheitslebenszyklus der Anwendungssoftware eine Verifikationsplanung durchgeführt werden. Die Ergebnisse jeder Phase müssen hinsichtlich folgender Punkte geprüft werden: Angemessenheit der Ergebnisse einer bestimmten Lebenszyklusphase mit den für diese Phase aufgestellten Angemessenheit von Review, Inspektion und/oder testumfang dieser Ergebnisse Kompatibilität der Ergebnisse aus verschiedenen Phasen des Lebenszyklus Korrektheit der Daten Das Datenformat im Anwendungsprogramm sollte geprüft werden auf Vollständigkeit Konsistenz Schutz gegen unbefugte nderung Übereinstimmung mit den funktionalen Die Anwendungsdateien sollten auf folgende Eigenschafen geprüft werden Übereinstimmung mit den Datenstrukturen Vollständigkeit Kompatibilität mit der zugrunde liegenden Systemsoftware ( beispielweise Reihenfolge der Abarbeitung, Laufzeit ) Fehlerfreie Datenwerte Betrieb innerhalb sicherer Grenzen nderbare Parameter sollten auf Schutz vor Folgendem geprüft werden Ungültige oder undefinierte Anfangswerte Falsche Werte Unberechtigte Veränderungen Datenverlust Datenaustausch, Schnittstellen zum Prozess sowie zugehörige Software sollten auf Folgendes geprüft werden Ausfallerkennung Schutz gegen Verfälschung von Datentelegrammen und Datenvalidierung D Ketsch Seite 5 von 6

6 Nicht-Sicherheitsfunktionen und Prozessschnittstellen mit integrierten sicherheitsbezogenen Signalen und Funktionen sollen geprüft werden auf Wechselwirkungsfreiheit mit den Sicherheitsfunktionen Schutz vor Wechselwirkungen mit Sicherheitsfunktionen beim Auftreten von Störungen in den Nicht-Sicherheitsfunktionen Werksendprüfung ( FAT = Factory Acceptance Tests ) Das einer Werksendprüfung ist der gemeinsame Test des Logiksystems mit der zughörigen Software, um sicherzustellen, dass die in der Spezifikation der Sicherheitsanforderungen enthaltenen erfüllt werden. Durch diesen Test vor der Montage in der Anlage können Fehler leicht erkannt und behoben werden. Die Tätigkeiten folgen auf die Entwurfs- und Planungsphase und gehen der Montage und Inbetriebnahme voraus und werden gewöhnlich beim Hersteller durchgeführt, Beim durchgeführten Test sollten folgende Punkte angesprochen werden Die Version der verwendeten Planung Die getestete sicherheitstechnische Funktion und deren Leistungs-Charakteristik Die detaillierten Testvorschriften und Testbeschreibungen Eine chronologische Aufzeichnung der Testtätigkeiten Die verwendeten Werkzeuge, Geräte und Schnittstellen Die Ergebnisse der Werksendprüfung sollten dokumentiert werden, dabei sind festzuhalten: Die geprüften Testfälle Die Testergebnisse und Ob die e nach den Testkriterien erreicht wurden Tritt während des Tests ein Versagen auf, sollen die Ursachen dafür dokumentiert und analysiert werden und eine angemessene Korrekturmaßnahme ergriffen werden. Für jede Modifikation oder Veränderung während der Werksendprüfung sollte eine Sicherheitsanalyse durchgeführt werden, um Das Ausmaß der Folgewirkung auf jede sicherheitstechnische Funktion und Den Umfang der zu wiederholenden Tests zu bestimmen, die festgelegt und durchgeführt werden müssen. D Ketsch Seite 6 von 6

T1 - Fundamentaler Testprozess

T1 - Fundamentaler Testprozess AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Wirtschaftsinformatik I Teil 2. Sommersemester 2008. 1. Übung

Wirtschaftsinformatik I Teil 2. Sommersemester 2008. 1. Übung Wirtschaftsinformatik I Teil 2 Sommersemester 2008 1. Übung Sarah Mund, Kirstin Simon, Markus Trierweiler, Christian Molitor, Jonathan Jäger, Björn Kirsten Aufgabenstellung Diskutieren Sie die Vor- und

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Praxisgerechte Validierung von Sicherheitsapplikationen

Praxisgerechte Validierung von Sicherheitsapplikationen Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Einbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll

Einbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll Einbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll Lesen Sie bitte bevor Sie mit dem Umbau beginnen dieses Dokument sorgfältig durch. Version 1.0 Juli 2010 WH Seite

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

AGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge

AGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge Thema AGB Teil 5 - Support Letzte Anpassung 17. Dezember 2013 Status / Version Final - V 1.0 Supportleistungen, Supportpakete, Supportverträge Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Änderungsmanagement bei iterativer SW-Entwicklung

Änderungsmanagement bei iterativer SW-Entwicklung Änderungsmanagement bei iterativer SW-Entwicklung Vortrag auf der regionalen Fachgruppe IT-Projektmanagement, 05.05.2006, Stuttgart Dr. Karsten Hoffmann, Steinbeis-Transferzentrum IT-Projektmanagement,

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Entwicklungsprozesse und -werkzeuge

Entwicklungsprozesse und -werkzeuge Entwicklungsprozesse und -werkzeuge Boris Nikolai Konrad boris.konrad@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Entwicklungsprozesse Unterstützungsprozesse Kernprozess Entwicklungswerkzeuge

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Existenzgründer Rating

Existenzgründer Rating Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle

IT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle IT-Basics 2 DI Gerhard Fließ Vorgehensmodelle Sichtbarkeit Die Sichtbarkeit von Membervariablen und Methoden können durch die folgenden Schlüsselworte geregelt werden: private nur in der eigenen Klasse

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Neue Regelungen für den Gerüstbau

Neue Regelungen für den Gerüstbau Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?

Mehr

Umgang mit Veröffentlichungsfehlern

Umgang mit Veröffentlichungsfehlern Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Übungsaufgaben zum Software Engineering: Management

Übungsaufgaben zum Software Engineering: Management Übungsaufgaben zum Software Engineering: Management Grundbegriffe: Aufgabe 1: Aus welchen Disziplinen setzt sich das Software Engineering zusammen? a. Informatik b. Physik c. Psychologie d. Chemie e. Geologie

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Das Wasserfallmodell - Überblick

Das Wasserfallmodell - Überblick Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung

Mehr

Offen für Neues. Glas im Innenbereich.

Offen für Neues. Glas im Innenbereich. Offen für Neues. Glas im Innenbereich. Leichtigkeit durch Transparenz. Innovative Glasanwendungen im Innenbereich Glas ist einzigartig. Denn kein anderes Material ist in der Lage, Räume mit Licht zu gestalten

Mehr

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER DAS IST FÜR EUCH. FÜR DIE KÖNNER, DIE PROFIS, DIE GUTEN GEISTER DER PRODUKTION. IHR WERDET GERUFEN, WENN ALLE ANDEREN AUFGEBEN. IHR SCHAUT VORAUS, DAMIT

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Versetzungsregeln in Bayern

Versetzungsregeln in Bayern Grundschule Schüler der Jahrgangsstufen 1 und 2 rücken ohne besondere Entscheidung vor. Das Vorrücken in den Jahrgangsstufen 3 und 4 soll nur dann versagt werden, wenn der Schüler in seiner Entwicklung

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Eberhard Lehmann: Projekte im Informatik-Unterricht Software Engineering, Ferd. Dümmlers Verlag, Bonn 1995. Inhaltsverzeichnis.

Eberhard Lehmann: Projekte im Informatik-Unterricht Software Engineering, Ferd. Dümmlers Verlag, Bonn 1995. Inhaltsverzeichnis. 3 Eberhard Lehmann: Projekte im Informatik-Unterricht Software Engineering, Ferd. Dümmlers Verlag, Bonn 1995 Inhaltsverzeichnis Vorwort 5 1. Komplexe Software - Projekte - Software-Engineering 7 1.1 Komplexe

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

2015 M. Heimes, 16xEight

2015 M. Heimes, 16xEight UltraSID Installationsanleitung 16xEight Wir danken für das uns mit dem Kauf dieses Produktes entgegengebrachte Vertrauen! Unser Ziel ist es nicht nur die Anforderungen unserer Kunden zu erfüllen, sondern

Mehr

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Ausgangslage, Rolle und Auftrag

Ausgangslage, Rolle und Auftrag Ausgangslage, Rolle und Auftrag zum Modul 118 - Analysieren und strukturiert implementieren. Technische Berufsschule Zürich Seite 1 von 9 Frey A. /Sägesser A. Auftragsbeschreibung im Detail Sie haben sich

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Übung 1: Busplatine. Elektrotechnik. 19 Baugruppenträger Busplatine. Aufgabe/ Auftrag. Übung 1. RAG Aktiengesellschaft

Übung 1: Busplatine. Elektrotechnik. 19 Baugruppenträger Busplatine. Aufgabe/ Auftrag. Übung 1. RAG Aktiengesellschaft : Aufgabe/ Auftrag: Erstellen Sie die Arbeitsplanung zu dieser Aufgabe Besprechen Sie Ihre Planungsergebnisse mit dem Ausbilder Bestücken Sie die unter Beachtung des Bestückungsplanes Führen Sie die Selbstkontrolle

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr