Bausteine einer erfolgreichen Open Source Strategie fuer oeffentliche Einrichtungen
|
|
- Linus Heidrich
- vor 7 Jahren
- Abrufe
Transkript
1 Bauseine einer erfolgreichen Open Source Sraegie fuer oeffenliche Einrichungen Thorsen Gierz harung:consul
2 harung:consul Ueberblick Einfuehrung Open Source vs. Closed Source Hersellerbindung Innovaion Sicherhei Universiaere Produkivkraefe Economies of Scale Zusammenfassung
3 Einfuehrung harung:consul
4 Einfuehrung Sourcecode und Programm.PHONY: a l l i n s a l l c l e an a l l : SendNumber. bin %.o : %. cc $ (CXX) $ (CXXFLAGS) o $@ c $ˆ SendNumberSub. cc : s ub. c f g $ (STUBGEN) s ub. c f g SendNumber. bin : SendNumberSub. o SendNumber. o \ SendNumber. o c f $ (MKBIN) $ (MKBINFLAGS) o $@ $ ˆ $ (LIBS) $ (STRIP) $@ i n s a l l : SendNumber. bin g z ip c SendNumber. bin > $ (INSTALLDIR) /OPEN R/MW/ \ OBJS/SENDNUMB.BIN c l e an : rm f. o. bin. e l f. snap. cc rm f SendNumberSub. h SendNumberSub. cc de f. h en ry rm f $ (INSTALLDIR) / OPEN R/MW/OBJS/SENDNUM B.BIN harung:consul
5 harung:consul Einfuehrung Closed Source $
6 harung:consul Einfuehrung Open Source $
7 harung:consul Hersellerbindung (Vendor Lock In)
8 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
9 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
10 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
11 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
12 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
13 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
14 harung:consul Hersellerbindung (Vendor Lock In) Closed Source: Lock-In-Cycle $ Zei [Jhare]
15 Hersellerbindung (Vendor Lock In) Open Source: Reduzierung der Hersellerabhaengigkei $ Regelmaessige Ausschreibungen Vergabe von Programmieraufgaben an unerschiedliche Unernehmen harung:consul
16 Innovaion harung:consul
17 Innovaion Aren von Innovaion (1) Sequeniell: (2) Horizonal harung:consul
18 Innovaion Sofware Innovaion Horizonale und Sequenielle Innovaion harung:consul
19 Innovaion Innovaionspoenzial: Open vs. Closed Source Closed Source Open Source harung:consul
20 Innovaion Mobilisierung des Innovaionspoenzials im Falle von Open Source Aufbau eines Anreizsysems analog zum Berieblichen Vorschlagswesen Vergueung guer/akzepierer Innovaionen harung:consul
21 Sicherhei harung:consul
22 harung:consul Sicherhei Aren von Sofware-Sicherhei (1) Fehlerfreier Quellex (Secure Code) (2) Sicherhei gegenueber feindlichen Einwirkungen (Secure Informaion Flow)
23 harung:consul Sicherhei Aren von Sofware-Sicherhei (1) Fehlerfreier Quellex (Secure Code) (2) Sicherhei gegenueber feindlichen Einwirkungen (Secure Informaion Flow) Immense Schaeden aufgrund fehlerhafen Source Codes: hp://www5.in.um.de/~huckle/bugse.hml
24 harung:consul Sicherhei Aren von Sofware-Sicherhei (1) Fehlerfreier Quellex (Secure Code) (2) Sicherhei gegenueber feindlichen Einwirkungen (Secure Informaion Flow) Immense Schaeden aufgrund fehlerhafen Source Codes: hp://www5.in.um.de/~huckle/bugse.hml
25 harung:consul Sicherhei Finden kriischen Codes: Open vs. Closed Source Closed Source Open Source
26 harung:consul Sicherhei Finden kriischen Codes: Open vs. Closed Source Closed Source Open Source
27 Sicherhei Mangelnde Konrolle bei Closed Source??? Qualiae des Quellcodes? Trojaner? harung:consul
28 Sicherhei (1) Realisierung des Sicherheispoenzials von Open Source Logik analog zu Innovaionen Aufbau eines Anreizsysems analog zum Berieblichen Vorschlagswesen ( Bug-Finding- Compeiions, ec.) harung:consul
29 Universiaere Produkivkraefe harung:consul
30 Universiaere Produkivkraefe Warum besuchen Menschen eine Universiae? Erlangung neuer Faehigkeien (Human Capial Theory) Signallisierung (erlerner) Faehigkeien (Signalling Theory) Informaiksudenen = kosenlose Produkivkraefe harung:consul
31 Universiaere Produkivkraefe Nuzung des universiaeren Produkivpoenzials Kooperaionen mi Informaiklehrsuehlen (insiuionelle Ebene) Vergabe geeigneer Aufgaben harung:consul
32 Economies of Scale harung:consul
33 Economies of Scale Problem paralleler Enwicklungen Toale Kosen Anzahl paralleler Enwicklungen harung:consul
34 Economies of Scale Loesung bei Open Source Kooperaion mi anderen Anwendern Gemeinsame Enwicklung Beispiel Linux: alle grossen Hardware Herseller haben sich zu den OSDL zusammengeschlossen Beispiel ILIAS: Kooperaionsnezwerk zwischen den Powerusern harung:consul
35 Zusammenfassung harung:consul
36 harung:consul Zusammenfassung Mi geeigneer Sraegie Poeniale von Open Source bei Hersellerunabhaengigkei Innovaion Sicherhei Nuzung universiaere Produkivkraefe groesser als bei Closed Source Economies of Scale realisierbar, wenn Kooperaion der Anwender geling
37 harung:consul Danke fuer Ihrer Aufmerksamkei See you Thorsen Gierz
Was ist Arbeit wert?
Die Kosenlosmenaliä im Inernezeialer Peer E. Harland 1 Zahlreiche Angeboe im Inerne (Inerneleisungen) sind kosenlos 2 Fünf Sichweisen auf kosenlose Inerneleisungen Unernehmenssich Indusriepoliische Sich
MehrAibo Make & Compile HowTo
Aibo Make & Compile HowTo Tim Baier tbaier@informatik.uni-hamburg.de 29. Oktober 2003 1 Einleitung Dies soll eine kleine Anleitung sein, wie man in der Netzwerkumgebung des AB TAMS Programme für den Aibo
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrIhr Kontopaket - in drei Schritten an alles gedacht
Konoführung Unsere Konomodelle für Firmenkunden Ihr Konopake - in drei Schrien an alles gedach Jeder Mensch ha ewas, das ihn anreib. Wir machen den Weg frei. Zahlungen leisen und empfangen Geschäfskono
MehrLösung zu Aufgabenblatt 05: Potenzialrechnungen
Lösung zu Aufgabenbla 05: Poenzialrechnungen Aufgabe 5.1: Das in der Erfolgspoenzialrechnungen zu Grunde gelege Erfolgsziel is die Maximierung des Eigenümerweres einer Unernehmung uner Berücsichigung des
Mehr5.3 Ökologisch-ökonomische Entwicklung Simulationsstudie: Ressourcensystem mit Ernte und Emission
5.3 Ökologisch-ökonomische Enwicklung 5.3.1 Simulaionssudie: Ressourcensysem mi Erne und Emission Ökologie (aggregier) Ökonomie (agenenbasier) Besand_neu Nachfrageallokaion Regeneraion Besand_al Nuzung:
MehrProzess und Partizipation
Prozess und Parizipaion Bauseine Einführung von Comply or Explain als Kommunikaions- und Feedbackmehode zwischen Verwalung und Sakeholdern, um zu begründen, welche Diskussionsergebnissen aufgenommen bzw.
MehrLean Production dank flexibler Automation von CNC-Bearbeitungszellen
Lean Producion dank flexibler Auomaion von CNC-Bearbeiungszellen Wie Sie die Voreile des One Piece Flow für Ihren CNC-Fräseile Bedarf nuzen können. Wo sehen Sie im Enwicklungsprozess? Sie benöigen zum
MehrRegression, Tests und Problembereiche
Ökonomerie ufgabensammlung 4 Regression, Tess und Problembereiche ufgabe 7 Führen Sie eine Trendberechnung für die Variable y durch: Jahr 996 997 998 999 000 00 00 3 4 5 6 7 y 3 5 5 8 9 0 Berechnen Sie:
MehrJPEG (Fortsetzung) und Einführung in JPEG2000. JPEG Modi. JPEG Sequentiell vs. Progressiv. 1. Stufe: DC ohne LSB (0.
22.5.26 JPEG Modi JPEG (Forsezung) und Einührung in JPEG2 Dr. Delev Marpe Fraunhoer Insiu ür Nachrichenechnik HHI Baseline (Minimale Anorderung an jeden Decoder) 8 bis/sample 8x8 DCT Human-Codierung (opional:
MehrMechatronische Antriebssysteme. LabVIEW und Motoransteuerung mit maxon
Mecharonische Anriebssyseme LabVIEW und Mooranseuerung mi maxon Anriebssysemen Anriebssysem Elekrischer Bereich Maser Elekronik, Sofware Mecharonik Conroller Mechanischer Bereich Las Moor Geriebe Encoder
MehrOpen Source Softwareentwicklung
Open Source Softwareentwicklung Mythen, Märchen, Missverständnisse PROF. DR. MATTHIAS FINCK creative commons CC BY 2.0 DE Gliederung: Open Source Entwicklungsprozesse Bedeutung für Bibliotheken Fallbeispiele
MehrWann ist der optimale Zeitpunkt für den Wechsel auf SAP S/4HANA?
1 22.03.2017 2 22.03.2017 Wann is der opimale Zeipunk für den Wechsel auf SAP S/4HANA? Clemens Gubler Parner Marco Dindo Accounmanager 3 22.03.2017 4 22.03.2017 5 22.03.2017 6 22.03.2017 7 22.03.2017 8
MehrBesondere Merkmale der Gesundheitsgüter
Besondere Merkmale der Gesundheisgüer Versiherungsgu Diensleisungsgu Produkunsiherhei - Inspekionsgüer - Erfahrungsgüer - Verrauensgüer asymmerishe Informaionsvereilung Opimale Vergüung von Krankenhausleisungen-
MehrChapter 1 : þÿ d e s c a r g a r b w i n a p k c h a p t e r
Chapter 1 : þÿ d e s c a r g a r b w i n a p k c h a p t e r þÿ u r t e i l f o r d e r t e d e r w e t t a n b i e t e r b w i n d i e z u l a s s u n g f ü r a l l e & n b s p ;. e r h a l t e n. d i
MehrOSS & Cloud Computing: der Motor für das Geoportal Bund
OSS & Cloud Computing: der Motor für das Geoportal Bund Hanspeter Christ, Prozessleiter a.i. Webinfrastruktur swisstopo David Oesch, Projektleiter Geoportal Bund Ausgangslage: Geoportal Bund Situation
MehrCheckliste: Schnelldiagnose zur betrieblichen Liquiditätslage und Erfolgssituation. Ludwig-Fröhler-Institut
D E U T S C H E S H A N D W E R K S I N S T I T U T Checklise: Schnelldiagnose zur berieblichen Liquidiäslage und Erfolgssiuaion Zahlungsmanagemen Tage Liquidiä 70 60 0 90 50 40 30 20 Leisungsfähigkei
MehrLINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta
MehrOpen Source meets Business 2008
Open Source meets Business 2008 Opening up the HorstBox oder Die Offenlegung der D-Link HorstBox Professional Frank Ochmann Senior Technical Consultant LocaNet ohg, Dortmund www.loca.net Frank Ochmann
MehrInformationssicherheit erfolgreich managen. Mit den Beratungsangeboten der VNG AG sind Sie auf der sicheren Seite
Informaionssicherhei erfolgreich managen Mi den Beraungsangeboen der VNG AG sind Sie auf der sicheren Seie 1 Informaionen sind Unernehmenswere Sichere Zukunf dank sicherer Informaionen! 2 Informaionen
MehrSmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrHeute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?
Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen
MehrEmbedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"
Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau
MehrHessischer Leichtathletik-Verband Leichtathletikkreis Marburg - Biedenkopf
Hessischer Leichahleik-Verband Leichahleikkreis Marburg - Biedenkopf Ausschreibung für die Kreishallenbesenkämpfe der U 14 / U 12 28. Januar 2018 Herrenwaldhalle Sadallendorf Wekämpfe: MJ U14 (M13/M12)
MehrSicherheit von Open Source Software
Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source
MehrJohann Wolfgang Goethe-Universität
Johann Wolfgang Goehe-Universiä 4. Asnchrone sequenielle chalungen 4. Asnchrone sequenielle chalungen 4.2 egiser 22 Technische Informaik 2 Asnchrone sequenielle chalungen Johann Wolfgang Goehe-Universiä
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrProjekt Systementwicklung
Projekt Systementwicklung Programmier-, Codier- und Projektkonventionen Prof. Dr. Nikolaus Wulff Coding Standards Pro: Erleichtern das gemeinsame Bearbeiten des Quellcodes durch verschiedene Teammitglieder.
MehrRegionale Bildungskonferenz des Landkreises Osterholz. Schlüsselqualifikation und Berufsfähigkeit - Welche Anforderungen stellt die Praxis?
Regionale Bildungskonferenz des Landkreises Oserholz Schlüsselqualifikaio - Welche Anforderun sell die Praxis? 6. November 2008 Inhal Mercedes-Benz Bedeuung der Berufsausbildung sberufe sverfahren Allgemeine
MehrStadt Lindau (Bodensee)
Am/Ab.: 62/621 Az.: Vorlage für: Sadra Sad Lindau (Bodensee) am: 22.06.2016 Daum: 13.06.2016 Drucksache: 1-033/2016 OP: Ö03 öffenliche Sizung Bereff: KLiMo - Szenario Sachverhal in der Anlage Beschluss-Vorschlag:
MehrMake Make. Manuelle Rekompilation: Automatisier ung erforder t Infor mation Makefile: Konfigurationsdokument. Zuviel rekompilieren: Zeitverschwendung
Rekompilation Welche Source-Files müssen mit welcher Option übersetzt werden? Welche Object-Files müssen zu welchen Programmen gelinkt werden? Welche Librar ies in welcher Reihenfolge dazu? Welches besondere
MehrOpen Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.
Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,
Mehr3. Echtzeit-Scheduling Grundlagen
3. Echzei-Scheduling Grundlagen 3.1. Grundbegriffe, Klassifikaion und Bewerung Grundbegriffe Job Planungseinhei für Scheduling e wce r d Ausführungszei, Bearbeiungszei (execuion ime) maximale Ausführungszei
MehrMarketingManager Das branchenspezifische PIM-System für Ihr Multi-Channel-Marketing
Mi MarkeingManager vereinfachen und beschleunigen Sie die Verwalung, Konrolle und Vereilung aller relevanen Produkinformaionen. Dabei spiel es keine Rolle, ob es sich um Foos, Videos, Layouvorlagen, echnische
MehrOpen Source als Internet-Basisinfrastruktur
Open Source als Internet-Basisinfrastruktur Beitrag zu großen Projekten am Beispiel OpenStack 18.12.2018 Josephine Seifert Gliederung Internet-Basisinfrastruktur Was ist das? Die Cloud OpenStack Beitrag
MehrINTEGRAL - IAB Trendmonitor Couponing. Studie Nr. 4714; 4. Quartal 2013 Powered by
INTEGRL - I Trendmonior ouponing Sudie Nr. 474; 4. Quaral 0 Powered by INTEGRL & der usrian Inerne Monior INTEGRL is ein Full-Service-Insiu und nbieer maßgeschneiderer Markforschungslösungen auf wissenschaflicher
MehrSeminartermine Category Management Basics 2-tägiges Seminar.... aus dem Hause des Lehrgangs zum Zertifizierten ECR D-A-CH Category Manager
Seminarermine 2013 Caegory Managemen Basics 2-ägiges Seminar... aus dem Hause des Lehrgangs zum Zerifizieren ECR D-A-CH Caegory Manager Caegory Managemen is ein Prozess, bei dem Kaegorien als sraegische
MehrEin Open-Source-Projekt im Überblick
Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.
MehrV. I. B. - Verbund für Integration Bildung Dillingen. Maßarbeit
V. I. B. - Verb für Inegraion Bildung Dillingen Maßarbei arbei Wie Werksäen en die Arbeisbedingungen von Menschen mi Behinderungen mi maßgeschneideren Diensleisungen weier verbessern können Folie 1 her
MehrPayment 2.0: Kommt es zum "Top of the Wallet"-Krieg? Point de Presse vom 17. Januar 2013
Paymen 2.0: Komm es zum "Top of he Walle"-Krieg? Poin de Presse vom Agenda 11:00 Einführung Niklaus Sanschi, CEO SIX Paymen Services 11:15 Megarends im Karengeschäf Bernhard Lachenmeier, Head Producs &
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrGewinnbringende Verwendung von Free, Libre & Open Source Software
Gewinnbringende Verwendung von Free, Libre & Open Source Software Am Beispiel von Grazer Unternehmen und Organisationen Gerald Senarclens de Grancy Wettbewerbsvorteile und IT (CAI II) Institut für Organisations-
MehrKritische Analyse impliziter Kapitalkosten
Kriische Analyse implizier Kapialkosen Maserarbei Münchener Forschungspreis für Wirschafsprüfung 26. November 2013 Chrisoph Künzel, M.Sc. Chrisoph Künzel 26. November 2013 1 Konzep der implizien Kapialkosen
MehrHello World! Eine Einführung in das Programmieren Das erste Programm
Hello World! Eine Einführung in das Programmieren Das erste Programm Görschwin Fey Institute of Embedded Systems Hamburg University of Technology Slide 2 Betriebssystem Funktion Anwendung Gerätesteuerung
MehrOpen Source vs. Closed Source
Open Source vs. Closed Source Entscheidungskriterien für Unternehmen Wolf Rogner (2007) Begriffsdefinitionen Open Source Software: Software liegt in Quelltext vor beliebig kopier und nutzbar veränderbar
MehrSchulentwicklung ist in erster Linie Unterrichtsentwicklung. Teachers and instruction make the difference
Mehoden der Prozessbegleiung senwicklung? Frank Lipowsky Universiä Kassel Jahresagung des Zenrums für Lehrerbildung (ZLB), 19. Juni 2010 1 Schulenwicklung is in erser Linie senwicklung senwicklung Teachers
Mehrkernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der
MehrProjektseminar Mobilkommunikation Projektseminar MIKS
Projektseminar Mobilkommunikation Projektseminar MIKS Sommersemester 2013 Umfang Ablauf Themenvorstellung - 1 - Umfang Für Bachelor Informatik: 6. Semester Wahlpflichtmodul Mobilkommunikation 4 SWS, 5
MehrCompleting SDN The Northbound API
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Completing SDN The Northbound API Patrick Holl Seminar Innovative Internettechnologien und Mobilkommunikation
MehrChapter 1 : þÿ b w i n a p p a n d r o i d c h a p t e r
Chapter 1 : þÿ b w i n a p p a n d r o i d c h a p t e r þÿ 2 0 1 6 s i t & a m p ; g o c h a l l e n g e e n b w i n p o k e r : h a s t a 1 0 0 e n b o n o s & n b s p ;. s t a d i o n. a u g u s t d
MehrOPEN SOURCE. Gliederung. Präsentation von Katharina Boll und Janine Vorfeld 22.04.13. 1. Definition von Open Source. 2. Geschichtlicher Entwicklung
OPEN SOURCE Präsentation von Katharina Boll und Janine Vorfeld Gliederung 1. Definition von Open Source 2. Geschichtlicher Entwicklung 3. Die Open Source-Initiative (OSI) 4. Forderungen der OSI 5. Das
Mehrrüfstelle 0102 II 2 D Ex ta IIIC T125 Leumann & Uhlmann AG Akkreditierte Prüfstelle Explosionsschutz STS 0421 CH-4132 Muttenz Hofackerstrasse 10
Zonen Zündschuzaren Kennzeichnung rüfselle II 1 0102 II 2 D Ex a IIIC T125 1. 2017 Leumann & Uhlmann AG Akkrediiere Prüfselle Explosionsschuz STS 0421 CH-4132 Muenz Hofackersrasse 10 Tel. Inerne: 061 467
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrEinführung in Betriebssysteme
Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für
MehrESIGN Scanservice. High-End-Scansystem für die Erstellung professioneller Produktfotos
Mi dem ESIGN Scanservice ersellen Sie hochaufgelöse und farbkorreke Produk foos Ihrer Bodenbeläge und anderer Oberflächenmaerialien aus dem Inerieurbereich. Die Einsazberei - che der Produkfoos reichen
Mehrbeluga core ein konsortiales Discoverysystem auch für Bibliotheken außerhalb Hamburgs
beluga core ein konsortiales Discoverysystem auch für Bibliotheken außerhalb Hamburgs Dr.-Ing. Jan Frederik Maas, SUB Hamburg 6. Bibliothekskongress Leipzig 2016 Discoverysysteme: Stand und Perspektiven
MehrInstitut für Elektrotechnik. RecyDepoTech 2016
Monanuniversiä Leoben RecyDepoTech 2016 Helmu WEISS, Herber ZIEGERHOFER Re-Use-Prozess für Hochenergie-Lihium-Ionen- Akkumulaoren unbekannen Zusands Inhal Re-Use-Prozess, grundsäzlicher echnischer Ablauf
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLösungen für elektrische Schaltschränke
Lösungen für elekrische Schalschränke Technologie für Energieeffizienz Lösungen für elekrische Schalschränke elligener Differenzsromschuz Differenzsromwandler Es seh eine Vielzahl von Suensromwandlern
MehrEine Sonderstudie im Rahmen des
Eine Sudie der Iniiaive D21, durchgeführ von TNS Infraes Eine Sondersudie im Rahmen des Sicher Surfen 2008: Wie schüzen sich Onliner im Inerne? mi freundlicher Unersüzung von Sicher Surfen 2008: Wie schüzen
MehrNetzbetrieb und Anreizregulierung. Niedersächsischer Städte- und Gemeindebund Informationsveranstaltung Energieversorgungsnetze
Nezberieb und Anreizregulierung Niedersächsischer Säde- und Gemeindebund Informaionsveransalung Energieversorgungsneze 7. Okober 2008 Agenda Rahmenbedingungen und Grundlagen Die Funkionsweise der Anreizregulierung
MehrMuss ein Bibliothekssystem individualisierbar sein?
1 Muss ein Bibliothekssystem individualisierbar sein? Anforderungen an ein Bibliothekssystem 2 Cloud Betriebsmodell (SaaS) Etablierter Anbieter Vollständige bibliothekarische Funktionsabdeckung Große Anwender
MehrBrandenburger Landeswettbewerb Informatik 2006. Freie Software. Stephan Uhlmann. 18. März 2006. Potsdamer Linux User Group (uplug)
Brandenburger Landeswettbewerb Informatik 2006 Freie Software Stephan Uhlmann Potsdamer Linux User Group (uplug) 18. März 2006 (cc) Creative Commons Attribution-ShareAlike Software Computer sind unentbehrlich
MehrRechtsprobleme bei IT-Geschäftsmodellen von Anfang an vermeiden. Weg mit dem DKDA!
Rechtsprobleme bei IT-Geschäftsmodellen von Anfang an vermeiden Weg mit dem DKDA! Software-Cluster Forum 2010-25. August 2010 Inhaltsverzeichnis 1. Grundregel: Mind the Gap! 2. Welche geschützten Rechte
Mehrifo Institut für Wirtschaftsforschung an der Universität München Endogenes Wachstum Prof. Dr. Kai Carstensen LMU und ifo Institut
Endogenes Wachsum Prof. Dr. Kai Carsensen LMU und ifo Insiu Rückblick auf die Modelle mi exogenem TF TF is der zenrale Mechanismus, um Wachsum pro Kopf zu erreichen Einkommensunerschiede zwischen armen
MehrAuf den Elch gekommen
Auf den Elch gekommen Log le-analyse mit dem ELK-Stack Vanessa Rex 22.11.2016 Agenda 1 Einleitung Vorstellung Log les Fallbeispiel 2 Vorbereitung Software Lagerung der Daten 3 Setup Überblick Agent Server
MehrDie Vergabe von IT-Verträgen
Vergabetagung 16 Die Vergabe von IT-Verträgen Gianni Fröhlich-Bleuler, Rechtsanwalt, Zürich 1 Inhalt IT-Beschaffungen / Vergabe- und Vertragsrecht Leistungsbeschreibung Dauer von IT-Beschaffungsverträgen
Mehrindali OBX DATUS AG Aachen
DATUS Open Communication Systems indali OBX IP-Kommunikationsanlage DATUS AG Aachen DATUS indali OBX Inhaltsverzeichnis 1. Einführung 2. Leistungsmerkmale 3. IP-Telefone 4. Standortvernetzung 6. Oktober
MehrCopyright & Copyriot
Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft
MehrMapra: C++ Teil 3. Felix Gruber. 29. April IGPM, RWTH Aachen. Felix Gruber (IGPM, RWTH Aachen) Mapra: C++ Teil 3 29.
Mapra: C++ Teil 3 Felix Gruber IGPM, RWTH Aachen 29. April 2015 Felix Gruber (IGPM, RWTH Aachen) Mapra: C++ Teil 3 29. April 2015 1 / 11 Themen vom letzten Mal Debuggen mit gdb Zusammengesetzte Datentypen
MehrAnytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrSichere Einbindung von Open Source in kommerzielle Projekte
Sichere Einbindung von Open Source in kommerzielle Projekte Urs Böhm BU Embedded Juli 2014 Noser Engineering AG 2014, Alle Rechte vorbehalten. Disclaimer: Ich bin kein Jurist! Dies ist keine juristische
MehrAnforderungen an die Bemessungsgrundlagen von Anreizsystemen
5.3 Koordinaion der Personalführung mi Planung und Konrolle Anforderungen an die Bemessungsgrundlagen von Anreizsysemen Zielbezug (Anreizkompaibiliä) Agen (Miarbeier) soll auf das Unernehmensziel/Ziel
MehrSecure Business Austria
Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen
MehrPersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015
PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise
MehrVersionsverwaltung mit Git. Eine Einführung ins Source Code Management
Versionsverwaltung mit Git Eine Einführung ins Source Code Management Software Engineering, Wintersemester 2012/2013 Agenda Einführung Beispiele für Version Control Systems Geschichte und Entwicklung von
MehrMitmachen bei Git(Hub)-Projekten!
Mitmachen bei Git(Hub)-Projekten! Sujeevan Vijayakumaran @svijee @credativde svij.org credativ.de 10. März 2018 Sujeevan Vijayakumaran credativ GmbH 1 / 35 Wer hat bei fremden GitHub-Projekten bislang
MehrSoftware Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems
Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur
MehrOpen - Source - Software
Open - Source - Software Thema: Grundlagen und Motivation Grundlagen Open-Source-Software Grundideen, welche die Open-Source- Bewegung maßgeblich beeinflußt haben Ziele von Open-Source Stärken / Vorteile
MehrEmbedded Linux Offene Automation für die Zukunft
Embedded Linux Offene Automation für die Zukunft CONTROLLER PFC100 UND PFC200 Die Steuerungsgeneration mit Embedded Linux Mit den vielfältigen Varianten aller Controller der Baureihe PFC mit ihren unterschiedlichen
MehrMicrosofts Cloud Strategie
Was Microsoft von den anderen Cloud-Anbietern unterscheidet 7.12.12 Swiss Cloud Day Christof Zogg, Director Developer & Platform Group Microsofts Cloud-Strategie Cloud Computing ist keine weiterer #1/5
MehrAufgabe 1 (9 Punkte) Prüfungsklausur Technische Mechanik II
echn. Mechanik & Fahrzeugdynamik M II Prof. Dr.-Ing. habil. Hon. Prof. (NUS) D. Besle 8. März Aufgabe (9 Punke) Ein Zahnrad 3 wird über eine Sange on einem Kolben 5 angerieben. Dieses Zahnrad greif in
MehrDiskrete Integratoren und Ihre Eigenschaften
Diskree Inegraoren und Ihre Eigenschafen Whie Paper von Dipl.-Ing. Ingo Völlmecke Indusrielle eglersrukuren werden im Allgemeinen mi Hilfe von Inegraoren aufgebau. Aufgrund des analogen Schalungsaufbaus
MehrLeibrenten als finanzwirtschaftliches Instrument
Leibrenen als finanzwirschafliches Insrumen Agenda Zielsezung Lernziele Bedeuung von Leibrenen für finanzwirschafliche Fragesellungen Bedeuung von Leibrenen als wichiges Produk der rivaen kaialgedecken
MehrOpen Source Eine Strategie für Streitkräfte? 1. Fernlehrekongress der Bundeswehr Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg
Open Source - Aufstellung einer Strategie für r Streitkräfte anhand ausgewählter Beispiele 1. Fernlehrekongress der Bundeswehr Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg 22.09.2004
MehrStochastische Volatilität vs. Traders Rule of Thumb Bewertung exotischer Optionen im Vergleich
Sochasische Volailiä vs. Traders Rule of Thumb Bewerung exoischer Opionen im Vergleich Uwe Wysup Universiä Trier 21. Juli 2005 Devisenopionen Vanilla exoische Opionen heue =0 Ausübungszeipunk =T Vanillaopion
MehrFachprojekt for Embedded System: Design and Implement Your Own Embedded Systems (2) LS 12, TU Dortmund
Fachprojekt for Embedded System: Design and Implement Your Own Embedded Systems (2) Junjie Shi Niklas Ueter LS 12, TU Dortmund 09,April,2018 Junjie Shi, Niklas Ueter (LS 12, TU Dortmund) 1 / 1 Inhalt 1
MehrWir bilden aus. Ausbildung im Theresianum. Komm zu uns!
Wir bilden aus im Theresianum Komm zu uns! Wer sind wir? Komm zu uns! Das Theresianum is eine der modernsen und nach höchsen Sandards ausgerichee Senioreneinrichung im Landkreis Fürsenfeldbruck und genieß
MehrRechtliche Rahmenbedingungen der Preiskalkulation
Rechliche Rahmenbedingungen der Preiskalkulaion Preishöhe überhöhe Preise Predaory Pricing Angebo uner Einsandsreis verikale Preisbindung Preisabsrachen Universiä Greifswald ehrsuhl für BW insb. Markeing
MehrInvestitionsrechnung in der öffentlichen Verwaltung
GablerPLUS Zusazinformaionen zu Medien des Gabler Verlags Invesiionsrechnung in der öffenlichen Verwalung Rechenmehoden zur prakischen Bewerung von Invesiionsvorhaben 2011 1. Auflage Kapiel 3 Saische und
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrPHP 6 Beliebte Webskriptsprache wird erwachsen. Linux User Group Bern 14.05.2009 René Moser <mail@renemoser.net>
PHP 6 Beliebte Webskriptsprache wird erwachsen Linux User Group Bern 14.05.2009 René Moser Inhalt 1.Wie entstand PHP? 2.Was PHP? 3.Warum PHP? 4.Wie installiere ich PHP? 5.Wie programmiere
Mehr7. Europäische Fachtagung der Gesellschaft für Medien in der Wissenschaft (GMW)
7. Europäische Fachtagung der Gesellschaft für Medien in der Wissenschaft (GMW) Strategische Potenziale von Open Source-Software für die computergestützte Hochschullehre (chl) Dargestellt am Beispiel des
MehrAgenda. Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?
Agenda Inputvortrag (max. 30 Min) Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro
MehrDas lineare H-unendlich Problem
Das lineare H-unendlich Problem Salah-Eddine Sessou Seminarvorrag vom. Juli 6. Problemsellung Bild z P x u K Der Regler (Konroller)K ha zei Eingänge, x und den exogenen Eingang. Das H-unendlich Problem
MehrFinanzwirtschaft. Foliensatz zu den Einführungskursen aus ABWL: Univ. Ass. Dr. Matthias G. Schuster
Universiä Wien Insiu für Beriebswirschafslehre ABWL IV: Finanzwirschaf Univ. Ass. Dr. M.G. Schuser Foliensaz zu den Einführungskursen aus ABWL: Finanzwirschaf Univ. Ass. Dr. Mahias G. Schuser c Alle Reche
Mehr»Roberta«unterstützen und Technikbildung fördern
»Roberta«unterstützen und Technikbildung fördern Fraunhofer-Initiative»Roberta Lernen mit Robotern«Beate Jost 21.09.2015 Berlin Roberta Lernen mit Robotern Agenda Roberta Ziel der Roberta-Initiative Roberta-Historie
MehrCategory Management Basics 2-tägiges Seminar. ... aus dem Hause des Lehrgangs zum Zertifizierten ECR D-A-CH Category Manager
Caegory Managemen Basics 2-ägiges Seminar... aus dem Hause des Lehrgangs zum Zerifizieren ECR D-A-CH Caegory Manager Seminarermine 2012 Caegory Managemen is ein Prozess, bei dem Kaegorien als sraegische
Mehr