Entfernung von Duplikaten in Data Warehouses
|
|
- Maximilian Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 Entfernung von Duplikaten in Data Warehouses Daniel Martens , Informationsintegration, Seminar 1/41
2 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI 2/41
3 Problem Jane Does Wie viele Jane Does gibt es wirklich? 3/41
4 Problem Jane Doe #1 Jane Does Wie viele Jane Does gibt es wirklich? 4/41
5 Problem Jane Doe #1 Jane Does Wie viele Jane Does gibt es wirklich? 5/41
6 Problem Jane Doe #1 Jane Does Jane Doe #2 Wie viele Jane Does gibt es wirklich? 6/41
7 Problem Jane Doe #1 Jane Does Jane Doe #2 Wie viele Jane Does gibt es wirklich? 7/41
8 Motivation (1/2) [1] 8/41
9 Motivation (1/2) Reduzierung der Duplikate um 5 % in einer Patienten-Datenbank mit Einträgen kann zu einer Ersparnis von 3 Millionen Dollar führen. 9/41
10 Motivation (2/2) [2] 10/41
11 Motivation (2/2) 11/41
12 Motivation (2/2) Kosten $ 50 Grundkosten je doppelte Patientenakte 60+ h Zusammenführung nicht digitaler Patientenakten 240+ h Zusammenführung digitaler Patientenakten $ 1100 Kosten für wiederholte Tests 13/41
13 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Probleme Optimierungen Domänen-abhängige Verfahren DELPHI 14/41
14 Domänen-unabhängige Verfahren Vorgehen: Vergleich inhaltlicher Ähnlichkeiten mehrere Datensätze Verfahren Edit-Distanz Kosinus-Ähnlichkeit Problem: Hoher Anteil an False Positives 15/41
15 Domänen-unabhängige Verfahren Beispiel 1) v = US, v = United States 2) v = USSR, v = United States Edit-Distanz Wird 1) als Duplikat erkannt, dann wird 2) inkorrekterweise ebenfalls als Duplikat erkannt 16/41
16 Domänen-unabhängige Verfahren Optimierungen Automatische Anpassung des Schwellwert Relationen der Daten einbeziehen 17/41
17 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren Allgemein Dimensionale Hierarchien Inverse Document Frequency Token Containment Metric (tcm) Foreign Key Containment Metric (fkcm) DELPHI 18/41
18 Domänen-abhängige Verfahren Allgemein Binäre Funktion Vergleicht Paare von Tupeln r = [r1,, rm] s = [s1,, sm] Ergebnis 1 : Paare sind Duplikate -1 : Paare sind keine Duplikate 19/41
19 Domänen-abhängige Verfahren Allgemein Beispiel r = [ Compuware, #20 Main Street, Jopin, MO, United States ] s = [ Compuwar, #20 Main Street, Joplin, Missouri, USA ] Ergebnis r Compuware, #20 Main Street Jopin MO United States s Compuwar, #20 Main Street Joplin Missouri USA fi-berechnung /41
20 Domänen-abhängige Verfahren Dimensionale Hierarchien [S1, MO, 1] ist Kind von [1, United States...] IDs werden aus dem Vergleich ausgeschlossen Meist künstlich generiert 21/41
21 Domänen-abhängige Verfahren Gewichtetes Voting zwischen Textual Similarity Function (tcm) Co-occurrence Function (fkcm) Gewichtung durch IDF-Faktoren IDF = log( G / fg(o) ) Objekt Sammlung von Sätzen von Objekten Vorkommnisse von o in G 22/41
22 Domänen-abhängige Verfahren Token Containment Metric (tcm) Beispiel v = [ MO, United States ] v = [ MO, United States of America ] Ergebnis tcm(v, v ) = cm(ts(v), TS(v )) = 1.0 tcm(v, v) = cm(ts(v ), TS(v)) = 0.6 Token mit geringer Bearbeitungsdistanz werden als Synonyme behandelt 23/41
23 Domänen-abhängige Verfahren Foreign Key Containment Metric (fkcm) Beispiel v = [C3, Joplin, S4] (- [S3, Missouri, 3]) v = [C4, Joplin, S3] (- [S3, MO, 3]) fkcm(v, v ) = cm(cs(v), CS(v )) = 1.0 Child-Set von Missouri und MO ist identisch: Joplin Es ist anzunehmen, dass Missouri und MO 24/41
24 Domänen-abhängige Verfahren Kombination von tcm und fkcm pos: R -> {1, -1} pos(x) = 1, wenn x > 0, sonst -1 Berechnung pos( wt + pos( tcm(v, v ) - tcmthreshold) + wc + pos( fkcm(v, v ) - fkcmthreshold) ) 25/41
25 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI Allgemein Duplicate Identification Filter Token Table Child Table Translation Table 26/41
26 DELPHI Duplicate Elimination in the Presence of HIerarchies [3] 27/41
27 DELPHI Duplikate durch den Grad der Überlappung erkennen. 28/41
28 DELPHI StateId State CityId CityId Country S1 MO 1 1 United States of America S2 MO 2 S3 MO 3 2 United States S4 Missouri 3 3 USA S5 BC 4 4 Canada S6 Britisch Columbia 4 5 UK S7 Aberdeen shire 5 S8 Aberdeen 5 Weise jeder CityId c eine Menge StateIds s(c) zu Jede größer die Schnittmenge von s(c1), s(c2) desto höher die Wahrscheinlichkeit, dass c1, c2 Duplikate sind 29/41
29 DELPHI StateId State CityId CityId Country S1 MO 1 1 United States of America S2 MO 2 S3 MO 3 2 United States S4 Missouri 3 3 USA S5 BC 4 4 Canada S6 Britisch Columbia 4 5 UK S7 Aberdeen shire 5 S8 Aberdeen 5 c1 = [3, USA], s(c1) = {S3, S4} Leere Schnittmenge c2 = [5, UK], von s(c1) und s(c2) s(c2) = {S7, S8} Keine Duplikate 30/41
30 DELPHI Anzahl der Vergleiche minimieren Gruppierungsstrategie Vorgehen Paareweise Vergleiche nur innerhalb einer Relation Tupel aus State nur miteinander vergleichen, wenn: Gleiches Tupel in Country Relation referenziert wird, Zwei Tupel in Country referenziert werden, die bereits als Duplikate erkannt sind. 31/41
31 DELPHI Anzahl der Vergleiche minimieren Gruppierungsstrategie Vorgehen Paareweise Vergleiche nur innerhalb einer Relation Tupel aus State nur miteinander vergleichen, wenn: Gleiches Tupel in Country Relation referenziert wird, Zwei Tupel in Country referenziert werden, die bereits als Duplikate erkannt sind. 32/41
32 DELPHI: Duplicate Identification Filter Jedes Tupel v aus G prüfen Fall 1: Kein Duplikat tcm(v, G\{v}) < tcmthreshold v ist kein Duplikat eines anderen v aus G Fall 2: Potentielles Duplikat tcm(v, G\{v}) >= tcmthreshold Füge v der Menge G an potentiellen Duplikaten hinzu 33/41
33 DELPHI: Token Table CityId City StateId StateId State CtryId C1 Joplin S1 S1 MO 1 C2 Jopin S2 S2 MO 2 C3 Joplin S4 S3 MO 3 C4 Joplin S3 S4 Missouri 3 C5 Victoria S5 S5 BC 4 C6 Victoria S6 S6 Britisch Columbia 4 C7 Vancouver S5 S7 Aberdeen shire 5 C8 Aberdeen S7 S8 Aberdeen 5 C9 Aberdeen S8 {[token = MO, frequency = 3, tuplelist = <S1, S2, S3>]} Hinzugefügt werden nur Elemente mit frequency > 1 Ermitteln der Duplikate mit tcm 34/41
34 DELPHI: Child Table CityId City StateId StateId State CtryId C1 Joplin S1 S1 MO 1 C2 Jopin S2 S2 MO 2 C3 Joplin S4 S3 MO 3 C4 Joplin S3 S4 Missouri 3 C5 Victoria S5 S5 BC 4 C6 Victoria S6 S6 Britisch Columbia 4 C7 Vancouver S5 S7 Aberdeen shire 5 C8 Aberdeen S7 S8 Aberdeen 5 C9 Aberdeen S8 {[child = Joplin, frequency = 3, tuplelist = <S1, S3, S4>]} Ermitteln der Duplikate mit fkcm 35/41
35 DELPHI: Translation Table Beziehung zwischen kanonischem Tupel und dazugehörigen Duplikaten Beispiel [USA, MO] [USA, Missouri] Bestimmen der Repräsentation Verwendet wird Tupel mit höchstem IDF Wert 36/41
36 Diskussion Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI 37/41
37 Quellen [1] Duplicate-Record-Impact-NextGate.pdf [2] [3] Rohit Ananthakrishna, Surajit Chaudhuri and Venkatesh Ganti Eliminating fuzzy duplicates in data warehouses in: Proceedings of the 28th international conference on Very Large Data Bases (VLDB '02), [4] Andreas Bauer, Holger Günzel: Data-WarehouseSysteme: Architektur, Entwicklung, Anwendung. dpunkt, 38/41
38 Quellen [5] Lehner; W.: Datenbanktechnologie für DataWarehouse-Systeme, Konzepte und Methoden, dpunkt, 2003, ISBN [6] William H. Inmon: Building the Data Warehouse. John Wiley & Sons, 1996, Seite 33 [7] Navarro, Gonzalo (1 March 2001). "A guided tour to approximate string matching" (PDF). ACM Computing Surveys 33 (1): doi: / Retrieved 19 March /41
39 Quellen [8] can-someone-give-an-exampleof-cosine-similarity-in-very-simple-graphical-way [9] I. P. Felligi and A.B. Sunter. A theory for record linkage. Journal of the American Statistical Society, 64: , [10] B. Kilss and W. Avley. Record linkage techniques Statistics of income division. Internal revenue service publication, /41
40 Quellen [11] A. Broder, S. Glassman, M. Manasse, and G. Zweig. Syntactic Clustering of the Web. In Proc. Sixth Int l. World Wide Web Conference, World Wide Web Consortium, Cambridge, pages , [12] Ricardo Baeza-Yates and Berthier Ribeiro-Neto. Modern Information Retrieval. Addison Wesley Longman, /41
Entfernung von Duplikaten in Data Warehouses
Entfernung von Duplikaten in Data Warehouses Seminar: Informationsintegration, SoSe 2015 Daniel Martens University of Hamburg Hamburg, Germany 3martens@informatik.uni-hamburg.de!1 INHALTSVERZEICHNIS Einleitung.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrACDSee 9 Foto-Manager
Wenn mehr als eine Person Zugang zu Ihrem Computer hat, sollten Sie sich überlegen, wichtige oder vertrauliche Fotos in privaten Ordnern aufzubewahren. Diese passwortgeschützten Ordner verhindern die Einsicht
MehrPart-Of-Speech-Tagging mit Viterbi Algorithmus
Part-Of-Speech-Tagging mit Viterbi Algorithmus HS Endliche Automaten Inna Nickel, Julia Konstantinova 19.07.2010 1 / 21 Gliederung 1 Motivation 2 Theoretische Grundlagen Hidden Markov Model Viterbi Algorithmus
MehrDuplicate Finder pro. Dubletten finden und auflösen
Duplicate Finder pro Dubletten finden und auflösen 1 Duplicate Finder pro wurde entwickelt von der itdesign GmbH, Tübingen www.itdesign.de Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige
MehrKosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm
Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag
MehrSeminar Text- und Datamining Textmining-Grundlagen Erste Schritte mit NLTK
Seminar Text- und Datamining Textmining-Grundlagen Erste Schritte mit NLTK Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 16.05.2013 Gliederung 1 Vorverarbeitung
MehrGrundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrFehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker
Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net
MehrECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3
ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -
MehrFIS: Projektdaten auf den Internetseiten ausgeben
Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrWie wird die Sicherheit sicher gestellt?
Vier Fragen 1. Wie wird die Sicherheit sicher gestellt? 2. Welches sind außer die anderen drei Eigentum-Rechtstitel? 3. Wenn alle Schulden bezahlt sind - wieviel Geld gibt es dann noch in der Welt? 4.
MehrDer SAP BW-BPS Web Interface Builder
Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrRechnung Angebot Zeiterfassung
Rechnung Angebot Zeiterfassung Zeitangebot Inhalt Allgemeines Einen Zeitauftrag aus einem Angebot erstellen Zeitangebot in Rechnung stellen Zeitangebot drucken_ Berichte über Zeitangebote Anwenderberechtigungen
MehrGesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrACDSee 10. ACDSee 10 Tutorials > Hinzufügen von SendPix-Diashows zu Websites und Blogs. Was ist ACDSee SendPix?
Tutorials > Hinzufügen von SendPix-Diashows zu Websites und Blogs ACDSee SendPix ist ein kostenloser Service, mit dem Sie Ihre Bilder mit anderen teilen können. Um den SendPix-Service zu nutzen wählen
MehrVorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner
MehrVorlesung Text und Data Mining S9 Text Clustering. Hans Hermann Weber Univ. Erlangen, Informatik
Vorlesung Text und Data Mining S9 Text Clustering Hans Hermann Weber Univ. Erlangen, Informatik Document Clustering Überblick 1 Es gibt (sehr viele) verschiedene Verfahren für das Bilden von Gruppen Bei
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrFoundations of uncertain data integration
Foundations of uncertain data integration Seminar Informationsintegration Stephan Barnert IT Management & Consulting 11.09.2015 Agenda Problemstellung Einleitung Beispiel zur Integration Wiederholung LAV
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrSeminar Duplikaterkennung
Seminar Duplikaterkennung Themenvorstellung Sascha Szott (FG Informationssysteme, HPI) 16. April 2008 Themenvorstellung 1 Yan et al.: Adaptive Sorted Neighborhood Methods for Efficient Record Linkage (dazu:
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
MehrSuchmaschinenalgorithmen. Vortrag von: Thomas Müller
Suchmaschinenalgorithmen Vortrag von: Thomas Müller Kurze Geschichte Erste Suchmaschine für Hypertexte am CERN Erste www-suchmaschine World Wide Web Wanderer 1993 Bis 1996: 2 mal jährlich Durchlauf 1994:
MehrKlassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen
Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Electronic Data Interchange and Small Organizations: Adoption and Impact of echnology 1 Gliederung I. Definition
MehrLeistungsgesteuerte Terminplanung
Leistungsgesteuerte Terminplanung Leistungssteuerung und Ressourcenarten Leistungsgesteuerte Terminplanung Die leistungsgesteuerte Berechnung gilt erst, nachdem die erste Ressource dem Vorgang zugeordnet
MehrSo gehen Sie vor SCHNELLSTART POLTER FOTOGRAFIEREN PANORAMA-FOTO WIRD ERSTELLT FOVEA-APP STARTEN NACHBEARBEITUNG ERGEBNISSE WERDEN ANGEZEIGT
2 So gehen Sie vor Stammzählung Stammzählung Stammzählung Aktualisieren Los & Schlag Vermessen FOVEA-APP STARTEN POLTER FOTOGRAFIEREN PANORAMA-FOTO WIRD ERSTELLT Auswertung FOVEA-ALGORITHMUS Polter Los
MehrSoftware Maintenance - Musterlösung zum Übungsblatt 1
Software Maintenance - Musterlösung zum Übungsblatt 1 Beispiel 1) Kosten für 12 Monate: Kosten altes Produkt: 1000 * 12 = 12000 Kosten Neuentwicklung: 1000 Wartung des alten Produktes während der Entwicklung
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
Mehr5 Zweisprachige Seiten
5 Zweisprachige Seiten TYPO3 unterstützt mehrsprachige Web-Sites. Hier zeigen wir Ihnen die Funktion an Hand einer zweisprachigen Web-Site. Bei drei oder mehr Sprachen gehen Sie analog vor. Jede Seite
MehrUm zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:
Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere
MehrSuchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6
Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrMagento Theming Ein Einstieg Rainer Wollthan
Magento Theming Ein Einstieg Rainer Wollthan Überblick Vorbereitung Datei Struktur Adminbereich Layout XML Block Template Magento Theming macht Spaß! Vorbereitung Produkte Marketingmaßnahmen Design Länder
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrOrigami Geldschein Bagger
Origami Geldschein Bagger Www.orime.de Dominik Meissner Origami Geldschein Inhaltsverzeichnis Inhaltsverzeichnis Copyright Seite Faltsymbole 3 Origami Geldschein Bagger 4 Dieses ebook ist urheberrechtlich
MehrR. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007
R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrB 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!
Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrKonfiguration einer Sparkassen-Chipkarte in StarMoney
Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrKommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -
Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren
MehrFile Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach
File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
MehrFernseher ALLGEMEINE INFORMATIONEN. Analoges/digitales Fernsehen
Fernseh er ALLGEMEINE INFORMATIONEN Analoges/digitales Fernsehen Um den neuesten technischen Entwicklungen gerecht zu werden, ist der Bordfernsehertuner in der Lage, sowohl analoge als auch digitale -Signale
MehrFreigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern
Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:
MehrUsability von Bedienkonzepten auf Tablets
Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrSeminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006
Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet
MehrAccess 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA
Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012 Access 2010 Grundlagen für Anwender inkl. zusätzlichem Übungsanhang ACC2010-UA 3 Access 2010 - Grundlagen für Anwender 3 Daten in Formularen bearbeiten
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrCambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers
Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale
MehrHorizontaler Vergleich 2012
Horizontaler Vergleich 2012 Wie familiengerecht ist die Abgaben- und Steuerlast in Deutschland? Wir haben nachgerechnet und zeigen im Horizontalen Vergleich auf, wie Familien mit Abgaben und Steuern belastet
MehrNach einem leichten Rückgang in 2002 schnellt der Absatz in 2003 um 13% in die Höhe...
United Nations Economic Commission for Europe Embargo: 2 October 24, 11: hours (Geneva time) Press Release ECE/STAT/4/P3 Geneva, 2 October 24 Starkes Wachstum von Absatz und Produktion von Industrierobotern
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrAccess Verbrecherdatenbank Teil 2
Access Verbrecherdatenbank Teil 2 Allgemeines Im ersten Teil dieser Übung hast du mit Microsoft Access eine Verbrecherdatenbank inklusive Formular erstellt. In zweiten Teil lernst du nun, wie man einen
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrStrategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011
Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011 Seite 1 / Maud Mergard / 27.04.2011 TYPO3-Schulung für Redakteure Stand: 23.08.2010 Um sich in TYPO3 einzuloggen, rufen Sie bitte im Internet
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrInstallation von MailON2!
Installation von MailON2! Die Installation von MailON2! und aller anderen notwendigen Programme erfolgt in drei Schritten: 1. Download der Installations-Dateien 2. Installation der Programme MailON2! und
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrEs gibt zwei Wege die elektronischen Daten aus Navision zu exportieren.
Elektronische Daten aus Navision (Infoma) exportieren Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. 1. GDPdU 1.1 Manuelle Einrichtung der GDPdU-Definitionsgruppe und Ausführung
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDarstellungsformen einer Funktion
http://www.flickr.com/photos/sigfrid/348144517/ Darstellungsformen einer Funktion 9 Analytische Darstellung: Eplizite Darstellung Funktionen werden nach Möglichkeit eplizit dargestellt, das heißt, die
MehrDer monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).
1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrDatenabgleich zwischen Hauptfiliale (Firmennetzwerk) und Nebenfiliale (Notebook)
Datenabgleich zwischen Hauptfiliale (Firmennetzwerk) und Nebenfiliale (Notebook) Das Zusatzmodul "Datenabgleich ermöglicht die Übertragung und die Synchronisation Ihrer IMS 2000 Daten zwischen Ihrer Hauptfiliale
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrEine molekulare Lösung des Hamiltonkreisproblems mit DNA
Eine molekulare Lösung des Hamiltonkreisproblems mit DNA Seminar Molecular Computing Bild: http://creatia2013.files.wordpress.com/2013/03/dna.gif Andreas Fehn 11. Juli 2013 Gliederung 1. Problemstellung
MehrWhitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Mehr