Entfernung von Duplikaten in Data Warehouses
|
|
- Gerhardt Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Entfernung von Duplikaten in Data Warehouses Seminar: Informationsintegration, SoSe 2015 Daniel Martens University of Hamburg Hamburg, Germany
2 INHALTSVERZEICHNIS Einleitung. 3 Fuzzy Duplicate Elimination.. 3 Dimensionale Hierarchien.. 5 Duplikat-Erkennungs-Funktion.. 6 Delphi Algorithmus Evaluation.. 10 Fazit. 11 Quellen 12!2
3 EINLEITUNG Die Erkennung von Duplikaten gehört zu den größten Problemen in Data-Warehouses (DW) [1]. Das Ziel eines DW ist es, heterogene und verteilte Daten, zu einem konsistenten Format durch Informationsintegration zusammenzufassen. Dazu durchlaufen die Daten einen Extract, Transform, Load (ETL) Prozess [3]. Die drei Begriffe repräsentieren die Stufen, welche die Daten während des Prozess durchlaufen: Zuerst werden die relevanten Daten aus den verschiedenen Quellen extrahiert (1), anschließend werden diese in das Schema der Zieldatenbank transformiert (2) und zuletzt werden die Daten in die Zieldatenbank geladen (3). Die gesammelten Daten werden beispielsweise für betriebswirtschaftliche Entscheidungsprozesse oder für Data-Mining genutzt. Eine einheitliche Definition für DWs existiert nicht, Bauer und Günzel liefern eine allgemeine Definition: Ein Data-Warehouse ist eine physische Datenbank, die eine integrierte Sicht auf (beliebige) Daten darstellt, um Analysen zu ermöglichen. [2] Eine spezifischere Definition liefert Immon: Ein Data-Warehouse ist eine themenorientierte, integrierte, chronologisierte und persistente Sammlung von Daten, um das Management bei seinen Entscheidungsprozessen zu unterstützen. [4] Daten, die aus den verschiedenen Quellen extrahiert werden, enthalten häufig Schreibfehler oder unterliegen verschiedenen Konventionen. Die deshalb notwendige Bereinigung der Daten nimmt einen signifikanten Anteil der Zeit und des Geldes, welche in einem DW verwendet werden, in Anspruch. Bisherige domänen-unabhängige Verfahren zur Duplikaterkennung liefern einen hohen Anteil von Falschmeldungen. Sie basieren auf dem Vergleich von inhaltlichen Ähnlichkeiten mehrerer Datensätze, wie beispielsweise der Edit- Distanz oder Kosinus-Ähnlichkeit [1]. Die Edit-Distanz vergleicht zwei Texte miteinander und ermittelt die Anzahl der Schritte, die notwendig sind um einen Text in den anderen umzuwandeln. Levenshtein hat drei mögliche Schritt definiert: Einfügen, Entfernen und Ersetzen jeweils eines Zeichens [5]. Vergleicht man beispielsweise die Wörter Simpson und Simson, kann man die Wörter durch das Hinzufügen bzw. Entfernen eines Buchstaben gleichstellen. Die Edit-Distanz zur beiden Wörtern beträgt 1. Eine geringere Edit-Distanz bedeutet eine höhere textuelle Ähnlichkeit der Wörter.!3
4 Vergleicht man zwei Texte, beispielsweise Julie loves me more than Linda loves me (Text 1) und Jane likes me more than Julie loves me (Text 2), mit der Kosinus-Ähnlichkeit, erstellt man zuerst eine Liste mit allen in den Sätzen vorkommenden Wörter und schreibt dann die Häufigkeit der Wörter im jeweiligen Text hinzu, siehe Tabelle 1 [6]. Anschließend werden daraus zwei Vektoren erstellt: t1 [2, 1, 0, 2, 0, 1, 1, 1] und t2 [2, 1, 1, 1, 1, 0, 1, 1]. Die Kosinus-Ähnlichkeit beträgt: (t1 * t2) / ( t1 t2 ) = 0,822. Duplikate die nicht korrekt erkannt werden, können zusätzliche Kosten erzeugen. Werden beispielsweise zwei Adresseinträge, die dieselbe Person referenzieren, nicht korrekt zusammengeführt, können beispielsweise Kataloge doppelt verschickt werden. Ein Beispiel für eine solche Inkonsistenz könnten beispielsweise die Datensätze WA, United States und Wash., USA sein. Das Erkennen von Duplikaten, die dasselbe Objekt in der realen Welt referenzieren, wird als fuzzy duplicate elimination problem bezeichnet [1]. Die bisherigen Verfahren, also der textuelle Vergleich zweier Datensätze, liefern viele Falschmeldungen und erzeugen dadurch wirtschaftliche Schäden. Es gibt bereits Ansätze die beispielsweise den Schwellwert der Edit-Distanz automatisch anpassen, allerdings erzeugen auch diese Verfahren noch Falschmeldungen [7][8]. Im Folgenden wird ein alternativer Algorithmus vorgestellt, der auch die Relationen der Daten miteinbezieht, und dadurch dieses Problem angeht. Tabelle 1: Kosinus-Ähnlichkeit Text/ Wort Text 1 Text 2 me 2 2 Julie 1 1 likes 0 1 loves 2 1 Jane 0 1 Linda 1 0 than 1 1 more 1 1 FUZZY DUPLICATE ELIMINATION Bisherige Algorithmen zur Fuzzy Duplicate Elimination basieren auf dem reinen textuellen Vergleich zweier Datensätze. Allerdings sind diese Algorithmen fehleranfällig. Betrachtet man die zwei Beispiele 1) US und United States sowie 2) USSR und United States und versucht diese mit der Edit-Distanz zu erkennen, so wird man um 1) zu erkennen den Schwellwert erhöhen müssen. Ein Fehler der hieraus resultiert ist, dass 2) inkorrekterweise als Duplikat erkannt wird [1]. Ein neuer Algorithmus für dieses Problem ist DELPHI (Duplicate ELimination in the Presence of HIerarchies). Dieser Algorithmus basiert auf Hierarchien, bezieht also ebenfalls die Relationen der Daten in die Auswertung ein.!4
5 Tabelle 2 zeigt ein Beispiel für eine Kundendatenbank eines Data-Warehouses. Die Hierarchie in dieser Datenbank besteht aus vier Relationen: 1) Organisation, 2) Stadt, 3) Staat und 4) Land, die jeweils über Schlüssel miteinander verbunden sind [1]. Tabelle 2: Beispiel einer Kunden-Datenbank [1] Vergleicht man die Daten in der Tabelle über ihre Relation findet man beispielsweise drei Datensätze mit dem Staat MO. Der Staat MO wird insgesamt mit drei Einträge aus der Ländertabelle assoziiert: 1) United States of America, 2) United States und 3) USA. Der Grad dieser Überlappung kann genutzt werden, um Duplikate zu erkennen, selbst wenn die Edit-Distanz in diesen Fällen hoch ist, höher als beispielsweise zwischen den Einträgen USA und UK. Dass USA und UK keine Duplikate sind, lässt sich auch über sogenannte children sets prüfen. Formt man die Menge der Staaten die mit USA {MO, Missouri} und UK {Aberdeen shire, Aberdeen} assoziiert werden, stellt man fest, dass diese disjunkt sind [1]. Um Effizienz und Skalierbarkeit garantieren zu können, wird bei dem Algorithmus, allgemein gesagt, auf den Vergleich aller Relationen (in diesem Fall, Organisation, Stadt, Staat, Land) verzichtet. Stattdessen wird eine grouping strategy verwendet, bei der nur Tupel aus kleinen Gruppen miteinander verglichen werden. Beispielweise werden zwei Staaten-Tupel nur verglichen wenn sie mit dem gleichen Land assoziiert werden oder mit Ländern die Duplikate voneinander sind. Dimensionale Hierarchien Formal gesehen besteht eine dimensionale Hierarchie (Dimensional Hierarchy) aus Relationen und Schlüsseln (vgl. Abb. 1). In der Menge an Relationen (R = R1,, RM) wird RM als oberste und R1 als unterste Relation bezeichnet. Ri als i.-stufe-relation bezeichnet. Ri wird weiterhin als Kind von Ri+1 bezeichnet. In Tabelle 2 ist das Tupel!5
6 [S3,MO,3] beispielweise ein Kind von [3,USA]. Die Schlüssel sind in Abb. 1 als Kreise gekennzeichnet und tragen in diesem Beispiel Bezeichnungen wie z.b. C1 oder S1. Eine dimensionale Hierarchie existiert, wenn es eine Schlüssel zu Fremd-Schlüssel Beziehung zwischen Ri-1 und Ri (2 i m) gibt (in Abb. 1 durch rote Pfeile gekennzeichnet) [1]. Abbildung 1: Beispiel einer dimensionalen Hierarchie Da die Schlüssel in DWs typischerweise künstlich generiert werden, also keinerlei sinnliche Übereinstimmung mit dem Objekt haben, das sie identifizieren, schließt man diese aus der Bezeichnung Tupel aus und bezeichnet mit dem Begriff nur die beschreibenden Attribute [1]. Die Schlüssel werden ebenfalls auch den Vergleichen ausgeschlossen. Duplikat-Erkennungs-Funktion Eine Duplikat-Erkennungs-Funktion ist eine binäre Funktion die Paare von Tupeln miteinander vergleicht. Handelt es sich bei den Tupeln um Duplikate liefert die Funktion als Wert 1 zurück, andernfalls -1. Betrachtet man r = [r1,, rm] und s = [s1,, sm] und möchte feststellen, dass r und s Duplikate sind, muss die Duplikat-Erkennung-Funktion fi für jeden Eintrag 1 liefern (fi(ri, si) = 1). Ein Beispiel für eine Berechnung, mit direktem textuellen Vergleich, zeigt Tabelle 3. Tabelle 3: Berechnung einer Duplikat-Erkennungs-Funktion Eintrag 1 Compuware, #20 Main Street Eintrag 2 Compuwar, #20 Main Street Jopin MO United States Joplin Missouri USA fi-berechnung Für dieses Beispiel stellt die Duplikat-Erkennungs-Funktion keine Übereinstimmung bei direktem textuellen Vergleich fest. Da diese Art von Vergleich nicht erstrebenswert ist, wird eine gewichtete Abstimmung durchgeführt, bei der die Werte der Text-Ähnlichkeits-!6
7 Funktionen und der Kookkurenz verwendet. Liegt einer der beiden Werte über einem Schwellwert, so werden die verglichenen Daten als Duplikate gekennzeichnet. Der Schwellwert wird im ersten Schritt als gegeben und konstant angenommen. Vor dem Vergleich werden alle Daten in Texte umgewandelt, beispielsweise wird eine Postleitzahl die als Integer-Wert gespeichert war vor dem Vergleich in einen VARCHAR konvertiert, um so leichter die Text-Ähnlichkeit-Funktionen anwenden zu können. Der vorgestellte Ansatz verwendet bereits entwickelte Verfahren und verknüpft diese. Um beispielsweise die Einträge {Microsoft, incorporated}, {Microsoft, inc} und {Boeing, incorporated} sinnvoll miteinander vergleichen zu können, wird der Ansatz aus [9] durch den Inverse Document Frequency (IDF) Wert aus [10] erweitert. Dieser verhindert, dass in diesem Fall die Einträge {Microsoft, incorporated} und {Boeing, incorporated} näher miteinander in Bezug stehen, als die Einträge {Microsoft, incorporated} und {Microsoft, inc}. Dabei geht man von einem Objekt o aus und bezeichnet: O: Satz von Objekten, G: Sammlung von Sätzen an Objekten, B(G): Fasst alle Objekte aus dem Sammlungen von Sätzen an Objekten zusammen. Der IDF-Wert berechnet sich aus log( ( G ) / (fg(o)) ). Im Weiteren wird genauer auf die Text-Ähnlichkeits-Funktion (tcm) und die Kookkurenz-Ähnlichkeits-Funktion (fkcm) eingegangen. Für die Text-Ähnlichkeits-Funktion teilt man jedes Tupel in einzelne Tokens auf, indem man die Einträge, vereinfacht gesagt, an den Leerzeichen auftrennt. Jedes Tupel erhält anschließend eine token containment metric. Werden zwei Tupel v und v gegenübergestellt, wird bestimmt wie viele Tokens v enthält, die auch in v enthalten sind. Für zwei Beispiele ergeben sich unter der Annahmen, dass die Token alle denselben IDF- Wert haben, die folgenden Werte: tcm = 1.0 (v = [ MO, United States ], v = [ MO, United States of America ]), tcm = 0.6 (v = [ MO, United States of America ], v = [ MO, United States ]). Der zweite Wert ist 0.6, da bei diesem Vergleich die Tokens of und America aus v nicht in v vorhanden sind. Falls sich einzelne Tokens durch geringe Rechtschreibfehler unterscheiden, werden diese dennoch als gleich angenommen. Dazu wird zuvor ein Schwellwert für die Edit-Distanz als Obergrenze festgelegt.!7
8 Die Kookkurenz-Ähnlichkeits-Funktion nutzt die Relationen um Duplikate zu erkennen. Ein Eintrag in einer dimensionalen Hierarchie kann mehrere Kinder-Einträge besitzen. Bei dieser Funktion wird die Anzahl der Kinder-Einträge, die für zwei Einträge übereinstimmen genutzt, um Duplikate zu erkennen. Dazu muss die Menge der gemeinsamen Kinder-Einträge über einem bestimmten Schwellwert liegen. Als grundlegendes Beispiel hierfür die folgenden zwei Datensätze: (C3, Joplin, S4) - (S4, Missouri, 3) - (3, USA), (C4, Joplin, S3) - (S3, MO, 3) - (3, USA). Der fkcm-wert ( foreign-key containment metric ) der Städte Missouri und MO beträgt in diesem Fall 1.0, da ihr Kinder-Eintrag {Joplin} identisch ist. Es handelt sich somit bei den Einträgen Missouri und MO um Duplikate. Der tcm- und fkcm-wert werden miteinander durch ein gewichtetes Voting verknüpft: pos(wt * pos( tcm(v, v ) - tcmthreshold) + wc * pos( fkcm(v, v ) - fkcmthreshold)). Bei pos() handelt es sich um eine Funktion, die auf die Werte {1, -1} abbildet. pos(x) = 1 wenn x > 0 ist, andernfalls bildet die Funktion auf -1 ab. Der Wert wt berechnet sich aus IDF(TS(v)). TS bezeichnet die Textuelle-Ähnlichkeit. Der Wert wc berechnet sich aus IDF(CS(v)), CS bezieht sich auf die Kinder-Einträge. Die Funktion liefert insgesamt den Wert 1 wenn ein Duplikat vorliegt und -1 wenn es sich um kein Duplikat handelt. Betrachtet man beispielsweise die Einträge UK und USA so werden die Einträge in Bezug auf die textuelle Ähnlichkeit als Duplikate erkannt. Da die Einträge aber nie in Bezug zur gleichen Stadt stehen liefert der fkcm-wert in diesem Fall einen Widerspruch. Da die Gewichtung von wc höher als wt ist, wird UK nicht als Duplikat von USA erkannt. DELPHI ALGORITHMUS Um die Performanz bei der Bereinigung von Duplikaten zu optimieren, werden nicht alle Tupel miteinander verglichen. Stattdessen gibt es ein geregeltes Vorgehen das mit jedem Schritt die zu vergleichenden Tupel minimiert. Gehen wir beispielsweise davon aus, dass in Tabelle 2 nur United States of America und United States Duplikate von USA sind, so können wir im zweiten Schritt, bei dem Vergleich der Staten-Relation, den Vergleich von BC und Missouri auslassen, da diese!8
9 Staaten unterschiedlichen Ländern (USA, Canada) zugeordnet sind. Mit jedem weiteren Schritt können wir so zusätzliche Tupel vernachlässigen, um so die Geschwindigkeit erhöhen (vgl. Tabelle 3). Tabelle 3: Bereinigte Kunden-Datenbank Angefangen von der höchsten Relation (Level 4) werden die folgenden Relationen in kleinere Gruppen aufgeteilt, so dass die Elemente in der Gruppen untereinander verglichen werden können. In dem Beispiel aus Tabelle 2 wird zuerst die Country-Relation verarbeitet werden, um dort Duplikate zu erkennen. Mit den Ergebnissen wird die State-Relation (Kinder-Tabelle der Country-Relation) in Gruppen aufgeteilt und verarbeitet (vgl. Tabelle 3 für USA und Duplikate). Die City-Relation wird wiederum mit den Ergebnissen von [State, Country] verarbeitet, abschließend die Name-Address-Relation mit den Ergebnissen von [City, State, Country]. Die Gruppen sollen so aufgeteilt werden, dass jede Gruppe nur Variationen desselben Eintrags enthält, eine Gruppe in der City-Relation ist z.b. {Joplin, Jopin}. Die Duplikate in den Gruppen werden mit der tcm- bzw. fkcm-funktion erkannt. Als Duplikate werden Einträge ausgewählt, für die die Funktionen einen Wert über dem Schwellwert liefern. Um das Vorgehen zu Optimieren wird vor dem Vergleich eine Menge G erzeugt die alle potentiellen Duplikate der Menge G enthält. Dazu wird die token containment metric für alle v zu G \ {v} errechnet: tcm(v, G \ {v}). Sind die Ergebnisse der token containment metric geringer als der angegebene Schwellwert dann ist v kein Duplikat eines anderen v aus G. Sind die Ergebnisse größer gleich dem Schwellwert dann ist v ein potentielles Duplikat und wird in die Gruppe G aufgenommen. Anschließend wird eine Token-Tabelle erzeugt. Gehen wir davon aus, dass wir bereits in der Country-Relation festgestellt haben, dass {United States of America, United State, USA} Duplikate sind, können wir bei der Bearbeitung der State-Relation die folgende Token- Tabelle erzeugen:!9
10 {[token=mo, frequency=3, tupleid-list=<s1, S2, S3>]}. Die Frequenz gibt Aufschluss darüber, ob der Eintrag einzigartig ist (frequency = 1) oder häufiger vorkommt (frequency > 1). In der Token-Tabelle werden nur Einträge gespeichert mit einer frequency > 1. Dadurch ist die Token-Tabelle weniger umfangreich als ein Index, der zusätzlich viele einzigartige Einträge enthält, die während des Vorgang miteinander verglichen werden müssen. Einträge mit einer geringen Edit-Distanz werden zusätzlich als Synonyme behandelt. Anschließend wird jedes Tupel v aus G mit allen Tupeln verglichen, die Token mit v gemeinsam haben. Die Liste an Tupeln kann der Token-Tabelle entnommen werden. Für jedes v aus dieser Menge an Tupeln wird, falls tcm(v, v ) höher als der angegebene Schwellwert ist das Paar (v, v ) der Liste an Tupeln zugeordnet. Bei der Duplikaterkennung mit der fkcm-funktion wird ebenfalls festgelegt, dass ein Duplikat vorliegt, wenn fkcm(v, v ) größer als ein festgelegter Schwellwert ist. Um diese Berechnung zu beschleunigen werden Kinder-Tabellen eingeführt. Dabei handelt es sich um eine Hash-Tabelle die aus einer Untergruppe der Vereinigung der Kinder-Einträge aller Tupel aus G besteht. Ausgehend von der Annahme, dass bereits festgestellt wurde das die Menge {United States of America, United State, USA} als Duplikate erkannt wurden, konstruiert man in der Staaten-Relation die folgende Kinder-Tabelle: {child=joplin, frequency=3, tupleid-list=<s1, S3, S4>}. Das Vorgehen bei der Erstellung der Tabelle ist mit dem Vorgehen bei der Token-Tabelle zu vergleichen. Eine weitere Tabellenform die verwendet wird ist die Übersetzungs-Tabelle. In dieser Tabelle werden die Beziehung zwischen kanonischem Tupel und seinen Duplikaten hergestellt. Ein kanonische Tupel kann beispielsweise USA sein, die dazugehörigen Duplikate sind {United States of America, United States}, in Hinsicht auf die Country- Relation. Ein Beispiel für die State-Relation ist die Verknüpfung von [USA, MO] zu [USA, Missouri]. Da es schwer ist für die vorgestellten Methoden anfänglich einen passenden Schwellwert festzulegen und die Anzahl der Duplikate in den einzelnen Gruppen variiert, können die Schwellwerte je Gruppe variiert werden. Dabei wird die Anzahl der Duplikate innerhalb einer Gruppe berücksichtigt und ein passender Schwellwert je Gruppe ermittelt.!10
11 Evaluation Zur Evaluation des Algorithmus wurden die bereits bereinigten Daten eines Data- Warehouses verwendet. Vor den Experimenten wurden künstlich Duplikate eingefügt. Die Hierarchie dieser Daten besteht, wie in vorangegangenen Beispielen, aus vier Relationen: 1) Name, 2) City, 3) State und 4) Country. Durch das künstliche hinzufügen kann eine korrekte Evaluierung der Ergebnisse garantiert werden, da vor den Experimenten bereits die zu findenden Duplikate bekannt sind. Es werden zwei Arten von Fehlern eingeführt: 1) Äquivalenz-Fehler, 2) Schreibfehler. Ein Äquivalenz-Fehler ist beispielsweise gegeben, wenn eine Stadt so verfälscht ist, dass sie durch die Edit-Distanz nicht mit ihrem Original in Verbindung gebracht werden kann, sich aber auf ein Duplikat über die gemeinsamen Relationen schließen lässt. Schreibfehler werden durch das Hinzufügen, Löschen oder Ändern eine Buchstabens oder durch das Aufspalten von Zeichenketten erzeugt. Ein weiterer Fehler ist die Token-Permutation, hier werden zwei Einträge fälschlicherweise miteinander getauscht, z.b. wird aus der Reihenfolge Vorname-Nachname bei einer Token-Permutation die Reihenfolge Nachname- Vorname. In der Evaluation werden drei Algorithmen miteinander verglichen: 1) Delphi, 2) Delphi- Global (verwendet nur einen globalen Schwellwert für die tcm und fkcm-funktion), 3) Delphi-Stripped (verwendet nur die tcm Funktion) und 4) MergePurge. MergePurge ist ein bereits zuvor entwickelter Ansatz, der in zwei Varianten verwendet wird, als MP-Edit verwendet der Algorithmus die Edit-Distanz und als MP-CM verwendet dieser die Kosinus- Metrik. Abbildung 2: Evaluation-Ergebnisse Betrachtet werden False-Positives (FP) und False-Negatives (FN). FP beschreibt den prozentualen Anteil der Falschmeldungen, also Einträge die fälschlicherweise als Duplikate erkannt wurden. FN beschreibt den prozentualen Anteil der Duplikate die nicht erkannt wurden, obwohl sie Duplikate sind.!11
12 Den geringsten Anteil an FPs erkennt Delphi-Global, auch wenn bei einem gesamt Fehler- Anteil von 8 Prozent Delphi bessere Ergebnisse liefert. Für FNs liefer Delphi durchgehend die besten Ergebnisse, unabhängig von dem prozentualen Fehler-Anteil. FAZIT Die Bereinigung von Duplikaten in Data-Warehouses ist ein wichtiges Problem. Wie bereits angeführt beispielsweise aus wirtschaftlichen Gründen (vgl. Katalog-Beispiel). Der bereits vorhandene Tool-Support unterstreicht die Wichtigkeit des Problems. Nicht nur in Data- Warehouses existiert dieses Problem, sondern z.b. auch bei der Verarbeitung von Anfrage aus heterogenen Datenquellen. Allerdings sind hier die zeitlichen Anforderungen wesentlich kritischer, als bei der Erkennung von Duplikaten in Data-Warehouses. Die Autoren des Papers haben hierzu einen wichtigen Beitrag geleistet, indem sie einen Algorithmus entwickelt haben, der zwar ebenfalls skalierbar ist, dessen Durchlaufzeit aber wesentlich schneller ist als die der vorhandene Algorithmen (vgl. Delphi 510.4, Delphi-Stripped 230.6, MP-CM 1500, bei einer Anzahl von 3 Millionen Tupeln)[1]. Die Auswertung der Geschwindigkeit ist unvollständig, es werden keine Werte für Delphi-Global sowie MP-Edit angeführt, so dass für zeitkritische Anwendungen nicht angeführt werden kann, welcher Algorithmus zu verwenden ist. Für die Duplikat-Erkennung in Data-Warehouses ist es jedoch wichtiger auf die Anzahl der FPs sowie die Anzahl der FNs zu achten, hier liefert der Algorithmus im Vergleich zu den zwei anderen vorgestellten Algorithmen gute Ergebnisse.!12
13 QUELLEN [1] Rohit Ananthakrishna, Surajit Chaudhuri and Venkatesh Ganti Eliminating fuzzy duplicates in data warehouses in: Proceedings of the 28th international conference on Very Large Data Bases (VLDB '02), [2] Andreas Bauer, Holger Günzel: Data-Warehouse-Systeme: Architektur, Entwicklung, Anwendung. dpunkt, 2013, ISBN [3] Lehner; W.: Datenbanktechnologie für Data-Warehouse-Systeme, Konzepte und Methoden, dpunkt, 2003, ISBN [4] William H. Inmon: Building the Data Warehouse. John Wiley & Sons, 1996, ISBN???, Seite 33 [5] Navarro, Gonzalo (1 March 2001). "A guided tour to approximate string matching" (PDF). ACM Computing Surveys 33 (1): doi: / Retrieved 19 March [6] [7] I. P. Felligi and A.B. Sunter. A theory for record linkage. Journal of the American Statistical Society, 64: , [8] B. Kilss and W. Avley. Record linkage techniques Statistics of income division. Internal revenue service publication, [9] A. Broder, S. Glassman, M. Manasse, and G. Zweig. Syntactic Clustering of the Web. In Proc. Sixth Int l. World Wide Web Conference, World Wide Web Consortium, Cambridge, pages , [10] Ricardo Baeza-Yates and Berthier Ribeiro-Neto. Modern Information Retrieval. Addison Wesley Longman, 1999.!13
Entfernung von Duplikaten in Data Warehouses
Entfernung von Duplikaten in Data Warehouses Daniel Martens 11.09.2015, Informationsintegration, Seminar 1/41 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrAnwendungsbeispiele Buchhaltung
Kostenstellen in Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Kostenstellen 1.1 Was sind Kostenstellen? 1.2 Kostenstellen in der 2 Kostenstellen in Webling 2.1 Kostenstellen erstellen
MehrData Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse
Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrE-Mail-Inhalte an cobra übergeben
E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrProgrammentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrAnleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball
Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was
MehrSage Start Einrichten des Kontenplans Anleitung. Ab Version 2015 09.10.2014
Sage Start Einrichten des Kontenplans Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 2.0 Bearbeiten des Kontenplans 4 2.1 Löschen von Gruppen/Konten 4 2.2
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrFunktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
Mehrteamspace TM Outlook Synchronisation
teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrPRAXISBUTLER ANPASSUNG DER VORLAGEN
Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrKapitel 3 Frames Seite 1
Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrAnleitung Typo3-Extension - Raumbuchungssystem
Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrStrategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011
Trainingsunterlagen TYPO3 Version 4.3: News Stand 27.04.2011 Seite 1 / Maud Mergard / 27.04.2011 TYPO3-Schulung für Redakteure Stand: 23.08.2010 Um sich in TYPO3 einzuloggen, rufen Sie bitte im Internet
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrBinäre Bäume Darstellung und Traversierung
Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrVorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrDRK Ortsverein Henstedt-Ulzburg e.v. DRK Möbelbörse. Benutzerhandbuch. Version 1.2
DRK Ortsverein Henstedt-Ulzburg e.v. DRK Möbelbörse Benutzerhandbuch Inhaltsverzeichnis Sinn und Zweck der Möbelbörse...3 Handhabung der Oberfläche... 3 Erklärung der einzelnen Menüteile...3 Bedingungen...
MehrKurzeinweisung. WinFoto Plus
Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag
MehrSoftwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrErstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)
Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrFIS: Projektdaten auf den Internetseiten ausgeben
Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten
MehrSchulungsunterlagen zur Version 3.3
Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrHandbuch. Adressen und Adressenpflege
Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrAccess Verbrecherdatenbank Teil 3
Access Verbrecherdatenbank Teil 3 Allgemeines Im letzten Teil des Lehrgangs zu Microsoft Access erfährst du, wie man aus einer Datenbank Informationen herausfiltert, indem an Filter und Abfragen anwendet.
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
Mehr1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
MehrInhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen
Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
Mehr