OpenMP am Beispiel der Matrizenmultiplikation
|
|
- Gregor Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 OpenMP am Beispiel der Matrizenmultiplikation David J. Meder, Dr. Victor Pankratius IPD Tichy Lehrstuhl für Programmiersysteme KIT die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)
2 Naiver Algorithmus Gegeben seien zwei Matrizen A l m und B m n Das Produkt C = A B l n der Matrizen A und B ist definiert als: m C ( ci, j ) ai, k bk, j k 1 Multipliziere jede Zeile von A mit jeder Spalte von B. m n n A B C l m l 2
3 Andere Algorithmen Varianten des naiven Algorithmus für Rechnerbündel: Systolischer Algorithmus Cannons Algorithmus Andere Algorithmen zur Multiplikation zweier n n-matrizen: Strassens Algorithmus Coppersmith-Winograd Algorithmus Laufzeiten Algorithmus Werden in einer späteren Vorlesung behandelt. Laufzeit Naiver Algorithmus O(n 3 ) Strassen s Algorithmus O(n 2,807 ) Coppersmith-Winograd Algorithmus O(n 2,376 ) 3
4 Naiver Algorithmus: Beispielimplementierungen Die folgenden Beispielimplementierungen wurden mit Microsoft Visual Studio 2008 Professional OpenMP 2.0 übersetzt und auf folgendem System ausgeführt: Intel Core 2 Quad Q GByte Arbeitsspeicher Windows 7 Pro. x64 Für die angegebenen Laufzeitmessungen wurden Matrizen mit float-elementen verwendet. Die parallelen Versionen wurden mit 2 bis 13 Fäden ausgeführt. 4
5 OpenMP Compilereinstellungen (1) Microsoft Visual C++ Über die Projekteigenschaften in Microsoft Visual Studio Über die Compileroption /openmp GNU C Compiler Über die Compileroption -fopenmp GCC 4.2+: OpenMP 2.5 GCC 4.4: OpenMP 3.0 5
6 OpenMP Compilereinstellungen (2) Apple XCode 3.1 Compiler auf LLVM GCC 4.2 ändern Compilerflag Enable OpenMP Support aktivieren 6
7 Naiver Algorithmus: Beispielimplementierung Sequentiell for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { c[i * n + j] += a[i * m + k] * b[k * n + j]; Laufzeit: 14,65 Sekunden i k i 7 k j j
8 Naiver Algorithmus: Beispielimplementierung Sequentiell for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) {? Wie kann dieser Algorithmus c[i * n + j] += a[i * m + k] * b[k * n + j]; mit OpenMP parallelisiert werden? Nur eine Schleife parallelisieren? Mehrere Schleife parallelisieren? Welche Schleifen sollen parallelisiert werden? Laufzeit: 0,87 Sekunden 8
9 Naiver Algorithmus: Beispielimplementierung Eine Schleife (1) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { Matrix A zeilenweise aufteilen c[i * n + j] += a[i * m + k] * b[k * n + j]; #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 6,29 6 3, ,30 3 4,25 7 3, ,45 4 3,44 8 3, ,31 5 3,74 9 3, ,32 9
10 Naiver Algorithmus: Beispielimplementierung Eine Schleife (2) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { Matrix B spaltenweise aufteilen c[i * n + j] += a[i * m + k] * b[k * n + j]; #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 6,51 6 4, ,02 3 4,30 7 3, ,64 4 3,56 8 3, ,50 5 5,10 9 4, ,07 10
11 Naiver Algorithmus: Beispielimplementierung Eine Schleife (3a) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { Fehler? c[i * n + j] += a[i * m + k] * b[k * n + j]; Gleichzeitiger Zugriff auf c[i,j] von mehreren Fäden. 11
12 Naiver Algorithmus: Beispielimplementierung Eine Schleife (3b) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { #pragma omp critical (LOCK_C) c[i * n + j] += a[i * m + k] * b[k * n + j]; Statt critical auch atomic möglich. Zugriff auf Feld mit kritischem Abschnitt schützen. ABER: Jeder Zugriff auf ein Element aus C wird geschützt. Laufzeit mit 2 Fäden: ca. 240s 12
13 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (1) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { c[i * n + j] += a[i * m + k] * b[k * n + j]; #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 6,87 6 4, ,48 3 4,55 7 3, ,72 4 4,01 8 3, ,47 5 4,46 9 3, ,72 13
14 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (1) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++)?{ c[i * n + j] += a[i * m + k] * b[k * n + j]; Wird dieser Quelltext so übersetzt, wie wir es wollen? #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 6,87 6 4, ,48 3 4,55 7 3, ,72 4 4,01 8 3, ,47 5 4,46 9 3, ,72 14
15 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (1) for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { Standardmäßig ist in OpenMP das Schachteln von parallelen Abschnitten deaktiviert (OMP_NESTED = FALSE). c[i * n + j] += a[i * m + k] * b[k * n + j]; In diesem Fall wird nur der äußerste Abschnitt parallelisiert. Innere parallele Abschnitte werden sequentiell ausgeführt. Geschachtelten Parallelismus z.b. mit omp_set_nested(true) aktivieren. #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 6,87 6 4, ,48 3 4,55 7 3, ,72 4 4,01 8 3, ,47 5 4,46 9 3, ,72 15
16 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (2) omp_set_nested(1); for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { c[i * n + j] += a[i * m + k] * b[k * n + j]; #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit 2 3,99 6 3, ,23 3 3,77 7 4, ,77 4 3,75 8 3, ,78 5 4,27 9 3, ,64 16
17 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (2) omp_set_nested(1); for (int i = 0; i < l; i++) {? for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { c[i * n + j] += a[i * m + k] * b[k * n + j]; Wie sieht es mit anderen Kombinationsmöglichkeiten #Fäden Laufzeit #Fäden Laufzeit #Fäden Laufzeit aus? 2 3,99 6 3, ,23 3 3,77 7 4, ,77 4 3,75 8 3, ,78 5 4,27 9 3, ,64 17
18 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (3) omp_set_nested(1); for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { #pragma omp critical (LOCK_C) c[i * n + j] += a[i * m + k] * b[k * n + j]; Der Zugriff von Faden 1 auf Element C[1, 5] wird blockiert, wenn Faden 2 gerade auf Element C[5, 7] zugreift (Faden 2 hält die Sperre). 18
19 Naiver Algorithmus: Beispielimplementierung Zwei Schleifen (3) omp_set_nested(1); for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { #pragma omp critical (LOCK_C) c[i * n + j] += a[i * m + k] * b[k * n + j]; 19
20 Naiver Algorithmus: Beispielimplementierung Drei Schleifen omp_set_nested(1); for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { for (int k = 0; k < m; k++) { #pragma omp critical (LOCK_C) c[i * n + j] += a[i * m + k] * b[k * n + j]; 20
21 Was gibt es zu beachten? Auf was für einem Rechner soll die Anwendung laufen? Rechnerbündel, Multikernrechner, Einkernrechner? Wie ist der Rechner aufgebaut? Wie groß ist der verfügbare Hauptspeicher? Wie groß ist der verfügbare CPU-Cache (L1/L2/L3/ )? Wie viele Fäden sind pro Kern möglich (z.b. 8 Fäden pro Kern bei UltraSPARC T2 oder 2 Fäden bei Intel Core i7-870)? Davon abhängig Welchen Algorithmus nehme ich? Wie teile ich die Daten am besten auf? Wie viele Fäden soll ich verwenden? Mehr dazu in späteren Vorlesungen 21
22 Matrizenmultiplikation VERGLEICH VERSCHIEDENER ALGORITHMEN
23 Betrachtete Algorithmen Betrachtet werden drei verschiedene Algorithmen zur Matrizenmultiplikation: ijk-algorithmus ikj-algorithmus Cannons Algorithmus Jeder Algorithmus wird in einer sequentiellen sowie drei parallelen Varianten betrachtet. Parallelisiert werden die Algorithmen mit Hilfe von OpenMP. 23 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
24 Betrachtete Algorithmen ijk Einfacher Algorithmus. Kann durch Zwischenspeichern des Ergebnisses beschleunigt werden. for(int i = 0; i < l; i++) { for(int j = 0; j < n; j++) { sum = 0; for(int k = 0; k < m; k++) { c[i][j] sum += a[i][k] += a[i][k] * b[k][j]; * b[k][j]; c[i][j] = sum; 24 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
25 Betrachtete Algorithmen ikj Ähnlich wie ijk-algorithmus; ist jedoch Cache-freundlicher Kann durch Herausziehen der Schleifen-invarianten weiter beschleunigt werden. for(int i = 0; i < l; i++) { for(int k = 0; k < m; k++) { inv = a[i][k]; for(int j = 0; j < n; j++) { c[i][j] += a[i][k] inv * b[k][j]; * b[k][j]; 25 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
26 Betrachtete Algorithmen Cannons Algorithmus Basiert auf kij-algorithmus. Kann auch auf Rechnerbündeln verwendet werden. for (int k = 0; k < m; k++) { for (int i = 0; i < l; i++) { for (int j = 0; j < n; j++) { c[i][j] += a[i][(i+j+k) % m] * b[(i+j+k) % m][j]; 26 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
27 Vorgehen bei den Laufzeitmessungen (1) Jeder Algorithmus wird in einer sequentiellen und drei parallelen Varianten untersucht. #pragma omp parallel for(int i = 0; i < l; i++) { #pragma omp parallel for(int j = 0; j < n; j++) { #pragma omp parallel for(int k = 0; k < m; k++) { c[i][j] += a[i][k] * b[k][j]; Insgesamt 2 * * = 20 unterschiedliche Varianten. 27 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
28 Vorgehen bei den Laufzeitmessungen (2) Die Messungen werden auf einem System mit Intel QuadCore Q6600 Prozessor und 4 GByte Arbeitsspeicher durchgeführt. Compiler: Microsoft Visual C OpenMP 2.0, OMP_NESTED = FALSE Die parallelen Varianten werden mit 2, 4, 8, 16 und 32 Threads ausgeführt. Die verwendeten Matrizen haben Größen von 4x4 bis 2000x2000 Einträgen. Jede Kombination (#Threads + Größe der Matrix) wurde drei mal vermessen. 28 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
29 Ergebnisse auf Intel Q6600 Laufzeiten ijk (mit ijk (ohne ikj (mit ikj (ohne 2 Threads Cannon #pragma 2 #pragma 3 #pragma Sequentiell ijk (mit ijk (ohne ikj (mit ikj (ohne 4 Threads Cannon #pragma 2 #pragma 3 #pragma Sequentiell ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon #pragma 2 #pragma 3 #pragma Sequentiell 8 Threads 29 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
30 Ergebnisse auf Intel Q6600 sequentielle Varianten Laufzeit: IKJ (mit < IKJ (ohne < IJK (mit < IJK (ohne < Cannon. Das Verwenden von temporären Variablen bring eine Beschleunigung von bis zu 22% ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon 30 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
31 Ergebnisse auf Intel Q6600 parallele Varianten (1) Ergebnisse für Verwendung von 4 Threads. 3 #pragma-anweisungen nicht sinnvoll, da sie zu Laufzeitverlängerungen um bis zu 19% führen. Unterschiedliche Beschleunigungen bei den Algorithmen (sequentiell <-> 1 #pragma): ijk ikj Cannon Mit ZWS 3,94 4,41 - Ohne ZWS 3,89 4,01 3,58 31 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
32 Ergebnisse auf Intel Q6600 parallele Varianten (1) ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon sequentiell 1 #pragma 2 #pragma 3 #pragma ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon sequentiell 1 #pragma 2 #pragma 3 #pragma 1000x1000, 4 Threads 2000x2000, 4 Threads 32 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
33 Ergebnisse auf Intel Q6600 parallele Varianten (2) Ergebnisse für Verwendung von 2 Threads. 3 #pragma-anweisungen führen zu bis zu 33% längeren Laufzeiten (1 #pragma <-> 3 #pragma). Unterschiedliche Beschleunigungen bei den Algorithmen (sequentiell <-> 1 #pragma): ijk ikj Cannon Mit ZWS 2,04 2,01 - Ohne ZWS 1,99 2,27 1,91 33 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
34 Ergebnisse auf Intel Q6600 parallele Varianten (2) ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon sequentiell 1 #pragma 2 #pragma 3 #pragma ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon sequentiell 1 #pragma 2 #pragma 3 #pragma 1000x1000, 2 Threads 2000x2000, 2 Threads 34 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
35 Ergebnisse auf Intel Q6600 Zusammenfassung Zwischenspeichern von Werten bringt eine Laufzeitverkürzung um bis zu 30% (ikj mit TMP, 2 #pragma, 2000x2000 Matrix, 4 Threads). 4 Threads fast doppelt so schnell wie 2 Threads bei allen untersuchten Varianten. Mehr als 4 Threads bringen nichts. Mehr als 2 #pragma-anweisungen verlängern in vielen Fällen die Laufzeit (bspw. ikj mit TMP, 4 Threads, 1000x1000: 32% längere Laufzeit mit 3 #pragma als mit 2 #pragma). 35 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
36 Ergebnisse auf Intel Q6600 Zusammenfassung ijk (mit ijk (ohne ikj (mit ikj (ohne Cannon 2000x2000, 1 #pragma sequentiell 2 Threads 4 Threads Anmerkung: 3 #pragma-anweisungen verlängern in diesem Fall die Laufzeit der Anwendung. Wird die Unterstützung für geschachtelte, parallele Ausdrücke in OpenMP aktiviert (OMP_NESTED = TRUE), so verlängert sich die Laufzeit bei 3 #pragma- Anweisungen nochmals. Im Fall von 512x512 Elementen großen Matrizen und 4 Fäden verlängert sich die Laufzeit von ca. 3 auf über 15 Sekunden! 36 Kapitel 2 Matrizenmultiplikation Vergleich verschiedener Algorithmen
Internationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrC++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet
C++ Grundlagen ++ bedeutet Erweiterung zum Ansi C Standard Hier wird eine Funktion eingeleitet Aufbau: In dieser Datei stehen die Befehle, die gestartet werden, wenn das Programm gestartet wird Int main()
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrInstallationsleitfaden zum Fakturierungsprogramm
Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHow-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?
Version vom 28.5.2008 Seite: 1 von 7 How-To Guide 002 Wie stelle ich den virtuellen Speicher von Windows ein? Das Problem: Das Testprogramm meldet zu geringen virtuellen Speicher (Anforderung ist realer
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrDossier: Rechnungen und Lieferscheine in Word
www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrBrowsereinstellungen für moneycheck24 in Explorer unter Windows
Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
Mehrder Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.
Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrBenutzerhandbuch Allergen-Manager
Benutzerhandbuch Allergen-Manager 1. Systemvoraussetzungen Der Allergen-Mager basiert auf Microsoft Access, dies ist Bestandteil des Microsoft Office Paketes. Während der Bestellung konnten Sie auswählen,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehr1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop
Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrKonfiguration des Internet Explorers 7
Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10
MehrInstallation und Inbetriebnahme von Microsoft Visual C++ 2010 Express
Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrOutlook Vorlagen/Templates
Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrLöschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)
MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
Mehr36. SonntagsBlick Langlaufplausch 2015 Anleitung für eine Gruppenanmeldung
36. SonntagsBlick Langlaufplausch 2015 Anleitung für eine Gruppenanmeldung Am Dienstag, 1. September 2015 um 08.00 Uhr wird die Anmeldung unter www.davos.ch/langlaufplausch und www.blick.ch/sporterlebnis
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Mehr1.5 Arbeiten mit der CD-ROM
Seite 1 1.5 1.5 Mit der CD-ROM Verwarnung, Kündigung und Entlassung haben Sie ein Produkt erworben, das Ihnen den Zugriff auf ein weites Feld unterschiedlicher Dokumentvorlagen ermöglicht. In einfacher
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrFühren Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe.
Aufgabe 1.1: Systeminformationen Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. a) Wie lautet der Name des von Ihnen verwendeten Rechners? Der Systemname
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung
36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung Am Dienstag, 1. September 2015 um 08.00 Uhr wird die Anmeldung unter www.davos.ch/langlaufplausch und www.blick.ch/sporterlebnis
MehrIhre Lizenz ändern. Stand 01/2015
Ihre Lizenz ändern Stand 01/2015 EXACT ONLINE 2 Inhaltsverzeichnis Lizenzverwaltung aufrufen... 3 Hinzufügen... 4 Registrierung ändern Downgrade / Upgrade... 5 Beenden teilweise / komplette Kündigung...
Mehr