In-Memory Parallel Join Processing on Multi-Core Processors
|
|
- Lieselotte Walter
- vor 8 Jahren
- Abrufe
Transkript
1 DISS. ETH NO In-Memory Parallel Join Processing on Multi-Core Processors A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by ÇAĞRI BALKESEN Master of Science ETH in Computer Science, ETH Zurich born on citizen of Turkey accepted on the recommendation of Prof. Dr. Gustavo Alonso, examiner Prof. Dr. Donald Kossmann, co-examiner Prof. Dr. M. Tamer Özsu, co-examiner Dr. Stefan Manegold, co-examiner 2014
2 Abstract During the last few years, there have been radical changes in the hardware landscape. Intel s co-founder Gordon E. Moore s famous conjecture that the number of transistors on integrated circuits doubles roughly every two years still holds today. However, multi-core processors caused a paradigm shift in hardware where increasing number of transistors are invested in parallelism and advanced features on chip designs. The game-changing technological trends constitute the driving force behind how new data processing systems and algorithms should be designed and tailored today. The architectural changes introduced with multi-core processors have triggered a redesign of main-memory join algorithms for relational database systems. Join processing in database systems is a complex and a demanding operation. Traditionally, there have been sorting and hashing based approaches for implementing joins. However, in the last few years several diverging views have appeared regarding how to design and implement main-memory joins on multi-core processors. On the one hand, there are two camps on how to implement main-memory hash joins on multi-core. Hardware-oblivious hash join variants do not depend on hardware-specific parameters. Rather, they consider qualitative characteristics of modern hardware and are expected to achieve good performance on any technologically similar platform. The assumption that these algorithms make is that hardware has now become good enough at hiding its own limitations through automatic hardware prefetching, out-of-order execution or simultaneous multithreading (SMT) to make hardware-oblivious algorithms competitive without the overhead of carefully tuning to the underlying hardware. Hardware-conscious implementations, such as (parallel) radix join, aim to maximally exploit a given architecture by tuning the algorithm parameters (e.g., hash table sizes) to the particular features of that architecture. The assumption here is that explicit parameter tuning yields enough performance advantages to warrant the effort required. The thesis compares the two approaches for hash joins under a wide range of workloads (relative table sizes, tuple sizes, effects of sorted data, etc.) and configuration parameters (VM page sizes, number of threads, number of cores, SMT, iii
3 iv SIMD, prefetching, etc.). The results show that hardware-conscious algorithms generally outperform hardware-oblivious ones. However, on specific workloads and special architectures with aggressive simultaneous multi-threading, hardwareoblivious algorithms become competitive. As an answer to the controversy on how to implement hash joins on existing multi-core architectures, the thesis shows that it is still important to carefully tailor algorithms to the underlying hardware to get the necessary performance. On the other hand, with the advent of modern multi-core architectures, it has been argued that sort-merge join is now a better choice than radix-hash join. This claim is justified based on the width of SIMD instructions (sort-merge outperforms radix-hash join once SIMD is sufficiently wide), and NUMA awareness (sort-merge is superior to hash join in NUMA architectures). Through extensive experiments on the original and optimized versions of these algorithms, we show that, contrary to these claims, radix-hash join is still clearly superior, and sort-merge approaches to performance of radix only when very large amounts of data are involved. Thus, the thesis resolves another controversy in the literature regarding the relative performance of sort and hash based join algorithms. The thesis provides the fastest implementations of these algorithms, and covers many aspects of modern hardware architectures relevant not only for joins but for any parallel data processing operator.
4 Kurzfassung In den letzten Jahren ist es zu drastischen Veränderungen betreffend Hardware in Computersystemen gekommen. Die berühmte Feststellung von Gordon E. Moore (Mitgründer der Firma Intel), dass sich die Anzahl Transistoren in elektronischen Schaltungen etwa alle zwei Jahre verdoppelt, gilt auch heute noch. Mehrkern- Prozessoren haben aber zu einen Paradigmawechsel bei der Hardware geführt, da immer mehr Transistoren für Parallelität und fortgeschrittene Funktionen eingesetzt werden. Diese wegweisenden technologischen Trends begründen die treibende Kraft für neue Datenverarbeitungssysteme und entsprechende Algorithmen. Veränderungen in der Hardware-Architektur, die mit Mehrkern-Prozessoren eingeführt wurden, haben zu neuen Ansätzen für Hauptspeicher-basierte Join- Algorithmen in relationalen Datenbanken geführt. Die Berechnung eines Joins ist einen komplexe und aufwendige Operation. Es gibt zwei klassische Vorgehensweisen, um eine Join Operation effizient zu implementieren: Die erste basiert auf der Sortierung von Relationen, die andere auf Hashwert-Berechnung. Welche Methode sich besser für Joins im Hauptspeicher eignet wurde in den letzten Jahren oft diskutiert, ebenso wie geeignete Implementationsstrategien. Bezüglich Hash-Join gibt es grundsätzlich zwei unterschiedliche Meinungen, wie man im Hauptspeicher-Joins am besten implementiert. Ein Variante von Hash- Joins kümmert sich nicht um Hardware-spezifische Parameter. Vielmehr werden quantitative Eigenschaften moderner Hardware berücksichtigt, in der Hoffnung, dass gute Performanz auf vielen ähnlichen Plattformen erzielt werden kann. Die zugrundeliegende Annahme ist, dass Hardware heutzutage ausgereift genug ist und allfällige Einschränkungen meist gut umgangen werden können, zum Beispiel durch automatisches Prefetching, Out-of-order Execution, oder Simultaneous Multi-threading (SMT), so dass es nicht nötig ist die Algorithmen sorgfältig für jede Plattform zu optimieren, und trotzdem gute Leistung erzielt werden kann. Die andere Variante von Hash-Joins (zum Beispiel der sogenannte Radix Join ), versucht maximale Performanz auf einer gegebenen Plattform zu erzielen, indem gewisse Parameter (zum Beispiel die Grösse der Hash-Tabelle) auf die jeweilige Hardware-Eigenschaften abgestimmt werden. Hier ist die Annahme, dass sich v
5 vi das gezielte Optimieren des Algorithmus auf eine Hardware-Plattform ausreichend lohnt, damit der damit verbundene Aufwand gerechtfertigt ist. Diese Dissertation untersucht die zwei Ansätze für Hash-Joins für viele verschiedene Szenarien (relative Grösse der Relationen, Tupel Grösse, Effekte verursacht durch sortierte Daten, etc.) und Konfigurationsparameter (VM Page Grösse, Anzahl Threads, Anzahl Prozessorkerne, SMT, SIMD, prefetching, etc.). Die Experimente zeigen, dass Algorithmen, welche gezielt Eigenschaften der Hardware- Plattform ausnützen bessere Leistung aufweisen als andere Algorithmen. Dennoch, erzielen manchmal unter gewissen Voraussetzungen auch die Algorithmen, die die Hardware Eigenschaften nicht berücksichtigen, vergleichbare Leistung. Als Antwort auf die Frage, wie Hash-Joins am besten auf moderner Hardware implementiert werden sollen, zeigt diese Dissertation auf, dass es immer noch wichtig ist Algorithmen für die entsprechende Hardware zu optimieren. Mit dem Aufkommen von moderner Mehrkern-Architekturen wurde manchmal argumentieret, dass Sort-Merge Join langfristig eine besser Implementationsstrategie, als Radix-Hash Join ist. Begründet wird dieses Argument einerseits mit der Breite von SIMD Instruktionen (Sort-Merge Join wird eine bessere Leistung als Radix-Hash Join erbringen, sobald die SIMD Register breit genug sind). Andererseits wird argumentiert, dass Sort-Merge Join sich besser für NUMA-Architekturen eignet. Durch umfangreiche Experimente mit den originalen wie auch den optimierten Versionen dieser Algorithmen wird in dieser Dissertation gezeigt, dass im Gegensatz zu den oben erwähnten Behauptungen, der Radix-Hash Join alle Sort-Merge Ansätze immer noch übertrifft. Nur wenn die Datensätze sehr gross sind, erreicht der Sort-Merge Join eine mit dem Radix-Join vergleichbare Leistung. Somit gibt die Dissertation auch eine Antwort auf die Debatte, welche Join Technik, basierend auf Sortierung oder Hashwert-Berechnung, die bessere ist für moderne Hardware. In der Dissertation werden die schnellsten Implementationen dieser Algorithmen vorgestellt. Dabei werden viele Aspekte modernern Prozessoren diskutiert die nicht nur für Joins relevant sind, sondern für jegliche parallele Datenverarbeitungsoperatoren.
Efficient Design Space Exploration for Embedded Systems
Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by
MehrKlausur BWL V Investition und Finanzierung (70172)
Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der
MehrWAS IST DER KOMPARATIV: = The comparative
DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds
MehrCritical Chain and Scrum
Critical Chain and Scrum classic meets avant-garde (but who is who?) TOC4U 24.03.2012 Darmstadt Photo: Dan Nernay @ YachtPals.com TOC4U 24.03.2012 Darmstadt Wolfram Müller 20 Jahre Erfahrung aus 530 Projekten
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH.
AUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH. Leben ist ständige Weiterentwicklung! Und diese Weiterentwicklung hört nie auf, weil das Leben nie stehen bleibt. Mit der AKADEMIE
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrGroup and Session Management for Collaborative Applications
Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences
MehrUrs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Aus unserer Projekterfahrung und Forschung
Betrifft Optimizer Autor Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Quelle Aus unserer Projekterfahrung und Forschung Einführung Mit jedem Oracle Release nimmt die Anzahl
MehrNachtrag zu binären Suchbäumen
Nachtrag zu binären Suchbäumen (nicht notwendigerweise zu AVL Bäumen) Löschen 1 3 2 10 4 12 1. Fall: Der zu löschende Knoten ist ein Blatt: einfach löschen 2. Fall: Der zu löschende Knoten hat ein Nachfolgeelement
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrEinführung in die Robotik Kinematik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 20. 11.
Einführung in die Robotik Kinematik Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 20. 11. 2012 Die Klausur findet am 12 März 2013 im H20 um 11h. Dauer:
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrAlgorithms & Datastructures Midterm Test 1
Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrTechnical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
MehrSage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014
Sage 200 BI Häufige Fehler & Lösungen Version 15.10.2014 Inhaltverzeichnis Sage 200 BI Häufige Fehler & Lösungen Inhaltverzeichnis 2 1.0 Häufige Probleme & Lösungen 3 1.1 Keine Grafiken in SSRS-Auswertungen
MehrAufnahmeuntersuchung für Koi
Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrBIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D
make connections share ideas be inspired BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE Wolfgang Schwab SAS D Copyright 2013, SAS Institute Inc. All rights reserved. BIG DATA: BEDROHUNG ODER CHANCE?
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrListening Comprehension: Talking about language learning
Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite
MehrMartin Luther. Click here if your download doesn"t start automatically
Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrManche Leute traden Trends und ich mag Trendsignale denn ein Trend ist sowieso erforderlich um Profite zu erzielen.
Kann Dein Trading Einstieg den Zufallseinstieg schlagen? Wie verlässlich ist der Zufall? Jeder sucht nach dem perfekten Trading-Einstieg und dem am besten zu prognostizieren Signal. 1 / 5 Manche Leute
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSmartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -
Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter
MehrINTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04
POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrIC Power-Pricing-Tool
www.interconnectionconsulting.com Interconnection Vienna I Oberstdorf I Lviv www.interconnectionconsulting.com www.interconnectionconsulting.com we show you the way IC Power-Pricing-Tool Der Nutzen des
MehrRatgeber Stromanbieter wechseln
Version 1.0 22. September 2015 Ratgeber Stromanbieter wechseln Wechseln ohne Risiko: So finden Sie den passenden Stromanbieter! In diesem Ratgeber werden die folgenden Fragen beantwortet: Wie finde ich
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEnglisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:
Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,
MehrBegriff 1 Begriff 2 Datenbank 1
Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrIMW - Institutsmitteilung Nr. 37 (2012) 79
IMW - Institutsmitteilung Nr. 37 (2012) 79 Thermografie, IR-Kamera macht Wärmestrahlung bei Versuchen am Institut darstellbar Siemann, E.; Maatz, M Seit November 2012 kann zur Prüfstandsund Versuchsüberwachung
MehrHonorarberatung gefährdet ausreichende. Risiko- und Altersvorsorge in Deutschland. Politiker und Verbraucherschützer machen sich für eine
Zurich-ExpertenThema Honorarberatung gefährdet ausreichende Zurich Gruppe Deutschland Unternehmenskommunikation Bernd O. Engelien Poppelsdorfer Allee 25-33 53115 Bonn Deutschland Telefon +49 (0) 228 268
Mehr8. Berechnung der kalkulatorischen Zinsen
8. Berechnung der kalkulatorischen Zinsen 8.1. Allgemeines In der laufenden Rechnung werden im Konto 322.00 Zinsen nur die ermittelten Fremdkapitalzinsen erfasst. Sobald aber eine Betriebsabrechnung erstellt
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrGesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrMuskelaufbau mit Kettlebells
Muskelaufbau mit Kettlebells von Dr. Till Sukopp, www.kettlebellfitness.de Obwohl es beim Kettlebelltraining nicht um den Aufbau von Muskelmasse, sondern um die Entwicklung einer hohen funktionellen Kraft
MehrMitarbeiter IVR - Wozu
Mitarbeiter IVR - Wozu Da alle Fahrzeuge auch mit GSM-Telefonen ausgestattet sind, ist es naheliegend, dass ein Großteil der Kommunikation zwischen Fahrzeugen (Mitarbeitern) und der Leitstelle über das
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrFast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten
Fast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten Acrobat Reader Deutsch Dokumenteigenschaften oder Englisch Document Properties aufrufen mit Strg D oder cmd D Nicht eingebettete Schriften
Mehr1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4
1. Kennlinien Der Transistor BC550C soll auf den Arbeitspunkt U CE = 4 V und I C = 15 ma eingestellt werden. a) Bestimmen Sie aus den Kennlinien (S. 2) die Werte für I B, B, U BE. b) Woher kommt die Neigung
MehrAuszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz
Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen
MehrMit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle
Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrEin reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)
Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Auch in früheren Versionen als der 11.2, konnte man eine Standby Datenbank abhängen, sie
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrZu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.
4. Medienprojekt Zu 3.1 Was ist ein Medium und was ist eigentlich keines? Macht euch mit einem bestimmten Medium vertraut. Informiert euch über: die Geschichte und Entstehung, die Entwicklung im Laufe
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrErste Schritte HMT moodle
Erste Schritte HMT moodle Bitte melden Sie sich zunächst unter folgendem Link erstmals im System an: HMT moodle Es erscheint folgende Anmeldemaske: Dort bitte Benutzernummer (der Bibliothekskarte) und
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Mehr