Verkehr (I) Verarbeitung von Sensordaten
|
|
- Paula Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Karlsruhe (TH) Verkehr (I) Verarbeitung von Sensordaten Seminararbeit am Institut für Datenorganisation und Programmstrukturen Lehrstuhl Prof. Lockemann Fakultät für Informatik Universität Karlsruhe (TH) von cand. inform. Björn Christmann
2
3 Inhaltsverzeichnis 1 Einleitung 1 2 Stand der Technik Sensoren Sensorennetzwerke heute Das Cougar-Projekt Die Grundidee Probleme Ratenbasierte Anfrageoptimierung 11 5 Zusammenfassung 13 Literatur 15 i
4
5 1. Einleitung Motivation Im Verkehrsbereich, wie in vielen anderen Bereichen auch, werden immer mehr Daten über Sensoren erfasst. Diese Sensoren liefern ihre Daten als Datenströme. Für den Anwender sind jedoch nicht die Daten eines einzelnen Sensors zu einem bestimmten Zeitpunkt interessant. Eine Aggregation der Daten über die Zeit oder über viele Sensoren ist erwünscht. Am Ende des Aggregationsprozesses steht dann das Einbringen der Daten in ein Data- Warehouse-System. Gliederung der Arbeit Zu Beginn der Arbeit wird der momentane Stand der Technik erklärt. Es folgt eine Beschreibung der Cougar-Projekts der Cornell University. Abschliessend wird der Ansatz der ratenbasierten Anfrageoptimierung aufgegriffen. 1
6 2 1. Einleitung
7 2. Stand der Technik In diesem Kapitel wird erklärt, was Sensoren in der Lage sind zu leisten und wie die gelieferten Daten in ein Data-Warehouse-System gelangen. 2.1 Sensoren Sensoren werden immer leistungsfähiger. Sie registrieren die von Ihnen feststellbaren Gegebenheiten in ihrer Umgebung. Moderne Sensoren bestehen aber nicht mehr alleine aus einer Einheit zum Detektieren, sondern verfügen über eine eigene Prozessoreinheit. Sie sind somit in der Lage Berechnungen durchzuführen. Ihre Rechenleistung und Speicher sind jedoch eingeschränkt. Desweiteren sind sie in der Lage mit ihrer Umwelt zu kommunizieren. Dies geschieht entweder über Funk oder Kabelleitungen. Der größte Nachteil der Sensoren ist aber ihre begrenzte Energieresource. 2.2 Sensorennetzwerke heute Durch die Möglichkeit zu kommunizieren sind Sensoren in der Lage Netzwerke zu bilden. Die von ihnen gemessenen Daten werden so zu den Schnittstellen der Netze, den sogenannten Gateways, versendet. Dies geschieht bei den heute verwendeten Techniken so: 1. Daten werden vom Sensor gemessen 2. Daten werden als Datenstrom in das Netzwerk gespeist 3
8 4 2. Stand der Technik 3. Am Gateway werden die Daten dann zu einem zentralen Server gesendet 4. Die Verarbeitung der Daten findet erst am Server statt Die Nachteile dieser Vorgehensweise liegen auf der Hand: Wie schon im Abschnitt Motivation erwähnt, sind nicht die Einzeldaten eines Sensors interessant sondern Aggregationen. Ein Beispiel: In einem Gebäude sind in jedem Raum mehrere Temperatursensoren angebracht. Der Anwender will nun den kühlsten Raum des Gebäudes wissen. Da in jedem Raum mehrere Sensoren installiert sind, ist die Durchschnittstemperatur im Raum aussagekräftiger und zuverlässiger als die Temperatur der einzelnen Sensoren. Bei der bisher verwendeten Technik sendet jeder Sensor der Hauses seine Daten an den zentralen Server und dieser errechnet die Durchschnittstemperaturen und liefert das kleinste Ergebnis zurück. Das Probelm ist die begrenzte Energieversorgung der Sensoren. Die Kommunikation ist verglichen mit dem Engergieverbrauch bei lokaler Berechnung teuer. Hieraus ergibt sich ein neuer Faktor bei der Optimierung von Anfragen an Sensornetzwerke, denn die Lebensdauer eines Sensors ist von entscheidender Bedeutung.
9 3. Das Cougar-Projekt Das Cougar-Projekt[1] [2] versucht nun die im vorangegangenen Kapitel festgestellen Nachteile zu beheben. 3.1 Die Grundidee Die Grundidee ist die Verlagerung der Berechnung ins Netzwerk. Dabei ändert sich die Verarbeitung wie folgt. Nachdem der Benutzer die Anfrage gestellt hat, wird vom Server ein Anfrageplan aufgestellt und optimiert. Die Anfrage wird dann an alle beteiligten Sensoren propagiert. Dabei gibt es zwei Arten von Knoten im Netz. Die eine Art sind die Sensoren, die nur Daten liefern. Die zweite (neue) Art sind die Leiter-Knoten (engl. Leader). Sie spielen eine zentrale Rolle in der Architektur von Cougar 1. Die Leiter- Knoten sind dazu bestimmt die Daten von den ihnen unterstellten Sensoren zu sammeln und mit diesen Daten Berechnungen im Sinne der Anfrage durchzuführen. Die Leiter-Knoten können auf diese Weise Aggregationen schon im Netzwerk berechnen und dann zum Gateway schicken. Die Ausgangsdaten der Sensoren müssen also nur zum Leiter-Knoten geschickt werden und nicht zum Gateway. Der große Vorteil bei dieser Vorgehensweise ist, dass hierdurch Energie gespart wird, denn lokale Berechnung ist billiger (im Sinne der Energieersparnis) als Kommunikation. Um die Sensordaten zum Leiter zu schicken gibt es wieder verschiedene Möglichkeiten 2 : 1. Direktes Verschicken der Daten an den Leiter 1 vgl. [1] Kapitel 2 2 vgl. [2] Kapitel 3.1 5
10 6 3. Das Cougar-Projekt 2. Vermengen von Paketen (Aus vielen kleinen wird ein großes Paket) 3. Partielle Berechnung durch Unterknoten (Die Daten werden auf dem Weg schon aufbereitet durch eine Art Unter-Leiter-Knoten) 3.2 Probleme Im Zuge des Cougar-Projekts sind einige Probleme erkannt worden. Einige von ihnen sind gelöst worden andere noch nicht. Im folgenden Abschnitt werden diese Problem näher beleuchtet Synchronisation Die Synchronisation 3 ist wichtig, damit eine Kommunikation möglich ist, besonders bei dem Paketvermengen und der partiellen Berechnung. Die Aufgabe der Synchronisation zwischen den Knoten des Netzes besteht darin das Warten auf nicht erreichbare Knoten zu vermeiden bzw. zu minieren. Den folgenden Ansätzen liegt zu Grunde, dass die Struktur der Knoten ein Baum bzw. azyknlischer Graph ist. 1. Incremental Time Slot: Jeder Knoten im Netz wartet eine bestimmte Zeit, bevor er entscheidet, ob die ihm untergeordneten Knoten erreichbar sind. Dieser Ansatz hat drei gravierende Nachteile: Erstens, die Wartezeit im Vorraus zu bestimmen ist sehr schwierig. Zweitens, bei regelmäßigen Ausfällen und somit regelmäßigem Umstrukturieren des Baumes müssen allen Sensoren neue Wartezeiten zugewiesen werden. Drittens, die Sensoren sind niemals zeitsynchron. 2. Vorhersagen durch Vergangenheitsbetrachtung: Dieser Ansatz ist vorteilhaft für Anfragen die über einen langen Zeitraum laufen. Sobald ein Knoten p ein Paket von Knoten n erhält, wird n auf die Warteliste von p gesetzt. Die somit von p getroffene Vorhersage kann auf zwei Weisen fehlschlagen: Erstens, Knoten n hat einen neuen Vaterknoten, dann ist das Löschen von n aus der Warteliste von p richtig. Zweitens, n sendet seine Daten nicht an p, weil eine lokale Bedingung nicht erfüllt ist z.b. ein Mindestgrenze. Das Löschen von n aus der Warteliste von p ist dann aber falsch. Also muss n seinen Vaterknoten p benachrichtigen, dass es keine Daten senden wird. 3 vgl. [2] Kapitel 3.2
11 3.2. PROBLEME Protokollerweiterung Bei Benutzung der Standardnetzwerkprotokolle wäre es den Anwendungen in den Knoten nicht möglich die Datenströme zu analysieren. Der Grund ist die verwendete Schichtenarchitektur der Netzwerkeprotokolle. Deshalb müssen die vorhandenen Architekturen und Protokolle erweitert werden 4. Den Knoten muss es möglich sein Paktet abzufangen, zu verändern oder zu verarbeiten und dann wieder weiter zu schicken. Dies ist beispielsweise bei den partiellen Berechnungen notwendig. Um dies erreichen zu können wird im Schichtenmodell eine neue Schicht eingefügt. Die sogenannte Frageschicht liegt direkt über der Netzwerkschicht. So kann sie direkt in den Paketverkehr eingreifen und die geforderten Funktionen zur Verfügung stellen. Eine Erweiterung der bisher verwendeten Protokolle und Architekturen ist somit notwendig Routing Auch die existierenden Routingprotokolle sind nicht an die hier gestellten Anforderung angepasst 5. Das Routing bei Netzen, in denen Anfragen bearbeitet werden, muss eng mit dem Anfrageplan zusammenhängen. Eine Berechnung in einem Leiter-Knoten kann nur ausgeführt werden, wenn die Ergebnisse der Kinderknoten wieder über den Leiter-Knoten verschickt werden. Moderne Funknetzwerkprotokolle unterstützen nur eine Punkt zu Punkt Kommunikation. Der in den vorigen Abschnitten schon beschrieben Baum, der die Kommunikationstruktur beschreibt, muss zu Beginn aufgebaut werden. In dieser Initialisierungsphase erhält jeder Knoten seine Tiefe im Baum und die zu benutzenden Pfade können abgespeichert werden. Da die Verbindungen der Knoten aber nicht zuverlässig sind, ist es wichtig ein Verfahren zu benutzen, das die Pfade neu anlegt. Bei Paketverlusten nah am Leiter-Knoten ist der Informationsverlust hoch, da ein Paket möglicherweise eine Aggregation von vielen Sensorendaten enthält. Zum Finden neuer Pfade werden zwei kombinierbare Strategien angeboten: Local Repair und Bunch Repair. Local Repair: Bei einer fehlerhaften Verbindung von Knoten n zu seinem Vaterknoten p sendet n eine Benachrichtigung an alle anderen Knoten. Wenn ein Knoten n einen neuen Pfad zu p gefunden hat, so antwortet er n. Die Aktualität der Pfade wird in AODV, dem in Cougar verwendeten Protokoll, mit Hilfe von Sequenznummer beschrieben. Erweitert man diese Sequenznummern um eine ungefähre Schätzung der 4 vgl. [2] Kapitel vgl. [2] Kapitel 4.3
12 8 3. Das Cougar-Projekt Tiefe so müssen nach einem Verbindungsfehler nicht alle im Unterbaum befindlichen Knoten über ihre neue Tiefe informiert werden. Bunch Repair: Local Repair funktioniert gut, wenn eine fehlerhafte Verbindung umgangen werden muss. Wenn das Netz umstrukturiert wird oder gar grosse Teile der Verbindungen ausfallen, so sinkt die Effektivität von Local Repair. Aus diesem Grund wird Local Repair um Bunch Repair erweitert. Die Erweiterung besteht darin, dass der Leiter-Knoten wenn er weniger als eine Mindestzahl von Daten erhält, eine Neuinitialisierung des Teilbaums auslöst. Dadurch wird die Suche der Unterknoten nach neuen Pfaden abgebrochen und die Vater-Kind- Beziehungen neu verteilt Der Anfrageplan Die Anfrage 6 wird in sogenannte Flussblöcke (flow blocks) zerlegt. Ein Flussblock ist eine Menge von Sensoren mit einem Leiter-Knoten. Zusammen mit der Kommunikations- und Berechnungsstruktur bildet er ein Cluster. Die Optimierung der Anfrage findet nicht wie im traditionellem Datenbanksystem auf Operatorblöcken statt sondern auf diesen Flussblöcken. Das Optimierungsziel ist dabei die Vermeidung von unnötiger Kommunikation. Flussblock-Einteilung Die Einteilung der Anfrage in Flussblöcke hängst stark von der Topologie des Netzes ab. Ist das Netz in seperate Gruppen unterteilt, dann wird jeder Gruppe ein Flussblock zugeteilt. Oder überlappen sich die Gruppen sehr stark, dann wird möglicherweise ein einziger Flussblock für diese Gruppen generiert Leiter-Einteilung Die Einteilung des Leiters geschieht dynamisch 7. Es gibt also keinen Knoten, der immer der Leiter-Knoten ist. Die Möglichkeit Leiter-Knoten zu sein hat somit jeder Knoten im Netz. Wenn ein Leiter-Knoten eingeteilt wird, so wird auch direkt noch ein Reserve-Knoten bestimmt, denn ein Ausfall der Leiter-Knotens darf nicht zum Verlust der Daten eines ganzen Teilbaums bzw. Flussblocks führen. Der Leiter-Knoten wird so gewählt, dass er minimale Transferkosten zu den beteiligten Sensoren und zum Gateway hat. 6 vgl. [2] Kapitel vgl. [1] Kapitel 3.1
13 3.2. PROBLEME Was ist noch offen Anfragen über verschieden Gateways Es sollte möglich sein über verschiedene Gateways 8 Anfragen an das Netz zu stellen. Da sich die Anfragen teilweise überschneiden, wäre es wünschenswert, wenn Teilanfragen immer nur einmal ausgeführt. Eine Lösung dieses Problems ist noch nicht in Cougar implementiert werden. Metadaten-Verwaltung Wie die zur Optimierung benötigten Metadaten 9 verwaltet werden, ist noch nicht klar. Um beispielsweise den Leiter eines Flussblock bestimmen zu können, muss bei der Erstellung des Anfrageplans die Netzstruktur bekannt sein. Interessant ist auch die Frage was passiert, wenn wie oben beschrieben über verschieden Gateway zugegriffen wird. 8 vgl. [1] Kapitel vgl. [1] Kapitel 3.4
14 10 3. Das Cougar-Projekt
15 4. Ratenbasierte Anfrageoptimierung Bei der ratenbasierten Anfrageoptimierung[3] handelt es sich um einen anderen Ansatz die Anfragen an ein Sensornetzwerk zu optimieren. Die Grundidee ist: Verschieden Operatoren haben verschiedene Ein-/ Ausgaberaten und Verarbeitunszeiten. Der Operatorbaum im traditionellem Datenbanksystem wird mit Hilfe der Selektivität der Operatoren aufgebaut. Das reicht bei der Verarbeitung Datenströmen aber nicht aus. Weitere Faktoren hier sind die Verarbeitungsgeschwindigkeit und die Eingangsraten der Ströme. Ein Operator der einen Eingabestrom erhält, der viel schneller ist als seine eigene Verarbeitungsgeschwindigkeit, wird die Bearbeitung der Anfrage verzögern. Die Operatoren sind also so anzuordnen, dass ihre Verarbeitungsgeschwindigkeit möglichst höher ist als die Rate mit der die Daten eintreffen. Ein Beispiel 1 : Es gibt zwei Operatoren A und B. Operator A kann Daten mit einer Geschwindigkeit von 500/s bearbeiten. Operator B nur mit 50/s. Die Selelktivität beider Operatoren liegt bei ca. 10%. Im ersten Versuch werden die Daten erst zu Operator B und dann das Ergebnis zu Operator B geleitet. Da Operator B nur 50 der 500 pro Sekunde ankommen Daten verarbeiten kann verzögert seine Verarbeitung pro Sekunde 450 Datentupel. Seine Ausgaberate liegt damit bei 5/s. Diese Rate kann ohne Probleme von Operator A bearbeitet werden. Es ergibt sich also eine Ausgabe von 0,5/s. In Versuch zwei wird Operator A vor Operator B geschaltet. Operator A kann alle 500 Daten pro Sekunde verarbeiten, verzögert also nicht. Seine Ausgabera- 1 vgl. [3] Abbildung 1 11
16 12 4. Ratenbasierte Anfrageoptimierung te beträgt somit 50/s. Dies Rate kann widerum von Operator A verarbeitet werden. Dies führt zu einer Gesamtausgaberate von 5/s also der zehnfachen des ersten Versuchs. Bei der ratenbasierten Anfrage spielt also nicht nur die Selektivität der Operatoren eine Rolle sondern auch die Bearbeitungsgeschwindigkeit!
17 5. Zusammenfassung Sensoren werden als Datenquellen immer verbreiteter. Und mit dem Anwachsen der Sensorenzahl wird auch eine effiziente Anfragebearbeitung immer wichtiger. Der Ansatz des Cougar-Projektes ist sinnvoll und eröffnet ein neues Forschungsfeld für die Datenbankwelt. Die im Netzwerk ohnehin vorhandene Rechenkapazität zur Berechnung von Anfragen zu benutzen und damit die Lebensdauer des Netzes zu verlängern macht aus wirtschaftlichen Sicht sehr viel Sinn. Die Weiterentwicklungen auf diesem noch jungen Forschungsgebiet sind noch nicht abzusehen. Kombinationen mit schon vorhanden Techniken, wie dem ratenbasierten Optimieren, sind denkbar. 13
18 14 5. Zusammenfassung
19 Literatur [1] Y. Yao and J. Gehrke. The cougar approach to in-network query processing in sensor networks. In SIGMOD Record, September Science; Cornell University [2] Yong Yao, Johannes Gehrke: Query Processing for Sensor Networks; Department of Computer Science; Cornell University; Proceedings of the 2003 CIDR Conference [3] S.D. Viglas, J.F. Naughton: Rate-Base Query Optimization for Streaming Information Sources; Department of Computer Science, University of Wisconsin-Madison; ACM Sigmod 2002 June
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrAggregierungsanfragen in Sensornetzwerken
Aggregierungsanfragen in Sensornetzwerken Wenwo Huang Betreuer: Heiko Schepperle Juni 2004, 1 1. Sensornetzwerk Anwendung das Erkennen und Vermeiden unfallträchtiger Situationen SELECT AVG (S.value) FROM
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
Mehr6 Schulungsmodul: Probenahme im Betrieb
6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrDie wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.
3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrWasserkraft früher und heute!
Wasserkraft früher und heute! Wasserkraft leistet heute einen wichtigen Beitrag zur Stromversorgung in Österreich und auf der ganzen Welt. Aber war das schon immer so? Quelle: Elvina Schäfer, FOTOLIA In
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPhotoFiltre: Fotos email-tauglich verkleinern
PhotoFiltre: Fotos email-tauglich verkleinern Bleiben wir bei dem Beispiel, daß Sie im Urlaub sind, ein paar schöne Fotos gemacht haben und diese nun vom Internet-Café aus an Ihre Lieben zuhause senden
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrErweitertes Kalkulationsfenster
Erweitertes Kalkulationsfenster Inhaltsverzeichnis 1. Bereich "Kalkulation" (Fokussierung: Ctrl-F2)... 3 2. Bereich "Kennzahlen"... 4 3. Bereich "Positionswerte"... 5 4. Bereich "Vorhandene Analysen" /
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehr