Technische Informatik II
|
|
- Rosa Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Diplomprüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Technische Informatik II Professor Dr.-Ing. Andreas Kirstädter 04. Oktober Minuten alle alle, bis auf kommunikationsfähige Geräte Aufgabe 1 Scheduling Zu entwerfen sei die Verwaltung von drei periodischen Prozessen (i = 1..3) auf einem Einprozessorsystem mit Echtzeitanforderungen. Folgende Parameter seien vorgegeben: Prozess i Rechenzeit C i τ 1 τ 2 2 Periodendauer P i 4τ 1 3τ 2 P 3 Tabelle 1 Prozessparameter (Zeitangaben in ms) Alle drei Prozesse seien zur Zeit t = 0 gleichzeitig rechenbereit. Der Zeitaufwand für Prozesswechsel sei zu vernachlässigen. Jeder Prozess muss vor seinem nächsten Auftreten fertig bearbeitet sein (Deadline). Zunächst werde ein Scheduling nach dem Rate Monotonic Scheduling (RMS) Verfahren betrachtet. Frage 1 Was muss für P 3 gelten, damit die zeitliche Verwaltbarkeit aller drei Prozesse auf diesem System garantiert werden kann? Nun seien die Parameter aus Tabelle 1 wie folgt angenommen: τ 1 = 1, τ 2 = 2, P 3 = 8. Frage 2 a) Welcher der drei Prozesse wird vom Scheduler zum Zeitpunkt t = 0 zur Ausführung gebracht? Begründen Sie Ihre Antwort. b) Untersuchen Sie in einem Gantt-Diagramm die zeitliche Verwaltbarkeit für diesen Parametersatz. Verwenden Sie eine Skalierung von 0,5cm / ms und zeichnen Sie das Gantt-Diagramm bis t = 24ms. c) Was fällt hier im Vergleich zum Ergebnis von Frage 1 auf und wie lässt sich das erklären? Eine textuelle / rechnerische Begründung genügt.
2 Nun soll die zusätzliche Verwaltung von aperiodisch eintreffende Prozessen in diesem System untersucht werden. Frage 3 a) Was sind die Voraussetzungen, die eine Verwaltung von aperiodisch eintreffenden Prozessen in RMS zusätzlich zu den periodischen Prozessen ermöglichen? b) In welchem zeitlichen Umfang können in dem oben skizzierten Szenario zusätzliche, aperiodisch eintreffende Prozesse verwaltet werden, wenn die Betriebsdauer des Systems eine Minute beträgt und der oben vor Frage 2 spezifizierte Parametersatz verwendet wird? Nun werde als Scheduling der Earliest Deadline First Algorithmus ohne Möglichkeit des Preemption/Resume für die Prozesse eingesetzt. Das Gantt-Diagramm in Bild 1 zeigt den sich ergebenden Schedule für den Parametersatz τ 1 = 1, τ 2 = 2, P 3 = EDF 0 Bild Gantt-Diagramm für EDF Frage 4 a) Geben Sie an, zu welchen Zeitpunkten sich durch Einsatz von Preemption / Resume der Schedule verändern könnte. Beschreiben Sie diese Veränderungen kurz textuell. b) Was sind die Vor- und Nachteile eines Einsatzes von Preemption / Resume in diesem Fall? c) Nennen Sie einen Satz von periodischen Prozessen (Rechenzeiten, Periodendauern), der mit EDF ohne Verwendung von Preemption / Resume nicht verwaltet werden kann, obwohl das System im Mittel nicht überlastet ist. Erläutern Sie, wie die Verwendung von Preemption / Resume das dabei auftretende Problem lösen würde. Aufgabe 1 Seite 2
3 Aufgabe 2 Zuverlässigkeit Frage 5 kann unabhängig von Frage 1 bis Frage 4 beantwortet werden. Eine Sonde zur Erforschung von Tiefseevulkanen soll eine große Menge an Messdaten erfassen. Diese Daten sollen in einem RAID-Verbund aus Halbleiterspeicher-en abgelegt werden. Unter den erwarteten Einsatzbedingungen wurde für die Speicherbausteine eine Zuver- lässigkeit von R S ( t) e c St 2 = ermittelt. Frage 1 a) Bestimmen Sie die Ausfallrate λ(t) eines Speicherbausteins. b) Entspricht das Verhalten der Ausfallrate den Erwartungen für einen normalen Betriebszustand? Begründen Sie Ihre Antwort kurz. Zunächst sollen sechs der Speicherbausteine in einem RAID10-Verbund betrieben werden (vgl. Bild 2). In diesem Fall ist der Speicher funktionsfähig, wenn jeweils mindestens einer der m = 2 e in jeder der n = 3 Gruppen sowie alle Controller funktionieren. RAID-0-Controller RAID-1-Controller RAID-1-Controller RAID-1-Controller Bild 2 1 m = 2 1 m = 2 1 m = n = 3 RAID10-Speichersystem Die Zuverlässigkeit der RAID-Controller beträgt jeweils R C ( t) e c Ct 2 =. Frage 2 a) Zeichnen Sie ein Zuverlässigkeits-Ersatzschaltbild für das Speichersystem. b) Bestimmen Sie die Gesamtzuverlässigkeit R g (t) in Abhängigkeit von R S (t) und R C (t). Zum Ende einer Mission der Sonde (Zeitpunkt t 0 ) soll das Speichersystem noch mit einer Wahrscheinlichkeit von mindestens 99% funktionieren. Für die Komponenten gelte R S (t 0 ) = 0,92 bzw. R C (t 0 ) = 0,998. Frage 3 a) Berechnen Sie die Gesamtzuverlässigkeit R g (t 0 ). Zur Erhöhung der Zuverlässigkeit stehen zwei Optionen zur Verfügung: redundante (doppelte) Auslegung jedes der vier RAID-Controller Einbau von m = 3 Speicherbausteinen in jede Gruppe. b) Welche der Optionen ist geeignet, um eine Gesamtzuverlässigkeit von R g (t 0 ) 99% zu erreichen? Begründen Sie Ihre Antwort. Berechnen Sie R g (t 0 ) für diesen Fall. Aufgabe 2 Seite 3
4 Es steht nun ein flexiblerer RAID-Controller zur Verfügung, der die vier bisher verwendeten Controller ersetzt und eine beliebige Kombination der Speicherbausteine zur effizienten redundanten Datenspeicherung erlaubt. Dieser Controller ist also nicht auf die gängigen RAID-Modi beschränkt. Er hat eine Zuverlässigkeit von R C4 (t 0 ) = 0,992. Frage 4 Zeigen Sie, dass mit diesem RAID-Controller und sechs Speicherbausteinen eine Gesamtzuverlässigkeit von R g (t 0 ) 99% bei gleicher Kapazität des Speichers wie bei der Anordnung in Bild 2 erreicht werden kann. Beschreiben Sie dazu eine geeignete Konfiguration der Speicherbausteine, zeichnen Sie das Zuverlässigkeits-Ersatzschaltbild des Speichersystems und berechnen Sie R g (t 0 ). Schließlich wird der innere Aufbau eines Speicherbausteins betrachtet. Er besteht aus drei Blökken von Speicherzellen mit einer Zuverlässigkeit von jeweils R Z (t 0 ) = r Z, welche von jeweils einer Ansteuerungslogik (mit R A (t 0 ) = r A ) angesprochen werden. Brückenelemente (mit R B (t 0 ) = r B ) erlauben bei einem Ausfall von Teilkomponenten, einen Ansteuerungslogikblock für andere Speicherzellen zu verwenden. Der Speicherbaustein gilt als funktionsfähig, wenn noch mindestens einer der Speicherzellenblöcke funktioniert und angesteuert werden kann. Damit ergibt sich das Zuverlässigkeits-Ersatzschaltbild in Bild 3. r A r Z r B r A r Z r B r A r Z Bild 3 Frage 5 Zuverlässigkeits-Ersatzschaltbild eines s Bestimmen Sie die Gesamt-Zuverlässigkeit r S des Speicherbausteins. Angesichts von 256 möglichen Kombinationen funktionsfähiger bzw. ausgefallener Komponenten ist es nicht zu empfehlen, eine Wahrheitstabelle aufzustellen. Aufgabe 2 Seite 4
5 Aufgabe 3 Seitenersetzungsstrategien Betrachtet werde ein Rechnersystem mit seitenbasierter Speicherverwaltung (Paging). Die Seitenersetzung erfolge zunächst nach dem CLOCK Algorithmus: Die Seiten werden in einer zyklischen Liste verwaltet, in der sie entsprechend der Einlagerungszeitpunkte eingetragen werden. Beim Auftreten eines Seitenfehlers wird zunächst die Seite geprüft, auf die aktuell der Zeiger deutet: Ist das R-Bit dort nicht gesetzt, so wird diese Seite ausgetauscht und der Zeiger rückt weiter zur nächsten Seite in der Liste. Ist das R-Bit dort gesetzt, so wird es auf R = 0 zurückgesetzt und der Zeiger rückt weiter zur nächsten Seite in der Liste. Dies wird solange wiederholt, bis eine Seite ausgetauscht werden konnte. Frage 1 a) Was ist das typische Hauptziel von Seitenersetzungsstrategien? Begründen Sie kurz Ihre Antwort. b) Erläutern Sie den Begriff der Lokalität in diesem Zusammenhang: Welche Arten von Lokalität kennen Sie und welche Rolle spielen diese bei der Gestaltung der Seitenersetzung? c) Wie berücksichtigt der CLOCK-Algorithmus den Lokalitätsaspekt? Es sei nun angenommen, dass für einen Prozess mit mehreren Seiten insgesamt n = 3 Seitenrahmen im Hauptspeicher zur Verfügung stehen. Alle n Seitenrahmen seien zum Start des Prozesses leer. Der Prozess greife wie in Tabelle 2 gezeigt auf die Seiten zu: Zugriffszeitpunkt Seite A B C D A C E G F C Modus r w w r r w w r r w Tabelle 2 Abfolge der Seitenzugriffe Frage 2 a) Wann tritt der erste Seitenfehler auf? Begründen Sie kurz Ihre Antwort. b) Spezifizieren Sie den Inhalt der CLOCK-Liste und die Belegung der Seitenrahmen nach dem Zugriffen zu den Zeitpunkten t = 30, 40, 50, 60 und 70: Kennzeichnen Sie jeweils die Anordnung der enthaltenen Seiten in der Liste, den Status ihrer R-Bits, die Endposition des Zeigers nach Ablauf des Algorithmus. Begründen Sie Ihre Antworten jeweils kurz. Frage 3 a) Wie ist nach den Ergebnissen von Frage 1b) der oben vorgestellte CLOCK- Algorithmus hinsichtlich der Ausnutzung der Lokalität zu beurteilen? Eine textuelle Antwort genügt. b) In welcher Hinsicht könnte durch zusätzliche Berücksichtigung des M-Bit die Leistungsfähigkeit des obigen CLOCK-Algorithmus verbessert werden? Begründen Sie Ihre Antwort. c) Ließe sich mit der Einbeziehung des M-Bit in den CLOCK-Algorithmus auch das Problem aus Frage 3a) adressieren? Begründen Sie Ihre Antwort. Aufgabe 3 Seite 5
6 Aufgabe 4 Dynamische Speicherverwaltung und Synchronisation Frage 2 bis Frage 4 können unabhängig von Frage 1 beantwortet werden. Ein Anwendungsprogramm wird durch einen Copying-Garbage-Collector (GC) unterstützt. Bild 4 zeigt eine Momentaufnahme der Belegung des Heap-Speichers mit Speicherobjekten unmittelbar vor Beginn eines GC-Zyklus. Der Bereich hat eine feste Größe und ist vollständig dargestellt. Die Buchstaben in den Objekten stehen für Zeiger auf das gleichnamige Objekt. Die Wurzelmenge enthält Zeiger auf die Objekte K und A. A B C D E F G H I A F B F F E K F D I B I A B J J I K C A Bild 4 Momentaufnahme des Heap-Speichers Zunächst laufe ein GC-Zyklus ohne Eingriff des Anwendungsprogramms vollständig ab (Stopthe-World-Ansatz). Frage 1 a) Benennen Sie die Rolle des Scan- und des Free-Zeigers bei der Copying- GC. b) Geben Sie auf dem Lösungsblatt (Seite 8) die Belegung des Heapspeichers unmittelbar nach dem vollständigen Abschluss des GC-Zyklus an. Gehen Sie davon aus, dass der GC den Zeigern aus der Wurzelmenge in der Reihenfolge K, A und Zeigern in Objekten von links nach rechts (gemäß Bild 4) folgt. Die From-Space-Kopien der Objekte wurden zum betrachteten Zeitpunkt bereits freigegeben. Nebenläufige GC bedeutet, dass die Speicherbereinigung parallel zur Ausführung von Anwendungsroutinen erfolgt. Dabei werden zum einen Synchronisationsmechanismen benötigt, um Race Conditions beim Zugriff auf Speicherobjekte zu verhindern. Zum anderen sind wie bei der inkrementellen GC Lese- bzw. Schreibbarrieren notwendig, damit Aktionen der Anwendung nicht den internen Zustand des GC stören. Im Folgenden wird der Fall betrachtet, dass ein Anwendungs-Thread und ein Copying-GC- Thread zeitgleich auf einem Mehrprozessorsystem ausgeführt werden. Frage 2 Der exklusive Zugriff auf ein Speicherobjekt (und auf die Information zur Lage des Objekts im Speicher) durch den Anwendungs- bzw. den GC-Thread soll durch einen Mutex je Speicherobjekt sichergestellt werden. a) Ergänzen Sie den Pseudocode der jeweiligen Zugriffsmethoden auf dem Lösungsblatt (Seite 9) um die notwendigen Semaphor-Operationen. Dabei soll der vom Mutex geschützte Codeabschnitt möglichst kurz gehalten werden. Geben Sie auch die Initialisierung der Semaphor-Variablen an. Aufgabe 4 Seite 6
7 Die Semaphore für die einzelnen Speicherobjekte werden in einem mit der Objekt-ID indizierten Array verwaltet. Es genügt, die Initialisierung der Semaphore exemplarisch für ein Speicherobjekt anzugeben. b) Stellen Sie den einmaligen, parallelen Ablauf der Anwendungsroutine writeobjectdata() und der GC-Routine evacuateobject() für dasselbe Speicherobjekt in einem Stellen-Transitions-Petrinetz dar. Beachten Sie insbesondere den Mutex. Geben Sie die Anfangsmarkierung und insbesondere die Bedeutung aller Stellen an. Nun werde zusätzlich eine Lesebarriere realisiert, indem die getobjectpointer()-routine des Anwendungsthreads auf dem Lösungsblatt durch folgenden Ablauf ersetzt wird: Frage 3 Pointer getobjectpointer(object o) { Pointer p = objectpointers[o]; if (isinfromspace(p)) { GarbageCollector.evacuateObject(o); // Ausführung des GC-Codes im Anwendungs-Thread p = objectpointers[o]; return p; Die in Frage 2a) definierten Semaphor-Operationen werden beibehalten. a) Stellen Sie den Ablauf der writeobjectdata()-routine mit der erweiterten getobjectpointer()-routine in einem Stellen-Transitions- Petrinetz dar. Berücksichtigen Sie den Semaphor. Geben Sie die Anfangsmarkierung und die Bedeutung aller Stellen an. Hinweise: Modellieren Sie auch den Ablauf der von getobjectpointer() bedingt aufgerufenen Routine evacuateobject(). Ignorieren Sie mögliche systematische Deadlocks. Eine if-verzweigung kann durch das Verlassen einer Stelle über zwei alternative Transitionen dargestellt werden. b) Kann bei der Ausführung der dargestellten Routine ein Deadlock auftreten? Falls ja, geben Sie eine Schaltfolge von Transitionen an, die zu diesem führt und beschreiben Sie, durch welches Zusammenspiel von Anwendungs- und GC-Code der Deadlock zustande kommt. Erklären Sie andernfalls, wie Ihre Realisierung des Mutex in Frage 2a) zur Vermeidung eines hier wahrscheinlichen Deadlocks beiträgt. Vernachlässigen Sie im Folgenden die Deadlock-Problematik. Frage 4 Erörtern Sie kurz, ob die in Frage 2 und Frage 3 betrachtete Synchronisation bei der nebenläufigen GC ausreicht. Überlegen Sie für jede beim Ablauf der Copying-GC durchgeführte Aktion, ob es zu einem Konflikt mit Anwendungsroutinen kommen kann und ob dieser bereits von den obigen Mechanismen abgefangen wird. Aufgabe 4 Seite 7
8 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 1b): Heap-Speicherbereich nach GC-Zyklus Seite 8
9 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 2a): Pseudocode Pointer[] objectpointers = new Pointer[MAX_OBJ_NUM]; Semaphore[] mutex = new Semaphore[MAX_OBJ_NUM]; // Array mit einem Mutex-Semaphor für jedes Speicherobjekt Thread GarbageCollection{ //... void evacuateobject (Object o) { Pointer fs_p = objectpointers[o]; //Fromspace-Adresse Pointer ts_p = allocatetospacememory(o.size); //Tospace-A. mem_copy(fs_p, ts_p, o.size); setcopiedbit(fs_p); objectpointers[o] = ts_p; Thread Application{ //... Data readobjectdata(object o, int offset, int size) { Pointer p = getobjectpointer(o); Data d = readdata(p+offset, size); return d; void writeobjectdata(object o, Data d, int offset) { Pointer p = getobjectpointer(o); writedata(p+offset, d, d.size); Pointer getobjectpointer(object o) { return objectpointers[o]; Main { GarbageCollection.start(); Application.start(); Seite 9
Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrVorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrKlausur Software-Engineering SS 2005 Iwanowski 23.08.2005
Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: im Anhang, sonst keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt!
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrDissertation über MADOC veröffentlichen (10 Schritte)
Dissertation über MADOC veröffentlichen (10 Schritte) 1. Gehen Sie auf der Startseite von MADOC auf den Punkt Publikation anmelden. 2. Um Ihre Dissertation einzutragen, müssen Sie sich mit Ihrer RUM-Kennung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrAnleitung Typo3-Extension - Raumbuchungssystem
Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrÜbungen zum Fach Betriebssysteme Kapitel 3
Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrName (in Druckbuchstaben): Matrikelnummer: Unterschrift:
20-minütige Klausur zur Vorlesung Lineare Modelle im Sommersemester 20 PD Dr. Christian Heumann Ludwig-Maximilians-Universität München, Institut für Statistik 2. Oktober 20, 4:5 6:5 Uhr Überprüfen Sie
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrÜbungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrNAS 251 Einführung in RAID
NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen
MehrProf. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)
Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen
MehrDerivate und Bewertung
. Dr. Daniel Sommer Marie-Curie-Str. 30 60439 Franfurt am Main Klausur Derivate und Bewertung.......... Wintersemester 2008/09 Klausur Derivate und Bewertung Wintersemester 2008/09 Aufgabe 1: Zinsurven,
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrVersion: System: DFBnet Spielbetrieb 5.50
Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrProbeklausur Softwareengineering SS 15
Probeklausur Softwareengineering SS 15 Hinweis: Die Bearbeitungsdauer entspricht dem Punktewert. Aufgabe 1 (10 min) Beschreiben Sie das Vorgehensmodell Test-Driven-Development (TDD) a) Erläutern Sie das
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrSWE5 Übungen zu Software-Engineering
1 Übungen zu Software-Engineering 1) Klassen und Objekte 2) Telefonanlage 3) Objekt- und Klassendiagramme 4) Assoziationen 5) Telefonanlage (Erweiterung) 6) Fahrzeuge 7) Familien 2 Aufgabe 1: Klassen und
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnwenderdokumentation AccountPlus GWUPSTAT.EXE
AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrKugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrOnline-Fanclub-Verwaltung
Online-Fanclub-Verwaltung Kurzanleitung Diese Kurzanleitung soll in wenigen Schritten beschreiben, wie Sie Ihre Fanclubdaten online verwalten können. Wenn Sie Ihren Fanclub nicht selbst verwalten können,
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrKapitel I: Registrierung im Portal
Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,
MehrTempusCapio Erste Schritte
TempusCapio Erste Schritte 1. Anlegen eines Friedhofs Klicken Sie unter dem Reiter Friedhöfe auf Bearbeiten um die Daten Ihres Friedhofes anzupassen. Einen weiteren zusätzlichen Friedhof können Sie bei
MehrName, Vorname Nr. Kandidat/in Datum ...
Qualifikationsverfahren 2010 Fachfrau Betreuung / Fachmann Betreuung Allgemeine Berufskenntnisse Position 2: Mensch und Entwicklung Kommunikation, Zusammenarbeit Name, Vorname Nr. Kandidat/in Datum............
MehrText-Zahlen-Formatieren
Text-Zahlen-Formatieren Beobachtung: Bei der Formatierung einer Zahl in eine Textzahl und umgekehrt zeigt Excel ein merkwürdiges Verhalten, welches nachfolgend skizziert werden soll: Wir öffnen eine neue
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrPORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehr