Lastvorhersage in einer Cloud mit einem Bayes schen Klassifizierer.
|
|
- Clara Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Lastvorhersage in einer Cloud mit einem Bayes schen Klassifizierer. basierend auf der Arbeit Host Load Prediction in a Google Compute Cloud with a Bayesian Model. von Sheng Di, Derrick Kondo und Walfredo Cirne. [2] Seminar aus Informatik, Universität Salzburg betreut von Univ.-Prof. Dr. Wolfgang Pree David Herzog-Botzenhart und Johannes Priewasser 18. Juli
2 Inhaltsverzeichnis 1 Vorwort. 2 2 Abstract 2 3 Einführung Die Deplyoment Modelle Service Modelle Essentielle Charakteristiken von Cloud-Infrastrukturen Lastvorhersage in Cloud basierten Systemen Lastvorhersagen in Grid, HPC und Cloud Systemen Verbesserung der Voraussagen durch das Baye sche Modell Datenbasis für die Auswertung Berechnung der Last Exponentiell segmentiertes Muster ESP Exponentially segemented Patern Bayes sches Modell Klassifizierung Risikofunktion Mittlere quadratische Abweichung Beweisfenster (Evidence window) Merkmale (Features) Merkmalskorellation Experimentelle Ergebnisse 17 1
3 1 Vorwort. Diese Arbeit entstand im Zuge einer Ausarbeitung einer Präsentation auf Grundlage der Arbeit und des Studiums jener von Sheng Di, Derrick Kondo und Walfredo Cirne Host Load Prediction in a Google Compute Cloud with a Bayesian Model. Das präsentierte Verfahren und die Auswertung der Feldversuche entstammen eben genau dieser Arbeit von Sheng Di et.al. [2] 2 Abstract Sheng Di, Derrick Kondo und Walfredo Cirne untersuchten die Verwendung eines Bayes schen Klassifizierers mit Hilfe von 9 dafür entwickelten Features für die Lastvoraussage. Vor allem eine adequate Langzeitvoraussage war das Ziel. Hierzu verwendeten Sie die Daten der Aufzeichnung eines Google Data Centers mit über Jobs, 40 Millionen Tasks verteilt auf Maschinen mit der Auflösung von einer Minute über ein ganzes Monat. Eine Motivation der Arbeit ist der Vergleich der Charakteristiken von Lastvoraussagen in Clouds mit jener von Grids. Unter Verwendung der aufgezeichneten Daten erzielten sie vor allem bei Langzeitvoraussagen im Vergleich zu anderen gängigen Lösungen (Gleitender Durchschnitt moving averages, Auto- Regression und/oder Rausch Filter) eine Verbesserung von 5.6% bis 50%[2]. Bei unserem Studium der Arbeit vermissten wir zeitbasierte Features, in denen die Tageszeit oder Zeitzone mit einfließen. Es fiel uns auch der Umstand auf, dass die Messwerte sowohl zum Lernen als auch als Datengrundlage für die Auswertung herangezogen wurden und auf ein Monat begrenzt waren. 2
4 3 Einführung Cloud Computing hat in den letzten fünf Jahren extrem an Bedeutung zugenommen. Im Unterschied zu GRID Computing bei dem eine homogene Lastverteilung und eine meist gut vorhersehbare Last zu verarbeiten sind, stellt Cloud Computing die Branche vor die Aufgabe, komplexe Lastfluktuationen verarbeiten zu müssen. Eine typische Cloud Architektur ist in Abbildung 1 dargestellt. USERS LOAD BALANCER HOST HOST HOST HOST HOST Abbildung 1: Host Load Verteilung in einer Cloud. Definition 3.1 Cloud Computing ermöglicht einen einfachen netzbasierten Zugriff auf Abruf (on-demand) auf einen Pool geteilter und verteilter Computer Resourcen. Der Begriff Resourcen umfasst Netzwerke, Speicher, Anwendungen und Dienste. Diese Resourcen müssen mit geringen Managementaufwand und minimaler Service Provider Interaktion, schnell zur Verfügung gestellt, beziehungsweise released werden können.[1, NIST] Das Cloud Computing Model von Badger et al. unterscheidet fünf essentielle Charakteristiken, drei Service Charakteristiken und vier Deployment Charakteristiken.[1, NIST] 3
5 3.1 Die Deplyoment Modelle Die Deployment Modelle: 1. Private Cloud (private cloud) Die Verwendung ist exklusiv für eine einzelne Organisation bestimmt. Sie kann aber von Dritten zur Verfügung gestellt werden. 2. Gemeinschaftscloud (community cloud) Die Cloud Infrastruktur wird von Konsumenten jener Organisationen geteilt, welche die selben Interessen teilen. (Zum Beisiel Projektmanagement, Sicherheitsverbesserung, etc.) 3. Öffentliche Cloud(public cloud) Die Cloud Infrastruktur wird für die Öffentlichkeit zur Verfügung gestellt. 4. Hybridcloud(hybrid cloud) 3.2 Service Modelle Badger et al. [1, NIST] unterscheiden drei Arten von Service Modellen. 1. Cloud Software als Dienst (SaaS Cloud Software as a Service) Der Konsument nutzt Applikationen des Anbieters aus der Infrastruktur. 2. Cloud Platform als Dienst (PaaS Cloud Platfom as a Service) Der Konsument verteilt und betreibt eigene oder Applikationen Dritter, unter Verwendung der Werkzeuge die der Infrastruktur Provider zur Verfügung stellt. 3. Cloud Infrastruktur als Dienst (IaaS Cloud Infrastructure as a Service) Der Konsument erhält die Möglichkeit fundamentale Resourcen zu nutzen. Dazu können unter anderem Betriebssysteme der Rechner, Speicher, Netzwerke, Verteilung der Applikationen und limitierter Zugriff auf Firewalls gehören. Der Konsument darf aber nicht die Cloud Infrastruktur als solche kontrollieren. 4
6 3.3 Essentielle Charakteristiken von Cloud-Infrastrukturen Badger et al. unterscheiden fünf essentielle Charakteristiken. (On-demand self-service, Broad network acces, Resource pooling, Rapid elasticity und Measured Service). Vorallem die Charakteristiken Rapid elasticity und Measured Service verlangen nach einer möglichst genauen Lastvoraussage um einerseits SLA s (Service Level Agreements) und andererseits die Verfügbarkeit QoS (Quality of Service) garantieren zu können. Dies wiederum ermöglicht es den Aufwand und die daraus folgenden Kosten abschätzen und kontrollieren zu können. 1. Rapid elasticity (Schnelle und elastische Kapazitätsanpassung.) Bedeutet das Kapazitäten schnell und elastisch, zumeist automatisiert, zur Verfügung gestellt werden können. Es kann sowohl nach Innen als auch nach Außen skaliert werden. Dem Konsumenten erscheinen die bereitstellbaren Resourcen unendlich und deren Verfügbarkteit zeitlich unabhängig. 2. Measured Service (Überwachte Dienste) Cloud Systeme kontrollieren und optimieren die Resourcen unter Verwendung von Metriken welche auf den Typ der zur Verfügung gestellten Resourcen angepasst ist. Die Verwendung der Resourcen kann überwacht, kontrolliert und zurückgemeldet werden. Die größte Herausforderung für Cloud Service Anbieter ist eben der Kompromiss (trade-off) zwischen Kundenzufriedenheit und Profit.[3] Daher wurde in den letzten Jahren intensiv untersucht, welche Voraussagesysteme für die Auslastung bei Cloud Computing am besten einzusetzen sind. Es wurden auch adaptive Systeme untersucht, in denen die Kapazitätsplanung abhängig von SLA s und QoS erfolgt. Sheng Di et al. [2] untersuchten den Bayes schen Klassifizierer und die für die Untersuchung nötigen unabhängigen Features. 4 Lastvorhersage in Cloud basierten Systemen Die Lastvorhersage in cloud basierten Systemen verglichen mit klassischen Grid und High Performance Computing (HPC) Systemen stellt eine größere Herausforderung dar, da die Last in der Cloud stärker fluktuiert. Diese Fluktuation ist die Folge von kürzeren Jobdauern und mehr interaktiven Jobs. Die 5
7 Jobdauer in der Google Cloud beträgt nur [ 1, 1 ] verglichen mit der Jobdauer 20 2 im AuverGrid System, was zu einer feingranulareren Resourcenreservierung im Google Daten Center führt. 4.1 Lastvorhersagen in Grid, HPC und Cloud Systemen Bisherige Arbeiten zum Thema Lastvorhersage in Grid und HPC Systemen haben sich hauptsächlich auf Methoden fokussiert die auf dem gleitendem Mittelwert, autoregressiven Modellen oder Rauschfiltern basieren. Diese Methoden erzielen in Cloudsystemen nicht unbedingt brauchbare Genauigkeiten. Zum Beispiel würden durch das Filtern von Rauschen in den Lastaufzeichungen wichtige Daten von tatsächlichen hohen Fluktuationen verloren gehen. Des weiteren konzentrieren sich diese Methoden eher auf kurzfristige Vorhersagen und lassen längere Vorhersageintervalle außer Acht. 5 Verbesserung der Voraussagen durch das Baye sche Modell Durch die Anwendung des bayes schen Modells sollen Voraussagen zur mittleren Auslastung in einem Zeitintervall von bis zu 16 Stunden, sowie auf mehreren aufeinander folgenden Zeitintervallen getroffen werden können. Das Modell verwendet dazu voraussagenden Merkmale (features) die die Erwartung, Voraussagbarkeit, Tendenzen und Muster in den Lastaufzeichnungen erfassen. Wichtige Informationen über Fluktuationen und Rauschen werden bei diesem Ansatz beibehalten. Die mittlere quadratische Abweichung (mean squared error, MSE) beträgt für ein einzelnes Zeitintervall und 10 5 für mehrere aufeinander folgende Zeitintervalle (pattern). Die Vorhersagegenauigkeit verbessert sich verglichen mit anderen Methoden um %. 5.1 Datenbasis für die Auswertung In den Lastaufzeichnungen werden die CPU und die Speicherauslastung erfasst, welche die zwei wichtigen Metriken für das System darstellen. Die zugrunde liegenden Daten wurden über einen Zeitraum von einem Monat in einem Produktivsystem von Google mit über 12,000 Rechnern aufgezeichnet. Die Benutzer senden dabei ihre Aufträge (jobs) an einen gebündelten 6
8 Planungsprozess (batch scheduler). Jeder Auftrag besteht aus einer Menge von Aufgaben (tasks) und einer Menge an Resourcenbeschränkungen. Der Planungsprozess weist die einzelnen Aufgaben an die zur Vergügung stehenden Rechner des Systems zu. In diesem Monat wurden über 670,000 Aufträge und über 40 Millionen Aufgaben abgearbeitet. Die Last in dem System ist darstellbar als Funktion von den eingehenden Aufträgen und der Planungsstrategie (scheduling strategy). 5.2 Berechnung der Last Die Last zu einem bestimmten Zeitpunkt auf einem bestimmten Rechner besteht aus der Gesamtlast aller laufenden Aufgaben auf diesem Rechner. Die relative Last errechnet sich durch die Division von der absoluten Last durch die vorhandene Kapazität. Dieser Wert liegt dann zwischen 0 und 1. Die Lastdaten werden diskretisiert durch die Berechnung der relativen Last jedes Rechners über aufeinanderfolgende Zeitintervalle mit einer festgelegten Länge von ein paar Minuten. Die diskretisierten Daten bilden die Basis der Arbeit. Mit der selben Vorgehensweise wurden auch die relativen Lastdaten zu jeder Periode von AuverGrid s Lastaufzeichnungen berechnet. Damit konnte das höhere Rauschen in den Daten von Google verglichen mit AuverGrid verifiziert werden. Das minimale/mittlere/maximale Rauschen der CPU Lastdaten wurde mit einem Mittelwertfilter berechnet und beträgt jeweils AuverGrid: , , Google: , 0.028,
9 Abbildung 2: Lastvergleich zwischen Google und AuverGrid Die Verteilung der Lastdaten von Google und AuverGrid wird gegenübergestellt in einem Quantile-Quantile-Plot. Dazu wird der Bereich der Lastdaten gleichmäßig aufgeteilt in fünf Teilbereiche. Die Lastdauer ist definiert als die Zeit in der die Last auf einem Rechner konstant in einem der fünf Teilbereiche bleibt. Die Verteilung der Lastdauern wird miteinander verglichen. Abbildung 3: Quantile-Quantile Plot der Dauer and Aufgabenlänge 5.3 Exponentiell segmentiertes Muster ESP Exponentially segemented Patern Vorhergesagt wird die mittlere Last über ein einzelnes Zeitintervall zu einem bestimmten Zeitpunkt t 0. Auf dieser Basis wird die mittlere Last für mehrere 8
10 aufeinander folgende Zeitintervalle vorhergesagt. Um die Fluktuation über eine Zeitperiode zu charakterisieren, wird ein exponentiell segmentiertes Muster (exponentially segmented pattern, ESP) eingeführt. Das Vorhersageintervall wird aufgeteilt in eine Menge von aufeinander folgende Segmente, deren Länge exponentiell zunimmt. Ermittelt wird die mittlere Last in jedem dieser Segmente. Abbildung 4: Illustration des exponentiell segmentierten Musters Die Gesamtlänge des Vorhersageintervalls wird bezeichnet mit s. Das erste Segment (s 1 ) wird als Basislinie (baseline) mit der Länge b bezeichnet und startet vom aktuellen Zeitpunkt t 0 und endet bei t 0 + b. Die Länge jedes weiteren Segments (s i ) berechnet sich mit b 2 i 2 i = 2, 3, 4,... Wird zum Beispiel b auf 1 Stunde gesetzt, so errechnet sich für die das vorherzusagende Intervalls eine Gesamtlänge s von 16 Stunden (= ). Die Mittelwerte werden bezeichnet mit l i i = 1, 2, 3,... Die Vorhersagegenauigkeit ist besser für kurzfristige Vorhersagen als für langfristige. 9
11 Abbildung 5: Induktion der segmentierten Auslastung Es wird der Vektor von Lastdaten (l = (l 1, l 2,..., l n ) T ) vorhergesagt, wobei jeder Wert den Mittelwert über ein bestimmtes Segment repräsentiert. Das Zeitintervall welches die aktuell erfassten Lastdaten einschließt wird als Beweisfenster (evidence window) bezeichnet. Die Vorhersage für jedes einzelne Segment ist der Schlüsselschritt für die gesamte Vorhersage. Die Last korelliert stark zwischen benachbarten Segementen und korelliert nicht für nicht benachbarte Segmente. Die Darstellung der Segmente wird in eine andere Darstellung transformiert, in der jedes Intervall das vorhergesagt werden soll an das Beweisfenster angrenzt. Dann wird eine Menge aus mittleren Lastvorhersagen für die Intervalle verschiedener Länge berechnet, wobei jedes Intervall zum aktuellen Zeitpunkt t 0 startet. Das Ergebnis daraus wird bezeichnet mit η 1, η 2,..., η n η i+1 = 2η i. Das Ziel ist es einen Vektor η = (η 1, η 2,..., η n ) T vorherzusagen, und nicht den Vektor l. Der Vektor l kann durch folgende Induktion aus dem Vektor η berechnet werden: Der aktuelle Zeitpunkt ist t 0 Es wurden bereits zwei Lastvorhersagen (η i 1 and η i ) über zwei Intervalle, [t 0, t i 1 ] und [t 0, t i ] berechnet Die zwei Flächen (S 1 and S 2 ) werden einandern angeglichen Die Ableitung der Lastvorhersage [t i 1, t i ] wird berechnet 10
12 l i ist die vorhergesagte mittlere Last in dem neuen Segment [t i 1, t i ], dargestellt als rote Linie in der Grafik l i = η i + t i 1 t 0 t i t i 1 (η i η i 1 ) (1) Dies vereinfacht und verallgemeinert die Implementierung eines Prädiktors, da jeder Prädiktor der ein einzelnes Intervall voraussagen kann in einen Prädiktor der ein ESP voraussagen kann, verwandelt werden kann. Dadurch ergibt sich die Möglichkeit ein einzelnes oder mehrere aufeinander folgende Intervalle ohne Mehraufwand vorauszusagen. Die zwei Schlüsselschritte des Algorithmus: mittlere Lastvorhersage (Zeile 1-5) Segment Transformation (Zeile 6) Jedes Intervall startet zum aktuellen Zeitpunkt, im Gegensatz zu den vorhin definierten Segmenten in der Vektorräpresentation l. Abbildung 6: Pseudo-code der Cloud Lastmustervorhersage 6 Bayes sches Modell Zur Laufzeit wird das Beweisfenster mit den kürzlich aufgetretenen Fluktuationen aktualisiert. Es wird die A-posteriori Wahrscheinlichkeit aus der A- priori Wahrscheinlichkeitsverteilung berechnet, wobei ein Bayes Klassifikator 11
13 Abbildung 7: Vorhersagefehler mit unterschiedlichen Vorhersagelängen einbezogen wird. Ein Bayes Klassifikator ist ein klassischer Klassifikator wie er auch beim Data Mining beim überwachten Lernen zum Einsatz kommt. 6.1 Klassifizierung Die Klassifizierung besteht aus fünf Schritten: 1. Bestimme die Menge an Zielzuständen (W = (ω 1, ω 2,..., ω m ) T, mit m als Anzahl der Zustände) Beweisvektor mit h voneinander unabhängigen Merkmalen (χ = (x 1, x 2,..., x h ) T ) 2. Berechne die A-priori Wahrscheinlickkeitsverteilung, P (ω i ), basierend auf den Beweisdaten 3. Berechne die multivariate Wahrscheinlichkeitsverteilung (joint probability) p(χ ω i ) für jeden Zustand ω i 4. Berechne die A-posteriori Wahrscheinlichkeit basierend auf den Beweisdaten 12
14 P (ω i x j ) = p(x j ω i )P (ω i ) m k=1 p(x j ω k )P (ω k ) (2) 5. Triff eine Entscheidung basierend auf der Risikofunktion λ(ˆω i, ω i ), wobei ˆω i und ω i den tatsächlichen und den vorhergesagten Wert des Zustandes darstellen Es gibt zwei Verfahren basierend auf verschiedenen Risikofunktionen um Entscheidungen zu treffen, unter Verwendung des Naiven Bayes-Klassifikators (N-BC) und des auf der minimierten quadratischen Abweichung (minimized mean square error, MMSE) basierten Bayes-Klassifikator (MMSE-BC) 6.2 Risikofunktion Die entsprechenden Risikofunktionen davon sind: { 0 ω i ˆω i < δ λ( ω i, ˆω i ) = 1 ω i ˆω i δ (3) λ( ω i, ˆω i ) = ( ω i ˆω i ) 2 (4) Der vorhergesagte Wert für den Zustand (ˆω i ) wird ermittelt durch den minimalen Fehler: ˆω i = arg max p(ω i x j ) (5) 6.3 Mittlere quadratische Abweichung Mittlere quadratische Abweichung (MSE): ˆω i = m ω i p(ω i x j ) (6) i=1 Der Zielzustandsvektor und der Vektor generiert aus den Lastdaten des Beweisfensters sind die beiden kritischsten Faktoren für eine genaue Vorhersage. 13
15 Die Lastdaten werden aufgeteilt in kleinere Bereiche, wobei jeder Bereich einer gewissen Auslastungsstufe entspricht. Die Anzahl der Bereiche im Lastdatenbereich [0,1] wird mit r bezeichnet. Wird zum Beispiel r = 50 gesetzt ergeben sich daraus die 50 Teilbereiche [0, 0.02), [0.02, 0.04),..., [0.98, 1]. 6.4 Beweisfenster (Evidence window) Die Länge des Beweisfensters (evidence window) wird auf die Hälfte der Länge des vorherzusagenden Intervalls gesetzt. Wenn das Vorhersageintervall zum Beispiel 8 Stunden beträgt, wird das Beweisfenster auf die letzten 4 Stunden gesetzt. Mit dieser Vorgehensweise konnte in experimentellen Resultaten das genaueste Ergebnis erzielt werden. Das Beweisfenster wird in eine Menge von gleich großen Segmenten unterteilt. 48 (= 4 60) aufeinanderfolgende Lastzustände (mit einer Segmentgröße im Beweisfenster von 5 5 Minuten) bilden in dieser Periode die Ausgangsdaten für die Vorhersage. Wenn das Vorhersageintervall zum Beispiel auf 4 Stunden gesetzt wird, beträgt die Länge des Beweisfensters 2 Stunden und es gibt 24 Auslastungswerte im Beweisfenster. Abbildung 8: Illustration des Beweisfensters und den Zielzuständen 6.5 Merkmale (Features) Der Lastzustandsvektor im Beweisfenster wird defininiert durch e = (e 1, e 2,..., e d ) T wobei d die Anzahl der Teilsegmente im Beweisfenster darstellt, auch Fenstergröße (window size) genannt. Die Elemente in dem Vektor sind zeitlich sortiert, beginnend mit dem aktuellsten Wert. 14
16 Das Merkmal mittlere Auslastung (mean load, F ml (e))) ist der Mittelwert des Lastzustandsvektors e: F ml (e) = 1 d d e i (7) i=1 Der Wertebereich der mittleren Auslastung befindet sich in [0,1]. Dieser Bereich wird wiederum aufgeteilt in r gleich große Teilbereiche, wobei wieder jeder Teilbereich einen Lastzustand darstellt. Das Ergebnis der mittleren Auslastung ist also einer dieser Teilbereiche. Die gewichtete mittlere Auslastung ist der linear gewichtete Mittelwert des Lastzustandsvektores e mit: F wml (e) = d i=1 (d i + 1)e i d i=1 i = 2 d(d + 1) d (d i + 1)e i (8) Bei diesem Merkmal werden die aktuelleren Lastzustände stärker gewichtet als ältere. Auch dieses Merkmal befindet sich im Bereich [0,1], wobei der Bereich wiederum aufgeteilt wird auf r Teilbereiche. Der Gerechtigkeitsindex (fairness index, F fi (e))) wird verwendet um den Grad an Lastfluktuation im Beweisfenster zu charakterisieren. Die Formel dafür lautet: F fi (e) = ( d i=1 e i) 2 d (9) d i=1 e2 i Das Ergebnis ist normalisiert im Bereich [0,1]. Ein höherer Wert deutet auf eine stabilere Lastfluktuation hin. Der Wert beträgt 1, genau dann wenn alle einzelnen Lastzustände gleich sind. Nachdem der Zielzustand in diesem Modell die mittlere Auslastung im vorherzusagenden Intervall ist, scheint das Merkmal der mittleren Auslastung wichtiger zu sein als der Gerechtigkeitsindex. Wenn allerdings die Last im vorherzusagenden Intervall ähnlich fluktuiert wie im Beweisfenster, kann der Gerechtigkeitsindex die Vorhersage verbessern. Der rauschunterdrückte Gerechtigkeitsindex (noise-decreased fairness index, F ndfi (e)) wird ebenfalls mit der Formel des Gerechtigkeitsindizes berechnet. Gibt es allerdings ein oder zwei Ausreißer in den Beweisdaten (load outliers) die den Gerechtigkeitsindex maßgeblich verschlechtern, so werden diese nicht in die Berechnung miteinbezogen. Solche Ausreißer sind höchstwahrscheinlich Rauschen oder irreguläre Jitter. 15 i=1
17 Das Zustandsstatus Merkmal (type state, F ts (e)) wird verwendet um den Lastzustandsbereich im Beweisfenster, sowie den Grad an Jitter zu charakterisieren. Es ist definiert als zweiertupel α, β, wobei α die Anzahl an involvierten Zuständen und β die Anzahl an Zustandsänderungen darstellt. Liegt zum Beispiel ein Lastzustandsvektor von (0.023,0.042,0.032,0.045,0.056,0.036) vor, so gibt es nur zwei Zustände die involviert sind, nämlich [0.02,0.04) und [0.04,0.06), sowie vier Zustandsänderungen , , , ist keine Zustandsänderung, nachdem der vorhergehende Zustand in den selben Lastzustandsbereich fällt. Das Erste-Letzte Last Merkmal (first-last, F fll (e)) wird verwendet um grob den Trend der Auslastung in der jüngeren Vergangenheit zu charakterisieren. Es ist definiert als Zweiertupel τ, υ, wobei τ den ersten und υ den letzten Lastzustand aus dem Beweisfenster darstellt. Dieses Merkmal ist praktisch nur brauchbar in Kombination mit anderen Merkmalen. Das N-Segment Muster (N-segment pattern, F N sp (e)) charakterisiert die Segmentmuster basierend auf dem Beweisfenster. Das Beweisfenster wird wieder gleichmäßig aufgeteilt auf Teilbereiche, wobei jeder Teilbereich eine mittlere Auslastung beinhaltet. Beträgt die Länge des Beweisfensters zum Beispiel 4 Stunden (mit einer Fenstergröße von 48), dann besteht das 4- Segment Muster aus einem Vierertupel dessen Elemente die folgenden mittlere Auslastungswerte beinhaltet: [e 1, e 12 ], [e 13, e 24 ], [e 25, e 36 ], [e 37, e 48 ]. N wird jeweils auf 2, 3 und 4 gesetzt, sodass sich daraus eigentlich vier Merkmale mit dem N-Segment Muster ergeben. 6.6 Merkmalskorellation Einige der Merkmale sind untereinander abhängig. Dies widerspricht der Annahme des Bayes Theorems, dass alle Merkmale voneinander unabhängig sind. Die Merkmale die in Formel (3) verwendet wurden, sollten voneinander unabhängig sein. Der Gerechtigkeitsindex und der rauschunterdrückte Gerechtigkeitsindex sind vermutlich voneinander abhängig. Daher wurde untersucht welche Merkmale miteinander linear korellieren und welche nicht. 16
18 Abbildung 9: Kompatibilität der Merkmale Nachdem 9 Merkmale (F ml, F wml, F fi, F ndfi, F ts, F fll, F 2 sp, F 3 sp, F 4 sp ) identifiziert wurden, ist die maximale Anzahl an Kombinationen 2 9. Um diese Zahl zu verkleinern wurden die Merkmale in 4 Gruppen unterteilt: {F ml, F wml, F 2 sp, F 3 sp, F 4 sp }, {F ndfi, F fi }, {F ts }, {F fll }. Elemente der selben Gruppe dürfen nicht mehrfach in einer Kombination vorkommen. Die Anzahl an kompatiblen Kombinationen (number of compatible combinations, NCC) beträgt 6, 3, 2, 2. NCC(9) = NCC(Gruppe 1) * NCC(Gruppe 2) * NCC(Gruppe 3) * NCC(Gruppe 4) = 6 * 3 * 2 * 2 = 72. Dabei wird noch der Fall abgezogen in dem kein Merkmal verwendet wird, was zu einer Gesamtanzahl an 71 gültigen und sinnvollen Kombinationen führt. 7 Experimentelle Ergebnisse Die einmonatige Datenaufzeichnung wurde in zwei Datensätze aufgeteilt, einmal in eine Lernperiode von Beginn der Aufzeichung bis zu Tag 25, und einmal in eine Testperiode von Tag 26 bis zum Ende der Aufzeichnung. Die Lernperiode wurde dazu verwendet um das Modell mit Daten zu füttern, also zum Beispiel um die A-priori Wahrscheinlichkeit P (ω i ) und die abhängige Wahrscheinlichkeit p(x j ω k ) zu berechnen. Die für die Vorhersage zu verwendenden Merkmale werden in einer Binärdarstellung selektiert. Die Reihenfolge der Merkmale ist festgelegt und ein Merkmal wird selektiert indem die entsprechende Stelle auf 1 gesetzt wird. Es stellte sich heraus, dass die beste Kombination an Merkmalen immer F ml und die schlechteste immer F ts ist, unabhängig von der Länge des vorherzusagenden Intervalls. Die Vorhersage unter Verwendung des MMSE- BC ist immer genauer als unter Verwendung von N-BC. Der MMSE-BC Klas- 17
19 sifikator adaptiert den mathematisch erwarteten Wert des vorhergesagten Lastzustands, der die höchste Wahrscheinlichkeit aufweist in den tatsächlichen Lastdaten vorzukommen. Der N-BC Klassifikator verwendet den Lastzustand mit der höchsten A-posteriori Wahrscheinlichkeit als Ergebnis der Vorhersage. Abschließend werden die besten und schlechtesten fünf Ergebnisse und deren Fehlerraten präsentiert. Abbildung 10: Erfolgsrate und MSE des Bayes Klassifikators 18
20 Literatur [1] L. Badger, T. Grance, L. Badger, T. Grance, R. Patt-corner, J. Voas, and P. D. Gallagher. Cloud computing synopsis and recomendations, nist special publication , May [2] S. Di, D. Kondo, and W. Cirne. Host load prediction in a google compute cloud with a bayesian model. In Proceedings of the International Conference on High Performance Computing, Networking, Storage and Analysis, page 21. IEEE Computer Society Press, [3] Y. Kouki and T. Ledoux. Sla-driven capacity planning for cloud applications. In Cloud Computing Technology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages IEEE, Abbildungsverzeichnis 1 Host Load Verteilung in einer Cloud Lastvergleich zwischen Google und AuverGrid Quantile-Quantile Plot der Dauer and Aufgabenlänge Illustration des exponentiell segmentierten Musters Induktion der segmentierten Auslastung Pseudo-code der Cloud Lastmustervorhersage Vorhersagefehler mit unterschiedlichen Vorhersagelängen Illustration des Beweisfensters und den Zielzuständen Kompatibilität der Merkmale Erfolgsrate und MSE des Bayes Klassifikators Wir weisen ausdrücklich darauf hin, dass die Abblidungen 2,3,4,5,6,7,8,9 und 10 aus der Arbeit[2] von Sheng Di, Derrick Kondo und Walfredo Cirne übernommen wurden. Copyright notice: The figures 2,3,4,5,6,7,8,9 and 10 have been taken from the paper[2] of Sheng Di, Derrick Kondo and Walfredo Cirne. 19
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrErfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.
Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrProgramm 4: Arbeiten mit thematischen Karten
: Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrIn konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert.
Konstante Modelle: In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert. Der prognostizierte Wert für die Periode T+i entspricht
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
Mehr14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch
14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrEINMALEINS BEZIEHUNGSREICH
EINMALEINS BEZIEHUNGSREICH Thema: Übung des kleinen Einmaleins; operative Beziehungen erkunden Stufe: ab 2. Schuljahr Dauer: 2 bis 3 Lektionen Materialien: Kleine Einmaleinstafeln (ohne Farben), Punktefelder
MehrStatistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrEine FOREX Strategie, die wirklich funktioniert. Präsentiert vom FOREX BONZEN Team. (c) http://devisenhandel-forex.info
Das WMA Kreuz Eine FOREX Strategie, die wirklich fukntioniert 1 Eine FOREX Strategie, die wirklich funktioniert. Präsentiert vom FOREX BONZEN Team (c) http://devisenhandel-forex.info Rechtliches! Dieses
Mehr5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrVermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn
An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrFunktion Erläuterung Beispiel
WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrGewinnvergleichsrechnung
Gewinnvergleichsrechnung Die Gewinnvergleichsrechnung stellt eine Erweiterung der Kostenvergleichsrechnung durch Einbeziehung der Erträge dar, die - im Gegensatz zu der Annahme bei der Kostenvergleichsrechnung
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrWachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de
1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrProfil A 49,3 48,2 50,7 50,9 49,8 48,7 49,6 50,1 Profil B 51,8 49,6 53,2 51,1 51,1 53,4 50,7 50 51,5 51,7 48,8
1. Aufgabe: Eine Reifenfirma hat für Winterreifen unterschiedliche Profile entwickelt. Bei jeweils gleicher Geschwindigkeit und auch sonst gleichen Bedingungen wurden die Bremswirkungen gemessen. Die gemessenen
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
Mehr