Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d Technische Informatik I Übung 3. Technische Informatik I Übung 3
|
|
- Ralph Jacob Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher Aufgabe 3.1 Daten-Cache Hinweis: Diese Aufgabe ist angelehnt an einen Teil der Prüfung vom Herbst Zur Untersuchung der Mechanismen in einem m-fach mengenassoziativen Daten-Cache werde vereinfachend ein Rechnersystem mit unrealistisch kleinen Kenngrößen betrachtet. Sowohl die Datenbreite als auch die Adressbreite betrage jeweils nur 8 Bit (1 Byte), so dass der Rechner maximal 2 8 = 256 Bytes adressieren kann. Zunächst gelte m = 1. Der Direct-Mapped Cache weise 4 Zeilen zu je 4 Bytes auf. Zu jeder Zeile speichert der Cache ein Valid-Bit v, ein Tag-Feld t und 4 Dirty-Bits d 0, d 1, d 2 und d 3. Der Cache verwende die Schreibstrategien "Write Back" und "Write Allocate" Frage 1 Woran erkennt man, dass der Cache die Schreibstrategie "Write Back" verwendet? Blatt 1 Aufgabe 3.1 Daten-Cache Blatt 2
2 Frage 2 Wie breit sind die Felder Tag, Index und Offset, in die eine Adresse beim Zugriff auf den Cache zerlegt wird? Die nachfolgende Tabelle zeigt die initiale Belegung des (unrealistisch kleinen) Hauptspeichers. In der Tabelle bestimmt die Zeile die höherwertigen 4 Bit der Adresse, die Spalte die niederwertigen 4 Bit der Adresse (angegeben in hexadezimaler Schreibweise). Der Inhalt einer Speicherzelle ist als Zeichen angegeben. Leere Felder enthalten das Leerzeichen. Beispiel: Die Speicherstelle mit der Adresse $B3 (Zeile B, Spalte 3) enthält das Zeichen "M". Der Cache sei zunächst leer. Danach greift der Prozessor nacheinander lesend auf die acht Speicherstellen $B3 bis $BA zu. Frage 3 a) Geben Sie die anschließende Belegung des Cache einschließlich der Felder v, t, d 0, d 1, d 2 und d 3 in einer Skizze vollständig an. Sie können dafür das Lösungsblatt im Anhang verwenden. b) Bei wie vielen der 8 Lesezugriffe handelt es sich um Cache-Hits, bei wie vielen um Cache- Misses? c) Welche der Cache-Hits sind auf zeitliche Lokalität zurückzuführen, welche auf räumliche Lokalität? Im Anschluss an die acht Lesezugriffe (Frage 3) greift der Prozessor nacheinander schreibend auf die Speicherstellen $B4 bis $B6 und $B8 bis $BA zu, um das Wort "Miroslav" durch "Magister" zu ersetzen a..b..c..d..e..f 0.. H a b e n u n a c h P h i 1.. l o s o p h i e J u r i s t e 2.. r e i u n d M e d i z i n 3.. u n d l e i d e r a u c h 4.. T h e o l o g i e d u r c h a 5.. u s s t u d i e r t m i t 6.. h e i s s e m B e m u e h n 7.. d a s t e h i c h n u n 8.. i c h a r m e r L u c u n 9.. d b i n s o k l u g a l A.. s w i e z u v o r h e i s B.. s e M i r o s l a v h e i s C.. s e D o k t o r g a r u n D.. d z i e h e s c h o n a n E.. d i e z e h e n J a h r F.. h e r a u f h e r a b u n d Aufgabe 3.1 Daten-Cache Blatt 3 Aufgabe 3.1 Daten-Cache Blatt 4
3 Frage 4 a) Geben Sie wie in Frage 3a) die anschließende Belegung des Cache vollständig an. Sie können dafür das Lösungsblatt verwenden. b) Bei wie vielen der 6 Schreibzugriffe handelt es sich um Cache-Hits, bei wie vielen um Cache- Misses? c) Welche der Cache-Hits sind auf zeitliche Lokalität zurückzuführen, welche auf räumliche Lokalität? Abschließend greift der Prozessor nacheinander schreibend auf die Speicherstellen $8A, $8B und $8C zu, um das Wort "Luc" durch "Tor" zu ersetzen. Frage 5 a) Geben Sie wieder die anschließende Belegung des Cache vollständig an. Sie können dafür das Lösungsblatt verwenden. b) Welche Bytes mussten in den Hauptspeicher zurückgeschrieben werden? Geben Sie Adresse und neuen Inhalt an. Nun werde ein 2-fach mengenassoziativer Cache gleicher Kapazität bei gleicher Zeilenlänge betrachtet. Die Ersetzungsstrategie sei LRU (least recently used). Frage 6 a) Wie breit sind die Felder Tag, Index und Offset jetzt? b) Beschreiben Sie, wie sich im vorliegenden Fall die Ersetzungsstrategie LRU auf einfache Weise exakt implementieren lässt. c) Wann genau muss die Ersetzungsstrategie angewendet werden? Aufgabe 3.1 Daten-Cache Blatt 5 Frage 7 a) Beantworten Sie für den 2-fach mengenassoziativen Cache die Frage 4a) entsprechend, d.h. geben Sie die Belegung des Cache nach Laden von "Miroslaw" und dem anschließenden Ändern von 6 Buchstaben zu "Magister" vollständig an. Sie können dafür das Lösungsblatt verwenden. b) Beantworten Sie für den 2-fach mengenassoziativen Cache die Frage 5a) entsprechend, d.h. geben Sie die Belegung des Cache nach anschließendem Überschreiben von "Luc" durch "Tor" vollständig an. Sie können dafür das Lösungsblatt verwenden. c) Warum weist der 2-fach mengenassoziative Cache im vorliegenden Beispielszenario eine bessere Leistung auf als der Direct-Mapped Cache? Begründen Sie Ihre Antwort ausführlich. d) Würde ein vollassoziativer Cache die Leistung im vorliegenden Beispielszenario weiter verbessern? Begründen Sie Ihre Antwort ausführlich. Abschließend werde ein Direct-Mapped Cache mit einem sogenannten "Victim Cache" betrachtet. Ein Victim Cache ist ein relativ kleiner Cache, der parallel zum Haupt-Cache betrieben wird (hier: der Direct-Mapped Cache). Ein Cache Hit liegt vor, wenn ein gesuchter Eintrag entweder im Haupt-Cache oder im Victim Cache gefunden wird. Wird eine Zeile mit mindestens einem gesetzten Dirty-Bit aus dem Haupt-Cache verdrängt, so wird sie zunächst in den Victim Cache geschrieben. Erst wenn eine Zeile im Victim Cache ersetzt werden muss, wird sie in den Hauptspeicher zurückgeschrieben. Für die nachfolgenden Überlegungen weise der Direct-Mapped Cache wieder 4 Zeilen zu je 4 Bytes auf. Der Victim Cache sei vollassoziativ und besitze zwei Zeilen mit je 4 Bytes. Aufgabe 3.1 Daten-Cache Blatt 6
4 Frage 8 a) Erklären Sie die potenziellen Vorteile eines Victim Caches. b) Geben Sie ein Beispielszenario an, für das der eben beschriebene Direct-Mapped Cache mit Victim Cache eine bessere Leistung zeigt als ein vergleichbarer 2-fach mengenassoziativer Cache doppelter Kapazität (d.h. insgesamt 8 Zeilen zu je 4 Bytes) ohne Victim Cache. c) Nennen Sie ein Beispielszenario, für das das Gegenteil gilt. Lösungsblätter zu Frage 3a) zu Frage 4a) Aufgabe 3.1 Daten-Cache Blatt 7 Aufgabe 3.1 Daten-Cache Blatt 8
5 zu Frage 5a) zu Frage 7b) B1 B0 A1 A0 zu Frage 7a) B1 B0 A1 A0 Aufgabe 3.1 Daten-Cache Blatt 9 Aufgabe 3.1 Daten-Cache Blatt 10
6 Aufgabe 3.2 Virtueller Speicher Hinweis: Diese Aufgabe ist angelehnt an einen Teil der Prüfung vom Frühjahr Zur Untersuchung der Mechanismen in einer modernen Speicherhierarchie werde beispielhaft ein Rechnersystem mit unrealistisch kleinen Kenngrößen betrachtet: Datenwortbreite: 1 Byte Größe eines virtuellen Adressraums: 64 kbyte, d.h. virtuelle Adressen mit 16 Bit Größe des physikalischen Adressraums: 64 kbyte, d.h. physikalische Adressen mit 16 Bit Seitengröße: 4 kbyte Maximal mögliche Anzahl virtueller Adressräume: 16 Betrachtet werde die Abbildung dreier virtueller Adressräume A, B und C auf einen physikalischen Adressraum. Das folgende Bild zeigt die von einem Betriebssystem vorgegebenen Übersetzungsvorschriften zu einem betrachteten Zeitpunkt. virtueller Adressraum A virtueller Adressraum B virtueller Adressraum C Seitennr. Rahmennr. Seitennr. Rahmennr. Seitennr. Rahmennr Aufgabe 3.2 Virtueller Speicher Blatt 11 Aufgabe 3.2 Virtueller Speicher Blatt 12
7 Frage 1 a) Wie viele Bit umfasst eine virtuelle Seitennummer im vorliegenden "Einfach"-Beispiel? b) Skizzieren Sie einen unvollständigen zweistufigen Baum, der der einstufigen Übersetzungstabelle für den virtuellen Adressraum A entspricht. Teilen Sie die zu übersetzenden Bits der virtuellen Seitennummer gleichmäßig auf die beiden Ebenen auf. c) Vergleichen Sie für den betrachteten Fall (virtueller Adressraum A) den Speicherbedarf für die einstufige Tabelle mit dem Speicherbedarf für den unvollständigen zweistufigen Baum. Erklären Sie das Ergebnis! Gehen Sie bei Ihren Überlegungen davon aus, dass für jeden Eintrag der Seitentabelle unabhängig von der Ebene jeweils ein Speicherwort (d.h. im vorliegenden Fall ein Byte) verwendet wird. Nachfolgend werde die Adressübersetzung mit Hilfe einer invertierten Seitentabelle betrachtet. Frage 2 a) Welche potenziellen Vorteile bietet eine invertierte Seitentabelle im Vergleich mit einer nichtinvertierten Seitentabelle? b) Welches Problem muss man bei der invertierten Seitentabelle im Gegenzug lösen? c) Geben Sie nur für den virtuellen Adressraum A eine einfache invertierte Seitentabelle an. Ein Eintrag der Tabelle soll nur die entsprechende virtuelle Seitennummer enthalten, d.h. insbesondere noch kein Link-Feld. Weiterhin ist hier nur die invertierte Seitentabelle selbst verlangt, d.h. ohne Hash-Generator und ohne Hash-Anker-Tabelle. Eine invertierte Seitentabelle ist in der Lage, einen virtuellen Adressraum auf den physikalischen Adressraum abzubilden. Um mehrere virtuelle Adressräume zu unterstützen, ergänzt man virtuelle Adressen um einen sogenannten Virtual Address Space Identifier, der den zugehörigen virtuellen Adressraum eindeutig kennzeichnet. Das entstehende Paar aus Virtual Address Space Identifier und virtueller Adresse wird nachfolgend als globale virtuelle Adresse bezeichnet, entsprechend wird eine virtuelle Adresse innerhalb eines virtuellen Adressraums als lokale virtuelle Adresse bezeichnet. Angewandt auf das betrachtete Einfachbeispiel mit maximal 16 virtuellen Adressräumen bedeutet dies, dass jede 16 Bit breite lokale virtuelle Adresse um einen 4 Bit breiten Virtual Address Space Identifier erweitert wird. Dadurch entstehen globale virtuelle Adressen mit 20 Bit und ein globaler virtueller Adressraum mit 1 MByte. Entsprechend besteht die Aufgabe der Adressübersetzung darin, 8 Bit breite globale virtuelle Seitennummern auf 4 Bit breite physikalische Rahmennummern abzubilden. Für die Virtual Address Space Identifier im Beispiel gelte "1010" für Adressraum A, "1011" für Adressraum B und "1100" für Adressraum C. Frage 3 Geben Sie eine invertierte Seitentabelle für die Übersetzung aller drei virtuellen Adressräume an. Ein Eintrag der Tabelle soll zunächst nur die entsprechende globale virtuelle Seitennummer enthalten (vorzugsweise als zweistellige Hexadezimalzahl), bestehend aus Virtual Address Space Identifier und lokaler Seitennummer, d.h. insbesondere noch kein Link-Feld. Weiterhin ist nur die invertierte Seitentabelle selbst verlangt, d.h. ohne Hash-Generator und ohne Hash- Anker-Tabelle. Aufgabe 3.2 Virtueller Speicher Blatt 13 Aufgabe 3.2 Virtueller Speicher Blatt 14
8 Um eine globale virtuelle Seitennummer in die zugehörige physikalische Rahmennummer zu übersetzen, muss die globale virtuelle Seitennummer in der invertierten Seitentabelle gesucht werden. Zur Beschleunigung dieser Suche verwendet man einen Hash-Generator und eine Hash-Anker-Tabelle. Nachfolgend soll der Hash-Generator die einfache Hash-Funktion "modulo 2 4 " verwenden, d.h. der Hash- Wert einer globalen virtuellen Seitennummer ist die zugehörige lokale virtuelle Seitennummer. Frage 4 a) Beginnen Sie die Konstruktion der Hash-Anker-Tabelle. Berücksichtigen Sie zuerst nur den virtuellen Adressraum A. b) Treten dabei Hash-Kollisionen auf? Begründen Sie Ihre Antwort! c) Ergänzen Sie die Hash-Anker-Tabelle nun um die Einträge zur Übersetzung des virtuellen Adressraums B. d) Lösen Sie die dabei auftretenden Hash-Kollisionen auf, indem Sie jedem Eintrag der invertierten Seitentabelle ein Link-Feld hinzufügen. Geben Sie den Inhalt der relevanten Link-Felder an! e) Ergänzen Sie die Hash-Anker-Tabelle und die Link-Felder analog zu c) und d) um die Einträge zur Übersetzung des virtuellen Adressraums C. f) Wie viele Speicherzugriffe sind mit Hilfe dieser invertierten Seitentabelle zur Adressübersetzung im Mittel erforderlich? Gehen Sie von folgenden Voraussetzungen aus: Es werden nur Zugriffe auf Seiten betrachtet, denen ein physikalischer Rahmen zugeordnet ist. Zugriffe auf diese Seiten treten gleichwahrscheinlich auf. Ein Zugriff auf die Hash-Anker-Tabelle kostet einen Speicherzugriff. Ein Zugriff auf das Feld "globale virtuelle Seitennummer" in der invertierten Seitentabelle kostet einen Speicherzugriff. Ein Zugriff auf das Link-Feld der invertierten Seitentabelle kostet einen Speicherzugriff. Um die Anzahl an Kollisionen zu verringern, soll die Kapazität der Hash-Anker-Tabelle verdoppelt werden, d.h. sie weise jetzt 32 Einträge auf. Entsprechend verwende der Hash-Generator die Hash-Funktion "modulo 2 5 ". Frage 5 a) Geben Sie die komplette Hash-Anker-Tabelle und den Wert aller Link-Felder der invertierten Seitentabelle an. Gehen Sie wieder davon aus, dass zuerst die Zuordnungen für den virtuellen Adressraum A eingetragen werden, dann die Einträge für den virtuellen Adressraum B und schließlich die für den virtuellen Adressraum C. b) Wie viele Speicherzugriffe sind jetzt zur Adressübersetzung im Mittel erforderlich? Gehen Sie von denselben Voraussetzungen wie bei Frage 4f) aus. Aufgabe 3.2 Virtueller Speicher Blatt 15 Aufgabe 3.2 Virtueller Speicher Blatt 16
9 Frage 6 a) Konstruieren Sie eine Hash-Funktion, die bei Verwendung einer Hash-Anker-Tabelle mit wieder nur 16 Einträgen im Fall des betrachteten Beispiels eine bessere Leistung aufweist als die ursprüngliche Hash-Funktion "modulo 2 4 ". b) Weisen Sie die bessere Leistung Ihrer Hash-Funktion analog zu Frage 4f) bzw. Frage 5b) nach! Zur weiteren Beschleunigung der Adressübersetzung soll ein Address Translation Cache (ATC) verwendet werden. Der ATC setze lokale virtuelle Seitennummern auf physikalische Rahmennummern um. Er sei vollassoziativ und weise vier Einträge auf. Frage 8 a) Welchen großen Vorteil hätte es allgemein, wenn ein ATC statt lokalen virtuellen Adressen (bzw. Seitennummern) eindeutige globale virtuelle Adressen verarbeiten würde? b) Spekulieren Sie, warum man trotz dieses Vorteils in der Praxis einen ATC nur mit lokalen virtuellen Adressen betreibt. Frage 7 a) Wie viele Bits werden im vorliegenden Einfachbeispiel pro Eintrag für den Tag benötigt? b) Benötigt ein ATC sogenannte "Dirty"-Bits? Begründen Sie Ihre Antwort! c) Erklären Sie stichwortartig, wie man die Ersetzungsstrategie "Least Recently Used" im vorliegenden Fall exakt in Software lösen könnte. d) Wäre eine solche Lösung praktikabel? e) Wie groß darf ein vierfach mengenassoziativer Cache im vorliegenden Fall maximal sein, damit der Zugriff auf den Cache und die Adressübersetzung mit Hilfe des ATC parallel möglich sind? Aufgabe 3.2 Virtueller Speicher Blatt 17 Aufgabe 3.2 Virtueller Speicher Blatt 18
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrKugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrOutlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten
1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrFallbeispiel: Eintragen einer Behandlung
Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrWurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrWhitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKURZANLEITUNG MSDAS DMS SYSTEM - SILVERDAT II SCHNITTSTELLE
Das MSDas DMS System (KfzWin Basic) bietet Ihnen eine Schnittstelle zur SilverDAT II der DAT. Zur Nutzung der Schnittstelle im DMS System finden Sie nachfolgend die entsprechenden Hinweise zur Einrichtung.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrRO-Serie CAN-Übertragungsprotokoll
RO-Serie CAN-Übertragungsprotokoll Juni 2009 1 EINLEITUNG...3 2 REGISTER-ZUGRIFFE...4 2.1 Was sind überhaupt Register?... 4 2.2 Registerzugriff mit 8/ 16 oder 32 Bit-Datenbreite... 4 2.3 Registerbelegung...
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrKlicken Sie auf Weiter und es erscheint folgender Dialog
Datenimport Hier wird der Import von Excel-Daten in das Programm Videka TS beschrieben. Der Import mit den Programmen Aring s AdressMogul und Aring s promptbill läuft genauso ab, wie hier beschrieben.
MehrAufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung
- 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden
MehrComputeria Rorschach Mit Excel Diagramme erstellen
Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrGeld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen.
E2 Rechnungen verstehen plus minus Verständnisaufbau Geld wechseln Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. Ich bezahle
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
Mehr1.5 Umsatzsteuervoranmeldung
1.5 Umsatzsteuervoranmeldung In diesem Abschnitt werden die Arbeitschritte zum Erstellen des MwSt Abrechnungsschemas erläutert. Es wird gezeigt, wie die Werte für die monatliche Umsatzsteuervoranmeldung
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSchulberichtssystem. Inhaltsverzeichnis
Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrFülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.
Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
Mehr