BVQ Use Case Performance Bottleneck Analyse auf IBM SVC und IBM Storwize V7000
|
|
- Markus Holst
- vor 8 Jahren
- Abrufe
Transkript
1 Kein IT-Prozess, der nicht irgendwann durch einen Flaschenhals behindert wird. Deshalb muss man jedoch nicht gleich in neue Hardware investieren. Eine Analyse mit BVQ zeigt auf, wo die Gründe für den Flaschenhals zu suchen sind. BVQ Use Case Performance Bottleneck Analyse auf IBM SVC und IBM Storwize V7000 Michael Pirker Pirker SVA GmbH Dieses Whitepaper wurde in 2 Teilen auf Searchstorage veröffentlicht
2 Performance Bottleneck Analyse auf IBM SVC und IBM Storwize V7000 In der IT sind Latenzzeit-Spitzen, auch wenn sie sporadisch auftreten, gefährliche Störenfriede und es bedarf gezielter Methoden, um sie aufzuspüren und zu verhindern. Die gezeigten Möglichkeiten beziehen sich auf das IBM Speichersystem SAN Volume Controller (SVC) oder IBM Storwize V7000, das auch SVC Code verwendet. Als Analyseinstrument wird Business Volume Qualicision (BVQ) verwendet, da es sehr interaktiv ist und die von SVC bereitgestellten Metriken vollständig auswerten kann. Welche Formen von Bottlenecks gibt es? Bottlenecks (dt. Engpässe) lassen sich in zwei verschiedene Gruppen aufspalten. Der generelle Engpass zeigt sich durch konstant hohe Antwortzeiten und damit verbundene schlechte Performance. Dieser Engpass ist relativ leicht zu analysieren und in den Griff zu bekommen, da man hier meist einen direkten Zusammenhang zwischen aktueller Belastung und Antwortzeit herstellen kann. Das Problem einer generellen Überlastung wird meistens mit der Erweiterung der technischen Systeme gelöst. Das muss nicht unbedingt die beste Maßnahme sein, da hier durch Umstrukturierung kostengünstigere und vor allen Dingen nachhaltigere Verbesserungen möglich sind. Der zweite Typ Bottleneck oder auch Peak - hat die lästige Eigenschaft, nur sporadisch und scheinbar unvorhersehbar aufzutreten. Die Antwortzeit von Volumes schießt unvermittelt auf Werte von 30ms bis 70ms und höher. Das verschlechtert im einfachsten Fall die Antwortzeiten der betroffenen Server und verlängert damit die Ausführungszeit von Prozessen, kann aber im schlimmsten Fall auch zum Absturz einzelner Systeme führen. 1
3 Abb. 1: Der typische Antwortzeit-Peak aus Applikationssicht. Ohne erkennbaren Grund treten Antwortzeiten auf, die teilweise um den Faktor 30 Faktor 50 höher sind als geplant. In der Unvorhersehbarkeit von Peaks liegt auch eine ihrer größten Gefahren. Man konnte nicht vorhersehen, dass ein Peak mit einem gewissen Ausmaß passieren würde. Wie soll man wissen, ob nicht ein Folge-Peak diese Ausmaße bei Weitem übertrifft? Mit dieser Überlegung ist es fahrlässig, hier einen Status Quo zu dulden, weil man damit den Kontrollverlust und Schäden durch Ausfälle akzeptieren würde. Wenn es keine aus dem Nutzer oder Applikationsverhalten nachvollziehbaren Gründe für den Peak gibt, wird man sich zuerst die betroffenen Volumes ansehen, für die die schlechte Performance gemeldet wurde. Nur zu oft stellt man hier allerdings fest, dass das Zugriffsverhalten der Volumes in diesem Zeitraum keinen Anlass für eine schlechtere Antwortzeit gab. Also muss man das Volume im Speichersystem, sein Umfeld und das SAN als Transportmedium untersuchen. Analyse eines Antwortzeit-Peaks Ausgangspunkt der Analyse ist ein Volume, in dessen Betrieb immer wieder Spitzen in der Antwortzeit auftreten. In der BVQ Treemap Darstellung mit IO Density Analyse werden das Volume und der Speicherpool (MDG) blau dargestellt, was eine Indikation dafür ist, dass die zugrundeliegende Speicherinfrastruktur leistungsmäßig zu weniger als 20% genutzt wird. 2
4 Abb2: in dieser BVQ TreeMap-Darstellung wird der Speicheraufbau des SVCs visualisiert. Der Darstellungsaspekt ist auf Performance eingestellt, damit werden Volumes oder Pools je nach Performance größer oder kleiner dargestellt. Die Einfärbung der Objekte ist als Heat Map zu interpretieren. Blaue Objekte sind dabei Volumes oder Pools, die die Leistungsfähigkeit des Speichers nur sehr schwach (<20%) ausschöpfen. Die nächsten Stufen in der Heat Map sind grün, dann gelb und letztendlich rot. Aus diesem Grund haben wir hier kein generelles Bottleneck, sondern müssen von einer punktuellen Überlastungssituation ausgehen. Um diese näher zu analysieren, müssen wir tiefer in die Analyse des Speichers einsteigen. Der erste tiefergehende Blick ist die Analyse der Volume IOPS verglichen mit der Antwortzeit des Volumes. Abbildung 3 beschreibt das Schreib- und Leseverhalten (RW-Verhalten) des Volumes über einen kompletten Tag von 0 Uhr bis 24 Uhr. Folgende Aussagen kann man aus der Graphik ablesen: 3
5 Abb. 3: 24h Schreib-/Lese-Operationen des Volumes in Grün mit den zugehörigen Antwortzeiten in Rot. Zum Zeitpunkt der aufgetretenen Peaks sieht man eine Vervielfachung der Antwortzeiten (Faktor 30) ohne ersichtlichen Grund. Die Antwortzeiten des Backend-Speichers (Bild rechts) sind auch stark erhöht, was auf ein Problem im Speicher oder in der Datenübertragung zum Speicher hinweist. Das Volume arbeitet kontinuierlich auf einem kleineren Niveau, einmal pro Stunde werden allerdings größere Mengen von Daten geschrieben und gelesen. In diesen Zeiträumen erreicht die Aktivität ca. 120 IOPS. Die normalen Antwortzeiten liegen bei 2ms bis 3ms. In der Zeit von 5:00 bis 6:30 Uhr steigt die Antwortzeit des Volumes, bei gleichbleibender Belastung, sprunghaft an. Statt mit 3ms antwortet das Volume nun mit 50ms bis 85ms, also eine Verschlechterung der Antwortzeit fast um den Faktor 30 ohne Veränderungen im Arbeitsverhalten des Volumes. Es ist unerheblich, ob das Volume auf einem niedrigen oder hohen Niveau arbeitet. Im gesamten Zeitraum von 5:00 bis 6:30 Uhr wird das Antwortverhalten des Volumes als schlecht wahrgenommen. Bei höherer Belastung treten jetzt Peaks auf. Im Zeitraum von 6:30 bis 8:15 Uhr hat sich die die Latenzzeit des Volumes verbessert. Die Latenzzeit des Backendspeichers (Bildausschnitt rechts) ist immer noch hoch. Da die hohen Antwortzeiten von 5:00 bis 6:30 Uhr nicht mit der Aktivität des Volumes zusammenhängen, müssen sie aus einer Überlastungssituation herrühren, die an einer anderen Stelle im Speichersystem oder im SAN passiert. 4
6 Der nächste sinnvolle Schritt ist, die Stelle zu finden, an der die Überlastung auftritt, um daraufhin die Ursache für diese Überlastung zu suchen. Ein Blick in das SAN sagt: Im fraglichen Zeitraum ist alles im normalen Bereich! Eine Analyse der SAN-Ports (Abb. 4) zeigt, dass im fraglichen Zeitraum von 5:00 bis 6:30 Uhr sehr große Datenmengen (lila) über das SAN transferiert wurden. Abb. 4: Die SAN-Ports des SVC-Nodes. In Lila wird der Datendurchsatz über alle Ports dargestellt. In Gelb wird der sogenannte Buffer Credit Wait % /(BCW%) dargestell,.eine Angabe, aus der man herauslesen kann, wie lange der SVC auf die Bereitstellung eines Kommunikationspuffers warten musste. Im fraglichen Zeitraum wurden große Datenmengen geschrieben und gelesen. Es gab jedoch in diesem Zeitraum kein vermehrtes Auftreten von Beeinträchtigungen wie BCW% oder SAN-Fehler. Gegen 4:00 Uhr gab es zwar eine Spitze von ca. 2.5% Buffer Credit Wait (gelb). Im fraglichen Zeitraum von 5:00 bis 6:30 Uhr war diese Behinderung allerdings nicht relevant ausgeprägt. Auch weitere typische SAN-Fehler wurden vom SVC im fraglichen Zeitraum nicht aufgezeichnet, so dass man sagen kann: Das SAN war nicht an den hohen Latenzzeiten des Volumes schuld! Ein proaktiv denkender Administrator wird sicherlich die gelben Nadeln zur Abendzeit im Kopf behalten. Offensichtlich treten Buffer Credit Wait % Situationen ab 800 MB/s häufiger auf. Eine tiefere Analyse zeigt hier auf, dass die SAN-Ports sehr ungleichmäßig belastet sind, was zu einer Verschlechterung der Gesamtleistung führt. 5
7 Abb. 5: Die gleiche Darstellung auf Basis der einzelnen Ports - man sieht deutlich, wie unterschiedlich die Ports ausgelastet werden. Das erzeugt einen Engpass lange bevor die Leistungsfähigkeit der Hardware erreicht ist. Dieser Engpass ist ein genereller Engpass, der ohne Investitionen in neue Hardware verbessert werden kann. In Abbildung 5 wird ein genereller Engpass deutlich, der - wie im ersten Abschnitt beschrieben - vorhersehbar ist und sich bei wachsenden Datenmengen in der Zukunft als Problem zeigen wird. Man könnte in neue Hardware investieren oder wesentlich kostengünstiger die Belastung der Ports besser ausgleichen. Buffer Credit Wait % wird ab ca. 10% zu einer ernsthaften Behinderung und muss dann bei vermehrtem Auftreten dringend gelöst werden. Die Ursachen für häufiges Auftreten können in nicht ausreichenden Buffer Credits in den Switch Ports liegen oder in sogenannten Slow Draining Devices, die den Datenverkehr im SAN stören. Ein Blick in den Cache des Speicherpools sagt: Da ist was! SVC segmentiert seinen Cache und teilt jedem Speicherpool (MDG) eine gewisse Menge Maximalcache zu. Der Vorteil aus dieser Segmentierung ist, dass die Pools untereinander abgeschottet sind und sich ein Cache-Problem im Speicherpool nur in dem jeweiligen Pool auswirkt. Untersuchen wir den Cache des Speicherpools zum Zeitpunkt des Peaks, so finden wir hier Auffälligkeiten, die auf jeden Fall auf Probleme hinweisen. 6
8 Abb. 6: Ein Blick auf die Cache-Partition des betroffenen Storage Pools (MDG). In Grün ist der Füllgrad des Caches angegeben, der über lange Zeit 103 % aufweist. In diesem Zeitraum reagiert der SVC mit vielen Destage Operationen (weiß) um den Cache-Füllgrad zu reduzieren. So eine Situation führt zwangsweise zu einem zeitlich begrenzten Engpass. Aus Abbildung 6 kann man eine ganze Menge an Informationen herauslesen: Im Zeitraum von 5:00 bis 6:30 Uhr war die Cache-Partition mit teilweise 103 % komplett überlastet (grüne Kurve). Man sieht, dass der SVC sich in dieser Zeit intensiv um das Destaging der Daten bemüht hat. Mit bis zu 1700 OPS wurden Datenpakete aus dem Cache auf den Backend- Speicher transferiert. Im Normalbetrieb wird aus dieser Cache-Partition mit nur 80 OPS bis 120 OPS destaged. Von 6:30 bis 8:15 Uhr wurde das Destaging auf von 1700 auf 500 OPS zurückgefahren. In dieser Zeit sieht man immer noch hohe Latenzzeiten im Backend Storage. Im Volume selbst treten durch den freigewordenen SVC Cache weniger Latenzprobleme auf. Um 21:00 und 23:00 Uhr sieht man weitere Spitzen in der Cache- Auslastung. Allerdings wurde hier der SVC-Cache mit maximal 100 % aufgefüllt, was die Destaging-Operationen lediglich auf 200 OPS bis 350 OPS erhöht hat. Man kann jetzt von zwei Ursachen für die schlechten Antwortzeiten der betroffenen Volumes ausgehen: Der SVC und das unterliegende Speichersystem haben sich auf das Destaging der Daten aus dem Cache konzentriert und konnten nicht mehr so schnell auf die Anfragen der anderen Volumes reagieren. Außerdem war der Cache zu mehr als 100 % aufgebraucht und anderen Volumes konnte für ihre Operationen kein Cache mehr zugeteilt werden. 7
9 Der Überfüllung des Caches liegt ein Problem zugrunde, das man auf verschiedene Arten lösen kann. Die Ursache liegt darin begründet, dass in einer relativ kurzen Zeiteinheit von Servern große Datenvolumen geschrieben wurden, die beim Destaging nicht schnell genug vom angeschlossenen Speichersystem aufgenommen werden konnten. Möglichen Lösungen sind: 1. Reduzierung der Schreibgeschwindigkeit (vom Server langsamer schreiben) 2. Verbesserung der Leistungsfähigkeit des angeschlossenen Speichers (aus SVC Cache schnellerer Daten destagen) 3. Struktureller Änderungen im Ablauf der Schreiboperationen (Prozesse zeitlich entzerren, Volumes isolieren) Um hier die richtige Antwort zu finden, muss man jetzt herausfinden, welche Prozesse für das hohe Datenvolumen verantwortlich sind. Im nächsten Schritt werden daher die Volumes gesucht, die in dieser Zeit solche großen Datenmengen geschrieben haben. Wenn die Volumes gefunden sind, sollte es kein Problem sein, die entsprechenden Server und deren Prozesse genau zu lokalisieren. Die Suche nach dem Verursacher Die Suche nach den Volumes, die für die Überfüllung des Caches verantwortlich sind, gestaltet sich recht einfach. Man erzeugt eine Grafik mit allen Volumes aus dem Speicherpool und lässt sich deren Write-Datenraten anzeigen. 8
10 Abb. 7: Die Write-Datenraten aller Volumes aus dem betroffenen Storage Pool und das Aggregat (Summe aller Writes). Man sieht, dass nur zwei Volumes für den Peak zwischen 5:00 und 6:30 Uhr verantwortlich sind. Die zwei Volumes aus Abbildung 7 werden in Abbildung 8 etwas genauer betrachtet. Wieder passt der Zeitraum der Schreiboperationen exakt zum Zeitraum, in dem die Probleme aufgezeichnet wurden und in dem der Partitions- Cache der Speicherpools übergelaufen war. Abb. 8: Aus diesem Bild lässt sich ablesen, wann welches Volume während der problematischen Zeit zwischen 5:00 und 6:30 Uhr geschrieben hat. Das Problem trat nur 9
11 auf, als beide Volumes parallel eine Gesamt-Datenrate von über 140 MB/s erzeugt haben. Mit dem Ende des Schreibens von Volume 1 ist die Datenrate von Volume 2 von 35MB/s auf 105MB/s angestiegen. Man sieht im kleinen Einschubbild, dass ab dieser Zeit die Cache-Belastung reduziert wurde. Damit war auch die problematische Cache-Situation im Speicherpool beendet. 105MB/s scheint eine Datenrate zu sein, die dieser Speicherpool gerade eben noch bewältigen kann. Bei genauerem Hinsehen stellt man fest, dass sich die beiden Volumes, die für die Überfüllung des Caches verantwortlich sind, in ihrer Ausführung gegenseitig behindert haben. Das zweite Volume (in rot), das anfangs mit 35 MB/s startete, hat seine Performance auf 105 MB/s erhöht, als das erste Volume mit seiner Arbeit fertig war. In Summe haben beide Volumes versucht, bis zu maximal 155 MB/s Daten zu schreiben. Das war zu viel und hat zu einem Cache Overflow geführt. Als das erste Volume fertig war, hat das zweite Volume mit MB/s weitergearbeitet, ein Datenvolumen, das der Backendspeicher über einen längeren Zeitraum gerade noch aufnehmen konnte. Der Schreibcache wurde in diesem Zeitraum entlastet, aber - wie man in Abbildung 3 sehen kann - sind die Antwortzeiten des Backend-Speichers nach wie vor sehr hoch. Das bedeutet, wie haben hier eine gute Abschätzung über die maximale Leistungsfähigkeit des Storage Backends gefunden. Wir erinnern uns: Die Probleme starteten um 5:00 Uhr und waren um 6:30 Uhr zu Ende. Von 5:00 bis 6:30 Uhr versuchten beide Volumes eine Datenrate von über 140 MB/s zu erzeugen. Ab 6:30 Uhr war Volume 1 fertig und Volume 2 fuhr mit seiner Arbeit fort, die es mit bis zu 105 MB/s beendete. Ab 6:30 Uhr gab es keine Probleme mehr im Speicherpool. Offensichtlich sind die 105 MB/s für den Pool und das dahinter liegende Speichersystem kein Problem, 140 MB und mehr jedoch schon. Beide Volumes gehören zu einem Server und wahrscheinlich gehören beide Volumes auch zu einem Backup-Prozess. Wenn man die Ausführung der beiden Schreibprozesse hintereinander schalten könnte, würde sich die gesamte Laufzeit beider Schreibprozesse nur um 30 Minuten verlängern. Durch diese schonende Art des Schreibens würden in diesem Zeitraum keine Latenzprobleme für die anderen Volumes auftreten. Hurra!! Das Problem ist gefunden - und was jetzt? Mit SVC hat man an diesem Punkt eine große Menge von Optionen, die man einsetzen kann um das Problem zu lösen. 10
12 Optionen, wenn man für diese Prozesse keine Einschränkung der Datenrate und damit in der Verarbeitungszeit hinnehmen möchte: Performanteren Speicher einsetzen, damit die 140 MB/s verarbeitet werden können. Sinnvollerweise plant man hier allerdings eine Speicherklasse ein, die mit mindestens 220 MB/s oder mehr zurecht kommen wird, da der Server diese neue Freiheit nutzen wird, um die Daten noch schneller in den Speicher zu pumpen. Aufteilen der beiden Volumes auf zwei verschiedene Speicherpools, am besten mit zwei getrennten Speichersystemen im Hintergrund Isolierung der zwei Volumes in einen getrennten Speicherpool, damit durch die großen Datenvolumen keine anderen Volumes gestört werden. Hier muss man in Betracht ziehen, dass durch einen weiteren Pool der Cache im SVC weiter partitioniert wird. Weitere Optionen, wenn man Einschränkungen akzeptieren kann: Wenn möglich die Verarbeitung der zwei Volumes entzerren und hintereinander schalten Überprüfen, ob im Server die schreibenden Prozesse auf einen maximalen Durchsatz begrenzt werden können IO Governing im SVC einsetzen, um die Datenrate zu begrenzen. Das führt allerdings zu künstlich hohen Antwortzeiten für die Volumes. Es muss natürlich überprüft werden, wie die Serverprozesse auf diese Beschränkung reagieren. In der Analyse hat sich gezeigt, dass diese Volumes auch beim Lesen wenig Vorteile durch den SVC-Cache haben. Eine Option ist es daher auch, das Caching für diese Volumes komplett abzudrehen. Damit würden sie im SVC keine weiteren Störungen verursachen. Fazit Latenzzeit-Peaks finden wir heute in vielen Kundenumgebungen, die wir analysieren. Die meisten dieser Situationen werden durch eine punktuelle Überlastung der Speicherinfrastruktur erzeugt und können durch 11
13 Umstrukturierung und bessere Verteilung beseitigt werden. Das bedeutet: Analyse vor Neukauf! Ein Neukauf oder eine Erweiterung erzeugen neue Hardwarekosten und sind oft nur eine vorübergehende Verbesserung, weil das Problem zwar in seinen Auswirkungen gemindert aber nicht gelöst wird. Schnelle Speichersysteme mit vielen Disks, großen Caches, SSD Speicher und automatischem Tiering ermöglichen eine hohe Leistung, die allerdings durch schlechte Planung und damit verbundener punktueller Überlastung leicht ausgehebelt werden kann. An diesem Punkt gewinnt der Einsatz guter Monitoring- und Analyseinstrumente an Bedeutung, die es ermöglichen, diese Hotspots in den Systemen zu finden und zu beseitigen. Hier wurde für das Monitoring und die Analysen Business Volume Qualicision (BVQ) verwendet. Dieses Softwareprodukt wurde vom IBM Business Partner SVA GmbH entwickelt und ist mittlerweile in Deutschland bei über 40 Kunden im Einsatz. BVQ ermöglicht Monitoring, Reporting, Analyse SLA Management und die Verrechnung von Speicherkosten für die Speichersysteme IBM San Volume Controller (SVC) und IBM Storwize V7000. BVQ wird von SVA und anderen IBM Geschäftspartnern vertrieben. Sprechen Sie uns an wenn Sie Interesse an BVQ oder einer Analyse Ihres SVC/Storwize V7000 Speicherumfeldes haben. BVQ Webseite BVQ Wiki (technische Inhalte) BVQ YouTube Filme Weitere Dokumente auf IBM Developerworks 12
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at
SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAntrag für ein Schlichtungs-Verfahren
Eingangsstempel Antrag für ein Schlichtungs-Verfahren Dieser Antrag ist in Leichter Sprache geschrieben. Das sieht man auch am gelben, runden Zeichen. Im Text finden Sie immer wieder unterstrichene Wörter.
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrZusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrThema: Winkel in der Geometrie:
Thema: Winkel in der Geometrie: Zuerst ist es wichtig zu wissen, welche Winkel es gibt: - Nullwinkel: 0 - spitzer Winkel: 1-89 (Bild 1) - rechter Winkel: genau 90 (Bild 2) - stumpfer Winkel: 91-179 (Bild
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
Mehrlohmeyer White Paper Use Cases II UX+Prozessanalyse
White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKapitel 3 Frames Seite 1
Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
Mehr1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4
1. Kennlinien Der Transistor BC550C soll auf den Arbeitspunkt U CE = 4 V und I C = 15 ma eingestellt werden. a) Bestimmen Sie aus den Kennlinien (S. 2) die Werte für I B, B, U BE. b) Woher kommt die Neigung
MehrHard Asset- Makro- 49/15
Hard Asset- Makro- 49/15 Woche vom 30.11.2015 bis 04.12.2015 Flankendeckung geschaffen Von Mag. Christian Vartian am 06.12.2015 Abermals gute US- Arbeitsmarktdaten lassen der FED kaum eine Möglichkeit,
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrBetriebskalender & Kalenderfunktionen
Betriebskalender & Kalenderfunktionen Der Betriebskalender ist in OpenZ für 2 Dinge verantwortlich: 1. Berechnung der Produktionszeiten im Modul Herstellung 2. Schaffung der Rahmenbedingungen, für die
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKaufkräftige Zielgruppen gewinnen
Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker
MehrRohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009
MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrPCD Europe, Krefeld, Jan 2007. Auswertung von Haemoccult
Auswertung von Haemoccult Ist das positiv? Nein! Ja! Im deutschen Krebsfrüherkennungsprogramm haben nur etwa 1 % der Frauen und 1,5 % der Männer ein positives Haemoccult -Ergebnis, da dieser Test eine
Mehr