Einführung in Online-Algorithmen

Größe: px
Ab Seite anzeigen:

Download "Einführung in Online-Algorithmen"

Transkript

1 Einführung in Online-Algorithmen Skript zur Vorlesung Effiziente Algorithmen von Berthold Vöcking, RWTH Aachen 1. Juni 2007 Hilfreiche Literatur Borodin, El-Yaniv: Online Computation and Competitive Analysis, Cambridge University Press, Albers: Competitive Online Algorithms, Technical Report, BRICS, University of Aarhus, salbers/brics.ps.gz 1

2 Inhaltsverzeichnis 1 Einleitung 3 2 Das File-Allocation-Problem (FAP) Obere Schranke für FAP Untere Schranke für FAP Das Paging-Problem Marking-Algorithmen Nicht-competitive Algorithmen Untere Schranke für deterministische Algorithmen Competitive Analyse für randomisierte Algorithmen Ein randomisierter Marking-Algorithmus Beweismethode: Potentialfunktion 15 2

3 1 Einleitung Online-Algorithmen sind dadurch gekennzeichnet, dass die Eingabe dieser Algorithmen nicht vorab bekannt ist sondern erst nach und nach aufgedeckt wird. Einem Online-Algorithmus wird eine Anfragesequenz σ = σ 1, σ 2,..., σ m präsentiert. Der Algorithmus muss die Anfrage σ t bedienen ohne die Zukunft, also die Anfragen σ t mit t > t, zu kennen. Beim Bedienen der Anfrage entstehen Kosten, die von vorherigen Entscheidungen abhängen. Für einen Online-Algorithmus A und eine Anfragesequenz σ bezeichne C A (σ) die Kosten von A auf σ. Sleator und Tarjan (1985) haben vorgeschlagen, die Qualität von Online-Algorithmen in Form eines Vergleiches mit der optimalen Strategie nachzuweisen. Bezeichne C (σ) die Kosten einer optimalen Strategie für die Anfragesequenz σ. Algorithmus A wird als c-competitive bezeichnet, wenn es einen festen Wert a gibt, so dass für jede Anfragesequenz σ gilt C A (σ) c C (σ) + a. Der Faktor c wird auch als Competitive-Faktor bezeichnet. Wir können eine Competitive-Analyse als ein Frage-Antwort-Spiel zwischen einem Online-Algorithmus und einem Gegner auffassen, wobei der Gegner die Anfragen so stellt, dass der Faktor C A(σ) a möglichst groß ist, und der Online-Algorithmus so antwortet, dass dieser Faktor möglicht klein C (σ) ist. Als Einführung in das Gebiet der Online-Algorithmen und Competitive-Analyse werden wir im folgenden exemplarisch zwei Probleme betrachten, nämlich das File-Allocation-Problem (mit uniformen Kosten auf zwei Knoten) und das Paging-Problem. In beiden Fällen beweisen wir untere und obere Schranken für den Competitive-Faktor. 2 Das File-Allocation-Problem (FAP) Beim FAP geht es um die Verwaltung von Dateien in Computernetzwerken. Falls von vielen Nutzern lesend auf eine Datei zugegriffen wird, so ist es sinnvoll viele lokale Kopien dieser Datei zu erzeugen, die dort platziert sind, wo die Lesezugriffe initiiert werden. Im Falle von Schreibzugriffen müssen jedoch alle Kopien aktualisiert oder invalidiert werden, so dass es günstiger ist, möglichst wenige Kopien zu halten. Der Online-Algorithmus sieht diese Zugriffe erst nach und nach in Form einer Anfragesequenz und muss entscheiden, welche Kopien erzeugt oder gelöscht werden. 3

4 In dieser Vorlesung beschränken wir uns auf ein extrem einfaches Netzwerk, nämlich ein Netzwerk aus nur zwei Knoten, a und b, die durch eine Leitung miteinander verbunden sind. Eine Datei kann entweder auf dem Knoten a, dem Knoten b oder auf beiden Knoten gehalten werden. Es gibt also die Konfigurationen [a], [b] oder [ab]. Die Anfragesequenz σ beschreibt, in welcher Reihenfolge von welchem Knoten gelesen oder geschrieben wird. Dabei steht σ t = r(v) für eine Leseanfrage von Knoten v {a, b} zum Zeitpunkt t 1 und σ t = w(v) für eine entsprechende Schreibanfrage. Der Online-Algorithmus muss die folgenden Spielregeln einhalten. Unmittelbar nachdem σ t präsentiert wird, muss der Algorithmus diese Anfrage bedienen, ohne zukünftige Anfragen σ t mit t > t zu kennen. Wir kümmern uns nicht um die technischen Details der Durchführung eines solchen Zugriffes, sondern definieren stattdessen abstrakte Servicekosten. Sei v {a, b}. Bei Anfrage σ t = r(v) in Konfiguration [u], u {a, b} \ {v}, entstehen Servicekosten in Höhe einer Einheit; Bei Anfrage σ t = w(v) in den Konfigurationen [ab] oder [u], u {a, b} \ {v}, entsteht eine Einheit Servicekosten. Nachdem der Online-Algorithmus die Anfrage σ t bedient hat, kann er die Konfiguration anpassen, um Servicekosten für zukünftige Anfragen zu sparen. Diese Anpassung generiert eine zweite Art von Kosten: Beim Erzeugen einer neuen Kopie (nicht aber beim Löschen) entstehen zusätzlich Migrationskosten in Höhe von D 1 Einheiten. Der Parameter D wird damit begründet, dass die Migration einer ganzen Datei häufig wesentlich teurer ist als der Zugriff auf nur ein einzelnes Datum aus dieser Datei. In dieser Vorlesung vereinfachen wir und nehmen an, es gilt D = 1. Welchen Sinn kann es machen, die Konfiguration zu ändern, wenn man die zukünftigen Anfragen nicht kennt? Auf den ersten Blick scheint es, dass der Online- Algorithmus keine Chance gegen den Gegner hat, der die Anfragesequenz festlegt, weil er nichts über die zukünftigen Anfragen weiß. Tatsächlich kann der Gegner die Kosten des Online-Algorithmus beliebig in die Höhe treiben, indem er z.b. immer dann, wenn Knoten a eine Kopie der Datei hält, eine Schreibanfrage auf Knoten b stellt und umgekehrt. Unser Ziel ist es jedoch den Online-Algorithmus so zu designen, dass er nur dann hohe Kosten hat, wenn auch der optimale Offline-Algorithmus hohe Kosten hat. Erstaunlicherweise gibt es tatsächlich einen recht einfachen Online-Algorithmus, der nur um den Faktor 3 von den optimalen Kosten abweicht, obwohl er keinerlei Wissen über zukünftige Anfragen hat. Wir werden als Nächstes diesen Algorithmus präsentieren und dann analysieren. Anschließend beweisen wir, dass es nicht möglich ist einen besseren Competitive-Faktor als 3 zu erreichen. 4

5 2.1 Obere Schranke für FAP Wir zeigen, dass der folgende Online-Algorithmus 3-competitive ist. Der Online-Algorithmus starte in der Konfiguration [ab]. Danach ändere er die Konfiguration gemäß den folgenden Regeln: Bei einer Anfrage σ t = s(v), s {r, w}, in Konfiguration [u], u v, geht er über in die Konfiguration [ab]. Bei einer Anfrage σ t = w(v) in Konfiguration [ab] geht er über in die Konfiguration [v]. Beachte, dass im ersten Fall Service- und Migrationskosten jeweils in Höhe einer Einheit entstehen, also werden zwei Kosteneinheiten zugerechnet. Im zweiten Fall entsteht nur eine Einheit Kosten, da das Löschen einer Kopie, wie beschrieben, keine Migrationskosten verursacht. Alle anderen Arten von Zugriffen verursachen keine Konfigurationswechsel und auch keine Servicekosten. Satz 2.1 Der oben beschriebene Algorithmus für das uniforme FAP auf zwei Knoten ist 3-competitive. Beweis: Der Online-Algorithmus startet wie vereinbart in der Konfiguration [ab]. Diese Konfiguration ändert sich erst mit dem ersten Schreibzugriff, der entweder in Konfiguration [a] oder in Konfiguration [b] endet, je nachdem, ob der Schreibzugriff vom Knoten a oder b stammt. O.B.d.A. seien wir nun in Konfiguration [a]. Dann gibt es nur einen möglichen Konfigurationswechsel, nämlich zurück zur Konfiguration [ab], ausgelöst durch einen Lese- oder Schreibzugriff vom Knoten b. Wir stellen somit fest, dass es keine direkten Konfigurationsübergänge von [a] nach [b] oder umgekehrt gibt, sondern nur Übergänge der Form [u] [ab] und [ab] [u] für u {a, b}. Wir teilen die Anfragesequenz in disjunkte Phasen maximaler Länge ein, so dass die Zugriffe in einer Phase alle in derselben Konfiguration enden. Die ersten Kosten des Online-Algorithmus treten beim ersten Schreibzugriff auf. Dieser Zugriff endet in einer [a]- oder einer [b]-konfiguration. O.B.d.A. können wir deshalb annehmen, dass die Online-Sequenz mit einem Schreibzugriff beginnt. Damit startet der Algorithmus mit einer [a]- oder [b]-phase. Es folgt eine [ab]-phase. Dann wieder eine [a]- oder [b]-phase usw. Eine Doppelphase bestehe aus einer [u]-phase, u {a, b}, gefolgt von einer [ab]- Phase. Die Online-Sequenz besteht somit aus disjunkten, aneinander gereihten Doppelphasen. Wir zeigen nun, dass der Online-Algorithmus in jeder Doppelphase Kosten 5

6 in Höhe von 3 hat, während jeder andere (also auch der optimale) Algorithmus Kosten in Höhe von mindestens 1 hat. Damit ist unser Online-Algorithmus 3-competitive. O.B.d.A. betrachte eine Doppelphase bestehend aus einer [a]-phase gefolgt von einer [ab]-phase. Wir zeigen zunächst, dass der Online-Algorithmus in dieser Doppelphase Kosten in Höhe von 3 Einheiten erzeugt: Der erste Zugriff in der [a]-phase ist ein Schreibzugriff von Knoten a mit Servicekosten 1, aber ohne Migrationskosten, denn es wird nur eine Kopie gelöscht. Alle folgenden Zugriffe in der [a]-phase sind Zugriffe von a und verursachen keine Kosten, denn der erste Zugriff von b würde bereits zur [ab]-phase gehören. Der erste Zugriff in der [ab]-phase geht vom Knoten b aus und hat Servicekosten 1 und Migrationskosten 1. Alle weiteren Zugriffe in der [ab]-phase sind kostenlose Lesezugriffe, denn Schreibzugriffe würden bereits zur nächsten Doppelphase gehören. Wir müssen nun nur noch zeigen, dass jeder Algorithmus Kosten mindestens 1 in der Doppelphase hat. Zum Zwecke des Widerspruchs, sei A ein beliebiger Algorithmus mit Kosten 0. Dann muss A bereits vor dem ersten Zugriff der [a]-phase in der Konfiguration [a] sein, denn dieser Zugriff ist gemäß der Definition der Phasen ein Schreibzugriff vom Knoten a, so dass jede andere Konfiguration Kosten von mindestens 1 hätte. A kann diese Konfiguration nun nicht verlassen, weil jede Änderung Migrationskosten erzeugen würde. Der erste Zugriff in der [ab]-phase wird aber vom Knoten b initiiert und erzeugt somit eine Einheit Zugriffskosten. Also hat A Kosten in Höhe von mindestens einer Einheit je Doppelphase. 2.2 Untere Schranke für FAP Satz 2.2 Es gibt keinen deterministischen Online-Algorithmus mit Competitive-Faktor besser als 3 für uniformes FAP auf zwei Knoten. Beweis: Wir zeigen, dass der Satz sogar dann gilt, wenn die Eingabesequenz nur aus Schreibanfragen besteht. In einem solchen Modell ist es nicht sinnvoll mehrere Kopien einer Datei zu halten, denn solche Kopien nützen nur bei Leseanfragen. Wir können uns deshalb bei unserer Analyse auf Online-Algorithmen beschränken, die immer nur eine Kopie halten. Sei A ein derartiger Online-Algorithmus. Wir präsentieren nun eine gegnerische Eingabesequenz σ, die die Eigenschaft hat, dass A mindestens dreimal so hohe Kosten hat wie eine optimale offline-strategie für σ. 6

7 Der Gegner stellt immer dort die Schreibanfrage, wo A gerade keine Kopie hat. Wir definieren die folgenden drei Strategien, die ebenfalls immer nur auf einem Knoten eine Kopie halten. Strategie 1 hält eine Kopie auf Knoten a. Strategie 2 hält eine Kopie auf Knoten b. Strategie 3 hält immer eine Kopie auf demjenigen Knoten, auf dem A keine Kopie hält. Die ersten beiden Strategien verursachen offensichtlich keinerlei Migrationskosten. Die Migrationskosten der dritten Strategie entsprechen genau den Migrationskosten von A. Also haben die Strategien 1 bis 3 zusammen dieselben Migrationskosten wie Algorithmus A. Wie sieht es mit den Servicekosten aus? In jedem Schritt verursacht genau eine der beiden Strategien 1 oder 2 eine Einheit Servicekosten. Strategie 3 verursacht hingegen keinerlei Servicekosten, weil der Gegner immer dort die Anfrage stellt, wo diese Strategie ihre Kopie platziert hat. Die Strategien 1 bis 3 haben somit zusammen Servicekosten in Höhe von einer Einheit je Schritt. Auch Algorithmus A verursacht eine Einheit Servicekosten je Schritt, da der Gegner immer dort die Anfrage stellt, wo diese Strategie ihre Kopie nicht platziert hat. Also haben die Strategien 1 bis 3 zusammen nicht nur dieselben Migrations- sondern auch dieselben Servicekosten wie Algorithmus A. Es folgt C A (σ) = C 1 (σ) + C 2 (σ) + C 3 (σ), wobei C X (σ) für X {A, 1, 2, 3} die Kosten für die Strategie X auf der Eingabesequenz σ bezeichnet. Nun gilt aber offensichtlich C X (σ) C (σ) für X {1, 2, 3}, wobei C (σ) die minimalen Kosten für σ bezeichnet. Somit ergibt sich C A (σ) 3 C (σ). Also ist A bestenfalls 3-competitive. 3 Das Paging-Problem Wir betrachten ein zweischichtiges Speichersystem bestehend aus einem langsamen Speicher (Hauptspeicher) und einem schnellen Speicher (Cache). Der Cache ist wesentlich kleiner als der Hauptspeicher und hat nur Platz für k Speicherseiten (bzw. 7

8 Cache-Lines). Eine Anfrage σ t entspricht jeweils einer Seite. Falls diese Seite nicht im Cache vorhanden ist, so liegt ein Seitenfehler vor, d.h. die Seite muss aus dem Cache nachgeladen werden und gegebenenfalls muss eine andere Seite verdrängt werden. Ein Paging-Algorithmus muss entscheiden, welche Seite verdrängt wird, ohne die zukünftigen Anfragen zu kennen. Beispiele für bekannte Verfahren: LRU (Least Recently Used): verdränge diejenige Seite, deren letzter Zugriff am längsten zurückliegt LFU (Least Frequently Used): verdränge diejenige Seite, die am seltensten nachgefragt wurde FIFO (First In First Out): verdränge diejenige Seite, die sich am längsten im Cache befindet LIFO (Last In First Out): verdränge diejenige Seite, die als letztes in den Cache geladen wurde RANDOM: verdränge eine uniform zufällig ausgewählte Seite aus dem Cache FWF (Flush When Full): entleere den Cache vollständig bei jedem Seitenfehler LFD (Longest Forward Distance): verdränge diejenige Seite, deren nächster Zugriff am weitesten in der Zukunft liegt Das letzte dieser Verfahren ist kein Online-Verfahren, da es Wissen über die Zukunft ausnutzt. Tatsächlich ist dies das optimale Verfahren, d.h. es erreicht die minimalen Kosten für jede Eingabesequenz. Wir werden nun zunächst deterministische Verfahren untersuchen und dabei feststellen, dass keine wirklich überzeugenden Competitive-Faktoren möglich sind. Um den Gegner auszutricksen benötigt man Randomisierung. Wir werden sehen, dass randomisierte Online-Algorithmen einen wesentlich besseren Competitive-Faktor erreichen als deterministische Verfahren. Dabei ist wichtig, dass sich die Online-Verfahren nicht vom Gegner in die Karten schauen lassen, d.h. die Zufallsbits sind geheim und dürfen nicht in die gegnerische Eingabesequenz einfließen. 3.1 Marking-Algorithmen Wir erinnern uns, k bezeichnet die Größe des Caches. Die Anfragesequenz wird in sogenannte k-phasen eingeteilt: 8

9 Phase 1 ist die maximale Teilsequenz, die mit der ersten Anfrage beginnt, und in der auf höchstens k viele verschiedene Seiten zugegriffen wird. Phase i 2 ist die maximale Teilsequenz, die direkt im Anschluss an Phase i 1 startet, und in der auf höchstens k viele verschiedene Seiten zugegriffen wird. Ein Marking-Algorithmus assoziiert (implizit oder explizit) ein Bit mit jeder Seite, welches angibt, ob die jeweilige Seite markiert oder unmarkiert ist. Zu Beginn einer Phase werden alle Seiten unmarkiert. Sobald in einer Phase auf eine Seite zugegriffen wird, so wird sie markiert. Ein Marking-Algorithmus ist nun dadurch gekennzeichnet, dass er niemals eine markierte Seite verdrängt. Satz 3.1 LRU und FWF sind Marking-Algorithmen. Beweis: Bei FWF werden genau die markierten Seiten im Cache gehalten. FWF ist somit ein (minimaler) Marking-Algorithmus. Um zu zeigen, dass LRU ein Marking-Algorithmus ist, betrachte eine beliebige k- Phase. Zu jedem Zeitpunkt in dieser Phase gibt es eine Menge von höchstens k markierten Seiten. LRU berechnet diese Markierungen nicht explizit, aber die markierten Seiten entsprechen genau denjenigen Seiten, auf die seit Beginn der Phase zugegriffen wurde. Die Markierungen kennzeichnen also diejenigen Seiten, auf die zuletzt zugegriffen wurde. Offensichtlich werden diese Seiten von LRU nicht verdrängt. Also ist LRU ein Marking- Algorithmus. Satz 3.2 Jeder Marking-Algorithmus ist k-competitive. Beweis: Jeder Marking-Algorithmus hat die folgenden Eigenschaften. Zu jeder Zeit sind alle markierten Seiten im Cache, und jede Markierung verursacht höchstens einen Fehler. In jeder Phase verursacht ein Marking-Algorithmus somit höchstens k Seitenfehler. Andererseits produziert jeder Algorithmus, also auch ein optimaler Algorithmus, pro Phase (bis auf die letzte der Phasen) mindestens einen Seitenfehler. Warum? 9

10 Sei p die erste in Phase i angefragte Seite. Betrachte die Teilsequenz, die mit dem zweiten Zugriff aus Phase i anfängt und mit dem ersten Zugriff aus Phase i + 1 aufhört. Zu Beginn der Teilsequenz sind neben der Seite p noch höchstens k 1 andere Seiten im Cache. In der Teilsequenz gibt es Zugriffe auf k verschiedene Seiten, die alle auch verschieden von p sind. Also muss mindestens eine dieser Seiten pro Phase nachgeladen werden. Es folgt C A (σ) k (C (σ) + 1) = k C (σ) + k. Damit sind Marking-Algorithmen k-competitive. Korollar 3.3 LRU und FWF sind k-competitive. 3.2 Nicht-competitive Algorithmen Ein Online-Algorithmus wird als competitive bezeichnet, falls er einen Competitive- Faktor hat, der nicht von der Länge der Eingabesequenz abhängt. Satz 3.4 LFU ist nicht competitive. Beweis: Betrachte die Sequenz σ = p l 1, p l 2,..., p l k 1, (p k, p k+1 ) l 1. Es gibt eine einfache Strategie für diese Sequenz mit höchstens k + 1 Seitenfehlern. LFU hingegen verursacht in jedem Zugriff nach den ersten (k 1)l vielen Zugriffen einen Fehler, und verursacht somit insgesamt mindestens 2(l 1) Fehler. Wir können den Competitive-Faktor von LFU also beliebig nach oben treiben, indem wir l genügend groß wählen. Übungsaufgaben: Beweise, dass FIFO kein Marking-Algorithmus ist. Beweise, dass FIFO (dennoch) k-competitive ist. Beweise, dass LIFO hingegen nicht competitive ist. 10

11 3.3 Untere Schranke für deterministische Algorithmen Satz 3.5 Es gibt keinen deterministischen Online-Algorithmus für das Paging-Problem mit Competitive-Faktor besser als k. Beweis: Fixiere einen beliebigen Online-Algorithmus A. A ist c-competitive, falls gilt: Es gibt einen Term a, so dass für jede Anfragesequenz σ gilt C A (σ) c C (σ) + a. Wir müssen nachweisen, dass A nicht c-competitive ist für c < k. Dazu ist zu zeigen, dass für jeden Term a eine Anfragesequenz σ und ein Offline-Algorithmus B existiert, so dass gilt C A (σ) > c C B (σ) + a. Die gegnerische Sequenz σ und der Offline-Algorithmus B sehen wie folgt aus. Es gebe k + 1 Seiten. Die ersten k Zugriffe gehen auf verschiedene Seiten. Danach haben A und B dieselben Seiten im Cache. Ab Zugriff k fordert der Gegner immer genau diejenige Seite an, die nicht im Cache von A ist. Bei einer Sequenz der Länge k + m hat A somit genau k + m Fehler. B hingegen verdrängt immer die Seite, die in den nächsten k 1 Schritten nicht nachgefragt wird, und verursacht somit höchstens alle k Schritte einen Seitenfehler. Insgesamt erhalten wir somit eine obere Schranke von k + m k k m Fehlern für B. k Für jedes vorgegebene c < k und jedes a können wir nun offensichtlich m so groß wählen, so dass gilt ( k + m > c k m ) + a. k Also ist A nicht c-competitive für c < k. 3.4 Competitive Analyse für randomisierte Algorithmen Die untere Schranke hat verdeutlicht, wo die Schwierigkeit bei der Entwicklung von Online-Algorithmen liegt. Der Online-Algorithmus muss eine obere Schranke für jede gegnerische Eingabesequenz einhalten. Um zu zeigen, dass ein Online-Algorithmus diese Kostenschranke nicht einhält, konnten wir annnehmen, dass der Gegner den 11

12 Online-Algorithmus kennt. Wir verwenden nun Zufallsbits und machen dadurch den Online-Algorithmus aus der Sicht des Gegners unvorhersehbar. Es ist wichtig, die Reihenfolge festzulegen, in der der Online-Spieler und der Gegner agieren. 1) Der randomisierte Online-Algorithmus A wird bekanntgegeben, ohne die Zufallsbits zu bestimmen. 2) Dann präsentiert der Gegner eine Anfragesequenz σ. 3) Erst danach werden die Zufallsbits ausgewürfelt. Ein derartiger Gegner, der den Algorithmus aber nicht die Zufallsbits kennt, wird als oblivious bezeichnet. Das Wort oblivious ist schwer zu übersetzen und bedeutet so viel wie weltvergesslich oder im weiteren Sinne auch blind. Beachte, wenn man die Reihenfolge der Schritte 2) und 3) vertauscht, so ist die Randomisierung völlig bedeutungslos. Wir müssen die Definition des Competitive-Faktors an die neue Situation anpassen. Wir sagen, ein randomisierter Online-Algorithmus A ist c-competitive, falls es einen festen Wert a gibt, so dass für jede Anfragesequenz σ, die durch einen oblivious Gegner bestimmt ist, gilt E [C A (σ)] c C (σ) + a. Wir werden sehen, dass eine sehr einfache Randomisierung im Falle des Paging- Problems zu signifikant besseren Ergebnissen führt. 3.5 Ein randomisierter Marking-Algorithmus Wir verwenden einen randomisierten Marking-Algorithmus, den wir MARK nennen. Bei einem Seitenfehler verdrängt MARK eine uniform zufällig ausgewählte nicht markierte Seite aus dem Cache. Satz 3.6 MARK ist (2H k )-competitive. Beweis: Zu jedem Zeitpunkt in einer k-phase unterscheiden wir die folgenden Arten von unmarkierten Seiten. Eine Seite, die unmarkiert ist, aber auf die in der vorherigen Phase zugegriffen wurde, wird als vorherige Seite bezeichnet. Eine Seite, die weder markiert noch vorherig ist, wird als frisch bezeichnet. 12

13 Sei f t die Anzahl der frischen Seiten, die in der t-ten k-phase nachgefragt werden. Sei T die Anzahl der k-phasen und F = T t=1 f t. Bezeichne OPT eine optimale Strategie. O.B.d.A sei OPT ein fauler Algorithmus, der Seiten nur dann verdrängt, wenn neue Seiten geladen werden. Lemma 3.7 Die Kosten von OPT sind mindestens (F k)/2. Beweis: Betrachte eine beliebige k-phase. Sei f die Anzahl der frischen Seiten, die in dieser Phase nachgefragt werden. Die Seitenmengen, die in MARKs bzw. OPTs Cache abgespeichert sind, bezeichnen wir mit S bzw. S. Sei d der Wert von S \ S zu Beginn der Phase und d dieselbe Größe am Ende der Phase. In der betrachteten Phase muss OPT mindestens f d Seiten in den Cache nachladen, weil höchstens d der nachgefragten frischen Seiten zu Beginn der Phase in OPTs Cache sind. (Hier geht ein, dass der Cache von MARK am Anfang der Phase keine frischen Seiten enthält.) Außerdem verdrängt OPT mindestens d Seiten, weil d der in der Phase nachgefragten Seiten am Ende der Phase nicht im Cache von OPT sind. (Hier geht ein, dass der Cache von MARK am Ende der Phase alle in dieser Phase nachgefragten Seiten enthält.) Deshalb ist die Anzahl der Seitenfehler in der betrachteten Phase mindestens max{f d, d } 1 2 (f d + d ). Wir erweitern die Notation auf kanonische Art um Indizes, die die jeweiligen Phasen bezeichnen. Beachte, dass d t = d t+1 gilt. Aufsummiert über alle Phasen ergibt sich somit die folgende untere Schranke für die Kosten von OPT: 1 2 T t=1 f t d t + d t+1 = 1 2 (F d 1 + d T +1 ) 1 (F k). 2 Lemma 3.8 Die erwartete Anzahl der Fehler von MARK ist höchstens F H k. 13

14 Beweis: Betrachte eine beliebige Phase mit f Zugriffen auf frische Seiten. MARK macht f Fehler für die Zugriffe auf frische Seiten. Wieviele Fehler macht MARK für Zugriffe auf vorherige Seiten? Am Anfang der Phase ist der Cache mit k vorherigen Seiten gefüllt. MARK greift in der Phase auf k unterschiedliche Seiten zu. Von diesen Seiten sind f Seiten frische Seiten. Die anderen s := k f k 1 Seiten, auf die zugegriffen wird, sind somit vorherige Seiten. Zum Zeitpunkt, zu dem auf diese Seiten erstmals in der Phase zugegriffen wird, könnten diese verdrängt sein. Nur dann entstehen Kosten. Für i = 1,..., s sei p i die i-te vorherige Seite, auf die in der Phase zugegriffen wird, und t i der Zeitpunkt unmittelbar vor dem Zugriff auf p i. Wir untersuchen, wie wahrscheinlich es ist, dass p i zum Zeitpunkt t i nicht mehr im Cache ist: Zum Zeitpunkt t i gibt es nur noch k i + 1 vorherige Seiten, weil die Seiten p 1,..., p i 1 ja bereits markiert wurden und somit nicht mehr als vorherige Seiten zählen. Höchstens f der Speicherplätze im Cache sind mit frischen Seiten gefüllt, d.h. höchstens f der vorherigen Seiten wurden verdrängt. Zum Zeitpunkt t i gibt es also k i + 1 vorherige Seiten, von denen höchstens f viele Seiten verdrängt wurden. Jede vorherige Seite hat dieselbe Wahrscheinlichkeit verdrängt zu werden. Deshalb wurde p i höchstens mit Wahrscheinlichkeit f k i + 1 verdrängt. Somit sind die erwarteten Kosten beim Zugriff auf p i höchstens 1 f k i i=1 ( 1 f k i + 1 ) = f k i + 1. Damit können wir die Kosten für Zugriffe auf vorherige Seiten folgendermaßen nach oben abschätzen. s f k k + 1 i f = f (H k 1). i i=2 Zusammen mit den Kosten für Zugriffe auf frische Seiten macht das höchstens f H k Seitenfehler in der betrachteten Phase. Satz 3.6 folgt jetzt unmittelbar aus den beiden Lemmas. Ein anderer randomisierter Paging-Algorithmus erreicht sogar den Competitive-Faktor H k. Allerdings ist dieser Algorithmus wesentlich komplizierter. Eine untere Schranke zeigt, dass H k tatsächlich der bestmögliche Competitive-Faktor für das Paging- Problem ist. 14

15 4 Beweismethode: Potentialfunktion Bisher basierten unsere Analysen im wesentlichen darauf, dass wir die Anfragesequenz in Phasen eingeteilt haben und dann die Kosten des Online- und des optimalen Offline-Algorithmus phasenweise verglichen haben. Teilweise mussten wir die Phasen jedoch ein wenig verschieben oder die Kosten über verschiedene Phasen amortisieren. Eine elegante Methode um Kosten zeitlich zu verlagern ist die sogenannte Potentialfunktionsmethode: In einigen Schritten verursacht der Online-Algorithmus möglicherweise weniger Kosten, als der Competitive-Faktor erlaubt. Wir können uns vorstellen, diese gesparten Ausgaben auf einem Konto anzusammeln, um sie dann eventuell später für teurere Schritte einzusetzen. Die Potentialfunktion entspricht einer Invariante, die in jedem Schritt den Kontostand (das sogenannte Potential) beschreibt. Wir demonstrieren jetzt diese Methode auf Basis einer alternativen Competitive-Analyse von Paging-Algorithmen. Die Idee hinter einem asymmetrischen Competitive-Modell ist es, den Nachteil der Online-Strategie, die Zunkunft nicht zu kennen, dadurch auszugleichen, dass man die optimale Offline-Strategie künstlich einschränkt. Zu diesem Zweck vergrößert man den Speicher des Online-Algorithmus um einen vorgegebenen Faktor m im Vergleich zur Offline-Strategie. Wir sagen, ein Online-Algorithmus mit einem Cache der Größe mk ist (m, c)-competitive, falls seine Kosten höchstens c mal so groß sind, wie die Kosten einer optimalen Strategie mit einem Cache der Größe k. Satz 4.1 RANDOM ist (2, 2)-competitive. Beweis: Sei OPT eine faule, optimale Offline-Strategie. Wir definieren das Potential φ als die Anzahl derjenigen Seiten im Cache von OPT, die nicht auch im Cache von RANDOM gespeichert sind. C bezeichne die Kosten von RANDOM und C die Kosten von OPT. Als Invariante zeigen wir, dass nach Abarbeitung jeder Anfrage gilt: E [C] + 2E [φ] 2C. Da φ per Definition nicht negativ ist, folgt E [C] 2C. Also ist RANDOM (2, 2)- competitive. Betrachte nun eine beliebige Anfrage σ t. Mit C, C, φ bezeichnen wir die additiven Veränderungen der jeweiligen Kostenwerte sowie der Potentialfunktion durch die Abarbeitung von σ t. Wir zeigen E [ C] + 2E [ φ] 2 C. 15

16 Da dieses für jede einzelne Anfrage gilt, folgt somit aufgrund der Linearität des Erwartungswertes die Invariante. Beachte, dass E [ φ] im Gegensatz zu E [φ] durchaus negativ sein. In diesem Fall gibt es einen erwarteten Potentialverlust, der dazu genutzt wird, um hohe Kosten in diesem Schritt abzudecken. Wir betrachten vier Fälle in Abhängigkeit davon, ob RANDOM und OPT die angefragte Seite σ t im Cache haben. Beide Strategien haben σ t im Cache. Dann gilt C = φ = C = 0. Keine der Strategien hat σ t im Cache. Dann gilt C = C = 1 und E [ φ] 1, weil RANDOM mit Wahrscheinlichkeit höchstens 1 eine der Seiten, die auch 2 2 in OPTs Cache gespeichert sind, verdrängt. OPT hält σ t im Cache, RANDOM nicht. Dann gilt C = 1, C = 0 und E [ φ] 1, weil einerseits der Unterschied zwischen den Caches von RAN- 2 DOM und OPT um die Seite σ t verringert wird, andererseits aber RANDOM mit Wahrscheinlichkeit höchstens 1 eine andere der Seiten aus OPTs Cache verliert. 2 RANDOM hält σ t im Cache, OPT nicht. Dann gilt C = 0, C E [ φ] 0. = 1 und In allen vier Fällen gilt C + 2E [ φ] 2 C. Also folgt die Invariante und somit das Theorem. 16

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Effiziente Algorithmen (SS2015)

Effiziente Algorithmen (SS2015) Effiziente Algorithmen (SS2015) Kapitel 9 Online-Algorithmen Walter Unger Lehrstuhl für Informatik 1 03.07.2015 09:08 9 Inhaltsverzeichnis < > Walter Unger 15.7.2015 11:20 SS2015 Z x Inhalt I 1 Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Skript zur Vorlesung. Online-Algorithmen. Prof. Dr. Heiko Röglin. Institut für Informatik

Skript zur Vorlesung. Online-Algorithmen. Prof. Dr. Heiko Röglin. Institut für Informatik Skript zur Vorlesung Online-Algorithmen Prof. Dr. Heiko Röglin Institut für Informatik 9. Juli 2015 Vorwort Dieses Skript ist als Begleitmaterial für die Vorlesung Online-Algorithmen an der Universität

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher. PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.

!(0) + o 1(). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen. Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr