Das Lastverteilungsproblem
|
|
|
- Insa Steinmann
- vor 10 Jahren
- Abrufe
Transkript
1 Das Lastverteilungsproblem Multiprocessor Scheduling Franz Brauße 26. März 2012 Proseminar Theoretische Informatik bei Prof. Dr. H. Fernau FB IV, Universität Trier Inhaltsverzeichnis 1 Einführung Approximation Güte Lastverteilung Überblick Schnelle Bearbeitung aller Jobs Hohe Auslastung aller Maschinen Entscheidungsproblem Optimierungsproblem Online Greedy-Algorithmus Offline Greedy-Algorithmus Fazit 11 1
2 1 Einführung 1.1 Approximation Um die Komplexität von Algorithmen zur Lösung schwieriger Probleme zu senken und sie für größere Probleminstanzen praktisch einsetzbar zu machen, kann versucht werden, die Qualität der Lösung zu reduzieren, also eine Annäherung eines optimalen Ergebnisses zu berechnen, die dennoch nicht zu stark davon abweicht. Die Abweichung wird mit einem Gütebegriff beschrieben, auf den im Abschnitt 1.2 eingegangen wird. Allgemein fällt die Vorgehensweise unter die Bezeichnung Optimierung. Das Entscheidungsproblem zum hier Untersuchten ist NP-vollständig, siehe Abschnitt 2.2, weshalb P-Algorithmen betrachtet werden, die es approximieren. 1.2 Güte Es wird zwischen absoluter und relativer Güte von Algorithmen unterschieden [Wan06, 2, 3]. Diese Größen werden zurückgeführt auf die Bewertung von Lösungen durch eine Gütefunktion v : W R über dem Lösungsraum W des Algorithmus. Existiert eine Metrik d auf W, so wird die Güte einer Lösung w W durch w v(w) = d(0, w) bestimmt. Auf Vektorräumen W = V k kann d auch durch eine p-norm p über d(x, y) = x y p induziert werden, bspw. bei [BCJG + 76, 1.2.4]. Dann gilt v(w) = d(0, w) = 0 w = max i=1,...,k { w i }, wie v als Gütefunktion ab Abschnitt hier auch verwandt wird. Zu einer Probleminstanz I seien w I eine exakte Lösung und w I die vom zu bewertenden Algorithmus errechnete Lösung. Sodann wird die absolute Güte κ(i) der Lösung w I und ihre relative Güte ϱ(i) bestimmt [Wan06] durch κ(i) = v(w I ) v(w I ) { } v(wi ) ϱ(i) = max v(wi), v(w I) 1. v(w I ) Die entsprechende Güte des Algorithmus ergibt sich nun als obere Schranke [GGL95, 28.2] auf κ(i) bzw. ϱ(i) über alle Eingaben I. Im Folgenden wird die relative Güte des jeweilig untersuchten Algorithmus mit ϱ bezeichnet. 2
3 2 Lastverteilung 2.1 Überblick Mit Lastverteilung oder Scheduling wird eine ganze Klasse von Problemen bezeichnet, die gemein haben, dass eine begrenzte Zahl von Ressourcen optimal über Zeit aufgeteilt wird [LLRKS89]. Üblich sind bspw. Verteilungen von wartenden Kunden auf Verkäufer, Threads auf Prozessoren oder von Jobs auf Server. Es lassen sich viele weitere Beispiele finden. Je nach Art der Anwendung haben sich im Laufe der Untersuchung des Problems verschiedene Bedingungen an die Jobs und Server ergeben [BCJG + 76, 1.2], [LLRKS89, I.3], [GGL95, , 35.9, 35.10]. Hier sei ein Überblick dieser Varianten versucht. In den Abschnitten und werden zwei Algorithmen für die unterstrichenen Eigenschaften untersucht. Jobs setzen zusätzlich zu Prozessoren eine Menge von Ressourcen voraus (hier keine). Jobs benötigen unterschiedliche Prozessoren gleichzeitig oder nacheinander (job-shop scheduling) zur Ausführung (hier einen). Jobs können gleichzeitig auf mehreren Prozessoren ausgeführt werden (hier auf einem). Alle Prozessoren sind gleich oder unterscheiden sich in Merkmalen wie Ausführungsgeschwindigkeit (pro Job) oder der Möglichkeit einen Task überhaupt auszuführen. Jobs sind voneinander unabhängig oder setzen den Abschluss der Bearbeitung anderer Jobs voraus. Alle Informationen über Job-Dauern und Abhängigkeiten sind im Voraus bekannt (online) oder nicht (offline). (Nicht präemptive) Jobs liegen in vorgegebener (list-scheduling) oder einer beliebigen Reihenfolge vor. Jobs sind unterbrechbar (preemptive) oder nicht. Es entstehen Kosten w i t zur Ausführung eines Jobs i zum globalen Zeitpunkt t (w i = 1). Ziel ist eine Bestimmung der Verteilung S der Jobs auf die Prozessoren P i (i = 1,..., n). Im Folgenden werden die Jobs mit fester, bekannter Ausführungszeit t j > 0 in der globalen Zeit t lückenlos auf die Prozessoren verteilt, d.h. ist P i zu Zeitpunkt t 0 kein Job zugeteilt, so wird sich P i auch für alle t > t 0 im Leer- 3
4 lauf befinden. Damit werden bloß die Gesamtbelegzeiträume T i der Prozessoren interessant, d.h. T i := min{t : P i nicht belegt}, i = 1,..., m. Da Jobs in dieser Untersuchung nicht präemptiv zerteilt werden können, entspricht die Nichtleerlaufzeit T i von P i gerade der Gesamtzeit aller zugewiesen Jobs aus S i, deren Reihenfolge in der Summe dann ebenfalls keine Rolle mehr spielt. S i = {j : Job j {1,..., m} ist P i zugewiesen} T i = j S i t j Zu jeder der obigen Varianten können verschiedene Metriken zur Bestimmung der Güte eines Scheduling-Ergebnisses S = {S i : 1 i m} herangezogen werden. Dabei ergeben sich zwei mögliche Eigenschaften auf natürliche Weise durch leichte Variation der Formulierung der Frage Schnelle Bearbeitung aller Jobs Als makespan wird in der englischsprachigen Literatur die Gesamtzeit ˆT bezeichnet, die Prozessoren P i (i = 1,..., m) an den Jobs arbeiten. Ziel ist hier also die Minimierung von ˆT. ˆT = max i=1,...,m {T i} Hohe Auslastung aller Maschinen Hierbei wird versucht die Gesamtauslastung der Maschinen zu maximieren. In obigem speziellen Modell entspricht dies dem Versuch, der Durchschnittlichszeit T := 1 n t j m j=1 mit allen Prozessoren nahe zu kommen, also einer Minimierung von max i=1,...,m T T i. Eng damit verbunden ist auch die in [BCJG + 76, 1.2.4] vorgestellte durchschnittliche Anzahl der im System verbliebenen Jobs N = 1ˆT ˆT 0 N(t) dt, 4
5 für N(t) Anzahl nicht fertiggestellter Jobs zum globalen Zeitpunkt t, welche in praktischer Anwendung einer durchschnittlich vorzuhaltenden Lagerkapazität entspricht. Ebd. wird für den hier betrachteten Fall festgestellt, dass sich dieser Wert zu N = n Ṱ ergibt. T 2.2 Entscheidungsproblem Als Entscheidungsproblem lässt sich das hier untersuchte Problem folgenderweise darstellen. Gegeben sind die Zahl der Prozessoren m N, die Zeiten t j (1 j n) der Jobs und ein Zeitlimit T, je binär. Gefragt ist, ob die maximale Wartezeit ˆT die Zeitschranke T einhält, d.h. ob ˆT T für diese Instanz gilt. Dieses Problem ist NP-vollständig [GJ79, A5.2]; eine einfache Reduktion um die Härte zu zeigen geht von PARTITION (ebd.) aus, wofür bloß pseudopolynomielle Algorithmen bekannt sind [LLRKS89, I.2]: Wähle m = 2 als Zahl der Partitionen, t j = s j und als Deadline T = 1 sj. Wegen T = T ˆT folgt aus der Existenz 2 eines Lastverteilungsplans S, der T erfüllt, dass sich die Menge der Jobs in zwei Partitionen aufteilen lässt, deren summierte Zeiten sich gleichen und PARTITION damit erfüllt ist: n T 1 T, T 2 T und 2T T 1 + T 2 = t j = 2T = T 1 = T 2 = T. Die Mitgliedschaft in NP lässt sich vermittels Guess-and-Check nachweisen, d.h. eine Lösung S = {S i : 1 i m} wird nichtdeterministisch bestimmt und im Anschluss wird überprüft, ob sie eine korrekte Scheduling-Lösung darstellt und für die resultierenden Zeiten je T i T gilt. j=1 2.3 Optimierungsproblem Das zugehörige und hier untersuchte Optimierungsproblem beinhaltet die Zeitschranke T des Entscheidungsproblems nicht, sondern minimiert den makespan ˆT [KT06, 11.1]. Bezeichnet T den Optimalwert für ˆT einer gegebenen Instanz, so muss er einerseits mindestens die Größe des längsten Jobs umfassen, andererseits darf T aufgrund der Einschränkung, dass sich kein Prozessor temporär im Leerlauf befinden darf nj=1 t j nicht überschreiten, d.h. max {t j} T j=1,...,n n t j. (1) j=1 5
6 1 m min{m, n} 2 3 for i = 1 to m do 4 T i 0 5 S i /* jobs assigned to P i */ 6 end 7 8 for j = 1 to n do 9 i arg min k=1,...,m T k /* lowest workload so far */ 10 S i S i {j} /* assign job j to P i */ 11 T i T i + t j 12 end Abbildung 1: Online Greedy-Scheduling-Algorithmus Online Greedy-Algorithmus Der in Abbildung 1 vorgestellte Algorithmus weist jedem neuen Job den zu diesem Zeitpunkt am wenigsten belasteten Prozessor zu, d.h. er arbeitet lokal optimal und fällt damit in die Klasse der als greedy bezeichneten Algorithmen [GGL95, 28.2]. Er durchläuft eine Initialisierungsschleife über alle m Prozessoren und besucht dann in der vorgegebenen Reihenfolge alle n Jobs einmal, weist sie zu und zählt die Zeit, die der je gewählte Prozessor nun beschäftigt ist. Damit handelt es sich um einen online-algorithmus, da er die vollständige Eingabe nicht vorab benötigt. Da die Zahl der Prozessoren binär gegeben ist, wird, um sicherzustellen, dass der Algorithmus keine pseudopolynomielle Laufzeit wegen der Initialisierungsschleife aufweist, in Zeile 1 die Anzahl betrachteter Prozessoren eingeschränkt. Sollten m > n Prozessoren verfügbar sein, so werden wegen der Unteilbarkeit der Jobs mindestens m n Prozessoren nicht belastet, weshalb sie auch keine Betrachtung im Algorithmus finden müssen. Weil die Zeiten t i für jedes i = 1,..., n separat in der Eingabe vorliegen, ist n implizit unär gegeben und es ergibt sich eine in einem Polynom in n beschränkte Laufzeit bei geeigneter Implementierung von Zeile 9, bspw. durch ein Vorhalten der T k (k = 1,..., m, m n) in einem sortierten Array und binäre Suche nach der Einfügeposition von T i dem Update in Zeile 11. Dies würde zu einem ähnlichen Algorithmus wie Heapsort mit einer oberen Laufzeitschranke ebenfalls in O(n log n) führen 1. Die Mengen S i müssen nicht explizit gespeichert werden, wenn Elemente der Form (i, j) für das Ergebnis Job j wird Prozessor P i zugewiesen die Ausgabe bilden können, da S i vom Algorithmus selbst nicht benötigt wird. 1 m n = n log 2 m O(n log n). Diese Abschätzungen benutzen das Einheitskostenmaß. 6
7 Güteabschätzung Betrachte eine Eingabe mit m = 4 Prozessoren und n = 13 Jobs mit Zeiten t 1 = t 2 =... = t n 1 = 1, t n = 4. Abbildung 2 stellt die Verteilung wie sie der skizzierte Algorithmus erzeugt einer optimalen Verteilung gegenüber. Es ist zu erkennen, dass der letzte Job mit Zeit t n = 4 deutlich dazu beiträgt, dass das optimale Ergebnis von T = 4 verfehlt wird. Der Algorithmus findet hier nur eine Verteilung mit ˆT = P 1 P 2 P 3 P 4 t 0 P 1 P 2 P 3 P 4 Abbildung 2: Links: Greedy ( ˆT = 7); rechts: optimal ( ˆT = T = 4). Satz 2.1 Der online Greedy-Algorithmus 1 hat die relative Güte ϱ = 2. Beweis Jeder Job muss von einem Prozessor bearbeitet werden, d.h. die Zeiten t j aller Jobs j fließen in die Optimalzeit ein. Da jeder Prozessor maximal einen Job zu jedem Zeitpunkt bearbeitet, gilt für den Optimalwert T die Einschränkung 1 m Außerdem gilt nach (1) t j T (j = 1,..., n). n t j T. (2) j=1 Betrachte nun einen Prozessor P i mit T i = T in der vom Algorithmus bestimmten Verteilung und den letzten ihm zugewiesenen Job j. P i wurde gewählt, da er vor Zuweisung von j minimale Last T i t j besaß, d.h. T k T i t j k = 1,..., m. 7
8 Durch Aufsummieren der (m 1) Summanden T k (k i) sowie T i selbst erhält man die Abschätzung T k (m 1)(T i t j ) + (T i t j ) + t j k m(t i t j ) T i t j 1 T k m k (3) (2) T. Mit (1) folgt daraus durch Zuweisung des letzten Jobs an P i mit t j T T i = (T i t j ) + t j T + T = 2T. Zuletzt ergibt sich die relative Güte zu ϱ = max{ 2T, T } = 2 = 2. T 2T 1 Diese Abschätzung kann beliebig angenähert werden, wie durch natürliche Erweiterung des in Abbildung 2 dargestellten Beispiels auf höhere m und n ersichtlich ist, denn dort ist t j = 1 (j < n), t n = n 1 m 1 = T und ˆT = n 1 m + tn. Es folgt ϱ = ˆT n 1 n 1 T = 1 + δ mit δ = m / 1 für n > m. m m 1 Die Erkenntnis, dass diese Ausreißer am Ende der Liste der bisher als listscheduling behandelten, d.h. in der Reihenfolge fest vorgegebenen, Eingabe die Abschätzung, die bis zum vorletzten Job des Prozessors P i, der am längsten benötigt, noch unter dem Optimalwert T lag, so massiv stört, führt zu dem im Folgenden beschriebenen Ansatz Offline Greedy-Algorithmus Jobs mit vergleichsweise großer Dauer am Ende lassen sich ausschließen, indem die gegebene Liste der Zeiten t i zunächst absteigend vorsortiert wird. Dies setzt jedoch voraus, dass die Eigenschaft eines online-algorithmus aufgegeben wird, denn zur Sortierung müssen alle Elemente mindestens einmal betrachtet werden, bevor der eigentliche Scheduling-Vorgang begonnen werden kann. Abbildung 3 zeigt den aus dieser Änderung resultierenden Algorithmus Güteabschätzung Da sich, abgesehen vom Zwischenschritt der Sortierung der Eingabe in Zeile 8, die falls Speicherplatzbetrachtungen einbezogen werden auch über eine Maximumssuche in der Eingabe ohne explizite Kopie der 8
9 1 m min{m, n} 2 3 for i = 1 to m do 4 T i 0 5 S i /* jobs assigned to P i */ 6 end 7 8 (t 1,..., t n) sort {t 1,..., t n } /* decreasing order */ 9 10 for j = 1 to n do 11 i arg min k=1,...,m T k /* lowest workload so far */ 12 S i S i {j} /* assign job j to P i */ 13 T i T i + t j 14 end Abbildung 3: Offline Greedy-Scheduling-Algorithmus 2. Eingabewerte t j in quadratischer Zeit und logarithmischem Platz emuliert werden kann, im Vergleich zum Algorithmus 1 nichts ändert und die Sortierung bloß eine Spezialisierung der allgemeinen Eingabeliste darstellt, gilt die gleiche Abschätzung von oben auch hier. Sie lässt sich nun jedoch verbessern. Lemma 2.2 Es gilt nach der absteigenden Sortierung (t j) j := (t jk ) k von (t j ) j n > m = T 2t m+1. Beweis Sei n > m, dann wird t m wegen t j > 0 j dem letzten Prozessor, o.e. P m, zugewiesen, womit dieser die Zeit t m erhält. Sei P i der Prozessor, dem Job (m + 1) zugewiesen wird. Wegen der Sortierung gilt t j t m (j = 1,..., m 1), sowie t m t m+1 und damit folgt T t i + t m+1 t m + t m+1 2t m+1. Eine Veranschaulichung dieses Sachverhalts bietet Abbildung 4. Satz 2.3 Der offline Greedy-Algorithmus 3 hat die relative Güte ϱ = 3 2. Beweis Um die vollständige Aussage zu zeigen folgen zwei Fallunterscheidungen, zunächst nach der Anzahl n der Jobs relativ zu der der Prozessoren m. 9
10 = t m+1 t m+1 = T 2t m+1 P 1 P 2 P m Abbildung 4: Zuweisung der ersten m + 1 nach Dauer absteigend sortierten Jobs. Fall 1: n m, dann können alle Jobs einem eigenen Prozessor zugeteilt werden und es gilt ˆT = max {T i} = max i=1,...,m j=1,...,n {t j} = t (1) 1 T = ˆT = T 3 2 T. Fall 2: n > m, so betrachte wie im Beweis zu Satz 2.1 den Prozessor P i mit T i = ˆT mit seinem zuletzt zugeteilten Job j, für den in (3) gezeigt wurde, dass T i t j T gilt. Eine Fallunterscheidung nach j bzgl. m ermöglicht die Anwendung des vorangegangenen Lemmas. Fall 1: j m. Wie im Beweis zu Lemma 2.2 erläutert, werden die ersten m Jobs vom Algorithmus disjunkt verteilt. Damit gilt ˆT = T i = t j und es folgt, dass keine Kombination von Jobs das Resultat ˆT bestimmt, sondern ein Job alle anderen dominiert. In diesem Fall gilt wie oben t j = t 1 = ˆT = T 3 2 T. Fall 2: j m + 1. Mit der Aussage des Lemmas 2.2, äquivalent zu t j t m T, ist nun eine Abschätzung besserer Güte möglich: T i = (T i t j) + t j T T = 3 2 T. Insgesamt ergibt sich die relative Güte als obere Schranke für jede Eingabe, also hier zu ϱ = 3T / T =
11 3 Fazit Es wurden zwei Approximationsalgorithmen für die spezielle Variante des Multiprocessor Scheduling aus der Familie der Scheduling-Probleme untersucht. Vergleichend lässt sich feststellen, dass eine einfache Änderung wie das Sortieren der Eingabe bereits eine Halbierung des relativen Fehlers bewirkt. Gezeigt wurde, dass dieser Gewinn jedoch durch eine Aufgabe der online-eigenschaft und einen Tradeoff zwischen zusätzlichem Speicher und zusätzlicher Laufzeit erkauft wird, was für praktische Belange durchaus eine Rolle spielen kann. Literatur [BCJG + 76] J.L. Bruno, E.G. Coffman Jr., R.L. Graham, W.H. Kohler, R. Sethi, K. Steiglitz, and J.D. Ullman. Computer and Job-Shop Scheduling Theory. Wiley Interscience, [GGL95] R.L. Graham, M. Grötschel, and L. Lovász, editors. Handbook of Combinatorics, volume 2. Elsevier Science, [GJ79] [KT06] M.R. Garey and D.S. Johnson. Computers and Intractiability: A Guide to the Theory of NP-Completeness. W.H. Freeman, J.M. Kleinberg and É. Tardos. Algorithm Design. Addison-Wesley, [LLRKS89] E.L. Lawler, J.K. Lenstra, A.H.G. Rinnooy Kan, and D.B. Shmoys. Sequencing and scheduling: Algorithms and complexity. Technical Report BS-R8909, Centre for Mathematics and Computer Science, 1009 AB Amsterdam, June [Wan06] R. Wanka. Approximationsalgorithmen. B.G. Teubner Verlag, first edition, October
Das Lastverteilungsproblem
Das Lastverteilungsproblem Approximationsalgorithmen Referent Franz Brauße Veranstaltung Proseminar Theoretische Informatik Universität Trier, FB IV Dozent Prof. Dr. Henning Fernau 23.02.2012 Übersicht
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Überblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
Approximationsalgorithmen
Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann [email protected] FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Kapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
Der Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Erweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
Windows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Aufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Lizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
Kapitel 3 Frames Seite 1
Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Tutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
Festigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
Repetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Partitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
Zusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.
CC Modul Leadpark 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.6 Dateien 2. Mein Account 2.1 Shortcutmenü 2.2 Passwort 2.3 E-Mail 2.4 Daten 3.
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
Datenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Anwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Kommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
Kurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
www.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. [email protected] www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Handbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
Korrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
Daten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Geld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Excel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
Wie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Inventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
OSD-Branchenprogramm. OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter
OSD-Branchenprogramm OSD-Version 7.1.4 Was ist neu? EDV-Power für Holzverarbeiter Inhalt 1. Allgemeines 3 2. Version 7.1.4 4 2.1 Kundenauftragsabwicklung 4 2.1.1 EU-Überweisungen - Verwendungszweck 4 2.2
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
