Czap, Grundlagen betrieblicher IS - 1

Größe: px
Ab Seite anzeigen:

Download "Czap, Grundlagen betrieblicher IS - 1"

Transkript

1 Czap, Grundlagen betrieblicher IS Daten-Integrität 8.1 Integritätsaspekte Unter Integrität einer Datenbank versteht man alle die Aspekte, die mit der Erhaltung der Korrektheit der Daten in der DB zu tun haben. Eine Datenbank heißt im (engeren Sinne) konsistent, wenn die explizit angegebenen Integritätsbedingungen erfüllt sind. Der Begriff der Konsistenz von Daten wird häufig synonym mit dem Begriff der Integrität von Daten gebraucht. Im engeren Sinn bezeichnet Konsistenz allerdings die Widerspruchsfreiheit der Daten, weniger die technischen Aspekte, die zu ihrer Erhaltung zu berücksichtigen sind.

2 Czap, Grundlagen betrieblicher IS - 2 semantische Integrität: Um beabsichtigte oder unbeabsichtigte Falscheingaben von Daten zu vermeiden, sollte das DBS die Möglichkeit haben, die Korrektheit von Daten und die Zulässigkeit von Operationen zu überprüfen. Operationale Integrität: o Benutzer dürfen sich nicht gegenseitig stören, o Verhinderung der Ausgabe inkorrekter Daten o Sicherstellung, dass die Daten der DB nicht selbst inkorrekt werden. o enge Verknüpfung mit dem Problem einer Synchronisation paralleler Transaktionen Technische Fehler (System Crash) können zu inkorrekten Daten führen. Der Begriff Recovery (Wiederherstellung) umfasst technische Maßnahmen zur Wiederherstellung eines korrekten DB-Zustandes. Datenschutz dagegen fasst Maßnahmen zusammen, die einen unberechtigten Zugriff auf Daten und deren missbräuchliche Verwendung unmöglich machen bzw. verhindern. Darunter fallen auch sämtliche vom Gesetzgeber geforderte technische und organisatorische Maßnahmen im Umgang mit personenbezogenen Daten

3 Czap, Grundlagen betrieblicher IS Semantische Integrität Um beabsichtigte oder unbeabsichtigte Falscheingabe von Daten erkennen zu können, werden zusammen mit den Datendefinitionen Integritätsbedingungen im konzeptionellen Schema abgelegt. Sie beschreiben für einzelne Attribute, welche Werte erlaubt sein sollen, welche konkreten Beziehungen zwischen Objekten (Attribute/Felder, Tupel/Entities, Relationen/Entity-Typen) möglich sein sollen, welche Veränderungen zulässig sind usw. An Hand dieser Bedingungen kann dann eine Zulässigkeitsprüfung der Eingabe erfolgen. Bei einer großen DB kann die Zahl der Integritätsbedingungen außerordentlich groß werden. Deswegen ist abzuwägen zwischen - Laufzeitverlusten und Kosten für die Auswertung der Integritätsbedingungen und - Fehlerwahrscheinlichkeiten und Korrektheitsanforderungen in der betrachteten Umgebung implizite Integritätsbedingung: Typvereinbarung, funktionale Abhängigkeiten, Eindeutigkeit von Schlüsseln (UNIQUE INDEX) explizite Integritätsbedingung: Assertion zustandsbezogene Integritätsbedingungen veränderungsbezogene Integritätsbedingungen

4 Czap, Grundlagen betrieblicher IS Transaktionen Transaktion: Benutzerauftrag, der die DB von einem konsistenten Zustand wieder in einen konsistenten Zustand überführt. Grundlegender Begriff bei DBMS! Abgrenzungen von Transaktionen: gesamtes Benutzerprogramm (Batchbetrieb) einzelne SQL-Statements (Dialogbetrieb) explizite Abgrenzung durch Benutzer BEGIN_TRANS bzw. SET AUTOCOMMIT OFF END_TRANS bzw. COMMIT[WORK] /ROLL[BACK]

5 Czap, Grundlagen betrieblicher IS Probleme im Mehrbenutzerbetrieb Lost Update (write-write-konflikt) Transaktion T1 Zeitablauf Transaktion T2 start (T1) 1 r(x) 2 3 start(t2) 4 r(x) u(x) 5 6 u(x) w(x) 7 end(t1) 8 9 w(x) 10 end(t2) Die durch T1 verursachte Änderung des Wertes von x geht verloren.

6 Czap, Grundlagen betrieblicher IS - 6 Dirty Read (write-read-konflikt) Transaktion T1 start (T1) 1 r(x) 2 u(x) 3 w(x) 4 Zeitablauf Transaktion T2 5 start(t2) 6 r(x) 7 u(x) abort 8 9 w(x) 10 end(t2) Durch das Rücksetzen von T1 verwendet T2 einen falschen Wert.

7 Czap, Grundlagen betrieblicher IS - 7 Phantom-Problem (Unrepeatable Read) (read-write-konflikt) Transaktion T1 Zeitablauf Transaktion T2 Beispiel: T1 fasse die Buchungsbeträge x, y und z zu start (T1) 1 sum:=0 2 r(x) 3 r(y) 4 sum:=sum+x 5 sum:=sum+y 6 7 start(t2) 8 r(z) 9 z:=z w(z) 11 r(x) 12 x:=x w(x) 14 end(t2) r(z) 15 sum:=sum+z 16 end(t1) 17 einer Summe zusammen, T2 nehme eine Umbuchung von 10 Einheiten vom Konto z zu Gunsten Konto x vor. T1 berechnet für x+y+z einen falschen Wert, da z vor dem Lesen verändert wurde

8 Czap, Grundlagen betrieblicher IS Serialisierbarkeit Eine Transaktion T ist eine Folge (a i,x i ), i=1,..k, mit a i = Aktion (= r i bzw. w i ) und x i = Objekt. Transaktions-Log = Graph, mit Knoten-Menge A T = {(a i,x i ) einer Transaktion T} und Kanten-Menge P T, die die zeitlichen Abhängigkeiten ausdrücken. Der so gebildete Graph (A T,P T ) muß zyklenfrei sein. Beispiel: r 1 (x) r 1 (z) w 1 (x) w1(x) kann erst nach Ablauf von r1(x) und r1(z) stattfinden. Die Abarbeitungsreihenfolge von r1(x) und r1(z) ist nicht festgelegt.

9 Czap, Grundlagen betrieblicher IS - 9 Ein serieller Schedule einer Menge {T 1,T 2,..,T n } von Transaktionen ist eine beliebige Permutation T p(1),..,t p(n) (beliebige Anordnung ohne Wiederholungen) der Folge T 1,T 2,..,T n. Entsprechend dieser Anordnung T p(1),..,t p(n) werden die Transaktionen abgearbeitet. Eine Umordnung der Schritte (a i,x i ) innerhalb der einzelnen Transaktionen wird dabei nicht vorgenommen. Ein serieller Schedule ist eine Möglichkeit, die abzuarbeitenden Transaktionen in eine gemeinsame Ausführungs-Reihenfolge zu bringen. Er ist konfliktfrei, d.h. die Konsistenz der DB wird durch diese Ausführungsreihenfolge nicht beeinträchtigt. Eine Ausführungsreihenfolge S (Schedule S) einer Menge von Transaktionen {T1,T2,..,Tn} ist eine Folge S = (Ti,ai,xi) (i = 1,..,m), die durch (Ordnung erhaltendes) Mischen der einzelnen Schritte der Transaktionen Ti entstanden ist. D.h.: S besteht aus genau den Aktionen (a j,x j ), die in den einzelnen Transaktionen vorkommen, wobei die Reihenfolge in S der Aktionen (T i,a j,x j ), die aus T i kommen, mit der durch T i vorgegebenen Reihenfolge übereinstimmt.

10 Czap, Grundlagen betrieblicher IS - 10 Die Reihenfolge, mit der zwei Aktionen (T i,a i,x i ) und (T j,a j,x j ) eines Schedules S abgearbeitet werden, hat Auswirkungen auf das Ergebnis des Schedules genau dann, wenn gilt: a) Beide Aktionen operieren auf dem gleichen Objekt: x i = x j. b) Mindestens eine der Operationen ist eine Schreiboperation: a i = w oder a j = w. In diesem Fall spricht man von zwei konfliktären Aktionen. Äquivalenz zweier Schedules: Zwei Schedules können dann als äquivalent angesehen werden, wenn sie nach vollständiger Abarbeitung den gleichen Zustand der DB liefern. Dies wird immer dann der Fall sein, wenn bezüglich jedes Paares konfliktärer Aktionen, die gleiche Reihenfolge eingehalten wird.

11 Czap, Grundlagen betrieblicher IS - 11 Definition, Abhängigkeitsgraph D(S) eines Schedules S: Knotenmenge A S = {(T i,a i,x i ) i= 1,..,m} Kantenmenge P S = {((T i,a i,x i ),(T j,a j,x j )) 1 i<j m}, die folgenden Bedingungen genügt: (a) i<j, T i Tj (b) x i = x j = x (c) a i = w oder a j = w (d) es gibt kein k, i<k<j, T k T i, T k T j, (T k,a k,x) in S mit a k = w. Die Bedingung (d) ist in dem bei Vossen verwendeten Begriff eines Log für S nicht enthalten. Sie bedeutet, dass der Abhängigkeitsgraph D(S) (D = Dependency) nur echte Abhängigkeitsbeziehungen zwischen konfliktären Aktionen beinhaltet: Beispiele Abhängigkeitsgraphen zwischen (T i,r,x), (T k,r,x), (T j,w,x), zwischen (T i,w,x), (T k,r,x), (T j,w,x) und (T i,w,x), (T k,w,x), (T j,r,x);

12 Czap, Grundlagen betrieblicher IS - 12 Satz: Äquivalenz von Ausführungsreihenfolgen Zwei Schedules S1 und S2 der gleichen Menge von Transaktionen {T1,T2,..,Tn} sind genau dann äquivalent, wenn ihre Abhängigkeitsgraphen D(S1) und D(S2) identisch sind. Eine Ausführungsreihenfolge heißt serialisierbar, wenn sie äquivalent zu einem seriellen Schedule ist. Serialisierbare Ausführungsreihenfolgen sind damit integritätserhaltend. Beispiel: T1 = (w(x), w(y)), T2 = (w(x), w(y)). S 1 S 2 S 3 T 1 T 2 T 1 T 2 T 1 T 2 w(x) w(x) w(x) w(x) w(x) w(y) w(y) w(y) w(x) w(y) w(y) w(y) Da S 3 ein serieller Schedule ist, und D(S 1 ) = D(S 3 ) gilt, ist S 1 serialisierbar.

13 Czap, Grundlagen betrieblicher IS - 13 Offensichtlich gilt für einen seriellen Schedule S (T 1, T 2 Transaktionen aus S; x,y Datenbankobjekte), dass: (1) (T 1,x,T 2 ) D(S) impliziert (T 2,y,T 1 ) nicht aus D(S). (2) mittels T 1 < T 2 (T 1,x,T 2 ) D(S) für ein x ist eine lineare Ordnung auf der Menge T = {T 1,T 2,..,T n } der Transaktionen definiert. Da bei (1) und (2) nur der Abhängigkeitsgraph D(S) betrachtet wird, gelten beide Aussagen in gleicher Weise für einen serialisierbaren Schedule. Daraus folgt: (3) Eine Abarbeitungsreihenfolge S ist dann und nur dann serialiserbar, wenn es eine lineare Ordnung "<" auf der Menge der Transaktionen gibt, so dass für jedes Paar konfliktärer Aktionen (Ti,x,ai), (Tj,x,aj), mit i < j ( d.h. (Ti,x,ai) kommt vor (Tj,x,aj)), Ti < Tj gilt.

14 Czap, Grundlagen betrieblicher IS - 14 Abhängigkeitsbeziehung der Transaktionen bezüglich einzelner Objekte x der DB: Definiere auf der Menge der Transaktionen T = {T 1,T 2,..,T n } eines Schedules eine Relation " " : T i T j genau dann, wenn es ein x gibt, so dass T i liest x, T j schreibt x danach oder T i schreibt x, T j liest x danach oder T i schreibt x, T j schreibt x danach. (4) Der Schedule S ist serialiserbar, genau dann, wenn die Relation " " keinen Zyklus enthält, es also keine Folge gibt mit T i T j, T j T k, T k... T l, T l T i.

15 Czap, Grundlagen betrieblicher IS Das 2-Phasen-Sperrprotokoll Um Serialisierbarkeit eines Schedules, der vom Transaktions-Manager erzeugt wird, sicherzustellen, bedarf es neben den bislang betrachteten Aktionen a i = w (write) bzw a i = r (read) zusätzlicher Aktionen "lock" und "unlock". Damit durch lock(x) gesetzte Zugriffsbeschränkungen auf das Objekt x die angestrebte (Quasi-)Parallelverarbeitung nicht zu stark einschränken, ist es sinnvoll unterschiedliche locks zu ermöglichen: s-lock: Shared- bzw. Read-Lock gestattet einer Transaktion nur lesend zuzugreifen. e-lock: Exclusive- bzw. Write-Lock gestattet einer Transaktion schreibenden und lesenden Zugriff.

16 Czap, Grundlagen betrieblicher IS - 16 Ein Sperrprotokoll verknüpft die Verwendung von locks mit bestimmten Regeln: (1) Enthält die Transaktion T i eine Aktion der Form r i (x), dann ist vor Ausführung von r i (x) die Aktion s-lock(x) zu veranlassen. Enthält T i die Aktion w i (x), dann muß davor e-lock(x) ausgeführt werden. Die Sperre muß während der Dauer lesender oder schreibender Zugriffe bestehen. (2) Die Operation unlock(x) muß nach Ablauf sämtlicher lesender bzw. schreibender Operationen ausgeführt werden. (3) Sperren derselben Art auf dem gleichen Objekt werden innerhalb einer Transaktion nur einmal gesetzt. Sperren bezüglich des gleichen Objektes müssen kompatibel sein: Auf ein s-lock(x) kann kein e-lock(x) folgen. unlock(x) setzt voraus, dass zuvor x gesperrt wurde. (4) Kompatibilität von Sperren: (T i,s-lock(x)) und (T j,s-lock(x)), T i T j ist zulässig, nicht jedoch (T i,e-lock(x)) und (T j,e-lock(x)) bzw. (T i,e-lock(x)) und (T j,s-lock(x)).

17 Czap, Grundlagen betrieblicher IS - 17 Beispiel: T 1 : e-lock(x) T 2 : e-lock(x) 2. write(x) 2. write(x) 3. unlock(x) 3. e-lock(y) 4. e-lock(y) 4. unlock(x) 5. write(y) 5. write(y) 6. unlock(y) 6. unlock(y) mit der Ausführungsreihenfolge S: T 1 T 2 1. e-lock(x) 2. write(x) 3. unlock(x) 4. e-lock(x) 5. write(x) 6. e-lock(y) 7. unlock(x) 8. write(y) 9. unlock(y) 10. e-lock(y) 11. write(y) 12. unlock(y)

18 Czap, Grundlagen betrieblicher IS - 18 Die Kantenmenge des Abhängigkeitsgraph D(S)={(T 1,x,T 2 ),(T 2,y,T 1 )}. Folglich ist S nicht serialisierbar. Die Serialisierbarkeit von Ausführungsreihenfolgen kann sichergestellt werden, wenn alle erforderlichen Locks ausgeführt werden, bevor ein erstes Unlock abgesetzt wird: Ein Sperrprotokoll heißt Two-Phase (2 Phasen-Sperrprotokoll, 2 Phase-Locking, 2PL), wenn auf die erste unlock-operation keine weiteren lock-operationen folgen. Man kann dann zwei Phasen unterscheiden, die "growing phase", in der sämtliche benötigten Sperren gesetzt werden und die "shrinking phase", in der gesperrte Objekte wieder frei gegeben werden. Schedules, die durch ein 2PL-Sperrprotokoll erzeugt wurden, sind serialisierbar. Ein 2PL-Sperrprotokoll kann zu Deadlocks führen: Beispiel: T 1 : e-lock(x) T 2 : e-lock(y) 2. write(x) 2. write(y) 3. e-lock(y) 3. e-lock(x) 4. unlock(x) 4. unlock(y) 5. write(y) 5. write(x) 6. unlock(y) 6. unlock(x)

19 Czap, Grundlagen betrieblicher IS - 19 mit der Ausführungsreihenfolge S: T 1 T 2 1. e-lock(x) 2. write(x) 3. e-lock(y) 5. write(y) Verklemmung: Beide Transaktionen warten auf ein Ereignis, das nie eintreten wird. Gängige Strategie zur Deadlockbehandlung: Erkennen eines Deadlocks und Zurücksetzen (ROLLBACK) eines der beteiligten Transaktionen. Das Erkennen kann über einen sog. Wartegraphen geschehen, dessen Knoten aus den laufenden Transaktionen bestehen und dessen Kanten (T i,t j ) den Sachverhalt repräsentieren, dass T i auf ein unlock von T j warten muß. Genau dann, wenn dieser Wartegraph einen Zyklus hat, liegt ein Deadlock vor. Granularitätsebenen Bislang bestand die Vorstellung dass die DB-Objekte x,y bezüglich denen Locks abgesetzt werden, einzelne Sätze sind. Dies führt zu Effizienz-Problemen, wenn alle Sätze einer (großen) Relation gesperrt werden müssen, bzw. größere Bereiche oder auch die gesamte DB. Es kann desweiteren

20 Czap, Grundlagen betrieblicher IS - 20 zu Inkonsistenzen führen, wenn logische Konsistenz-Bedingungen zu beachten sind (logische Locks, Verwendung von Trigger zum Nachführen logisch abhängiger Updates). Es gibt deswegen Überlegungen hierarchisch strukturierte Sperrobjekte zu verwenden oder auch die Möglichkeit logische Locks vorzusehen. Das hier vorgestellte 2PL-Protokoll ist ein sog. pessimistisches Verfahren,. Bei den optimistischen Verfahren unterstellt man, dass in der Regel alles ordnungsgemäß ablaufen wird und überprüft erst beim "commit", ob Störungen eintreten konnten mit ggf. erforderlichem Zurücksetzen.

21 Czap, Grundlagen betrieblicher IS Recovery Recovery = Zurücksetzen der Datenbank in einen korrekten Zustand im Falle eines Systemabsturzes Gründe Systemabsturz verursacht durch einen Hardware- oder Softwarefehler. Verlust des Hauptspeicherinhalts Fehler des Sekundärspeichers (z.b. Headcrash). Verlust weiter Teile des Sekundärspeichers Anwendungsfehler, z. B. logische Fehler in Anwendungsprogrammen, die bei einzelnen Transaktionen einen ordnungsmäßigen Abschluss verhindern. Katastrophen (Feuer, Überschwemmungen, Erdbeben etc.) Nachlässigkeit oder unbeabsichtigtes Zerstören von Daten oder Datenträgern durch Benutzer oder Bedienpersonal Sabotage bzw. bewusstes Zerstören von Daten, Datenträgern oder Software Im Wesentlichen zwei Konsequenzen: Verlust von Hauptspeicherinhalten sowie Verlust/Zerstörung des Datenträgers (Platte), auf dem sich die Datenbank befindet.

22 Czap, Grundlagen betrieblicher IS Transaktionen und Recovery Basiseinheit für Recovery ist der Begriff Transaktion. Der Recovery Manager muss zwei der vier ACID-Eigenschaften. nämlich Atomicity und Durability garantieren: Nach einem Systemcrash müssen sämtliche Aktionen einer Transaktion permanent gemacht werden oder ungeschehen. Schritte beim Lesen read(x) eines Wertes aus einer Datenbank z.b. x = Kontostand, Konto 4711 Finde die Adresse des Daten-Blocks auf der Platte, die den gesuchten Satz 4711 enthält Übertrage den Block in den Datenbankpuffer des Hauptspeicher Kopiere den gesuchten Wert Kontostand des Satzes Konto 4711 in die Variable x. Schritte beim Schreiben des Wertes x in eine Datenbank z.b. x = Kontostand, Konto 4711 Finde die Adresse des Daten-Blocks auf der Platte, die den gesuchten Satz 4711 enthält Übertrage den Block in den Datenbankpuffer des Hauptspeicher Kopiere den Wert x in den Datenbankpuffer als Kontostand des Satzes Konto Schreibe den Datenbankpuffer auf Platte zurück. Änderungen werden erst durch das Zurückschreiben (sog. Flushing) des Datenbankpuffers permanent gemacht (Force-writing heißt das explizite Auslösen des Zurückschreibens des DB- Puffers)

23 Czap, Grundlagen betrieblicher IS - 23 Aktionen Ein Fehler (Crash), der nach dem Schreiben in den DB-Puffer aber vor dem Flushing entsteht, wird dahingehend geprüft, ob die betroffene Transaktion ordnungsgemäß beendet wurde (commit) oder nicht. Redo (Roll forward) Wurde Commit abgesetzt, dann müssen die Änderungen nur noch permanent gemacht werden: Redo Roll back (Undo) Im anderen Fall müssen sämtliche Aktionen der Transaktion zurückgesetzt werden, um atomicity zu garantieren: undo (rollback).

24 Czap, Grundlagen betrieblicher IS Buffer Management Der Buffer-Manager liest benötigte Seiten/Blöcke von der Platte in den DB-Puffer. Wenn dieser gefüllt ist, muss ein Austausch der Seiten erfolgen, d.h. nicht länger benötigte Seiten müssen zurückgeschrieben werden. Zwei Variable, pincount und dirty pro Seite pincount: Zählt die Anzahl der Transaktionen, die die Seite (per lock) angefordert haben. Unlock reduziert pincount um 1. Dirty hat den Wert 0, wenn die Seite unverändert ist und eine Wert >0, falls Änderungen vorgenommen wurden. Nur Seiten, bei denen dirty gesetzt ist und pincount==0, werden in der Regel zurückgeschrieben. Alternative Vorgehensweisen Steal-policy: Der Buffer-Manager kann eine Seite zurückschreiben, bei der pincount > 0 ist. Man sagt, der Buffer-Manager stiehlt die Seite von den aktiven Transaktionen. Alternativ: no-steal. (no steal: kein Undo bei abgebrochenen Transaktionen. Steal: Vermeidung großer DB-Puffer) Force-policy: Unmittelbar dann, wenn eine Transaktion ihre Aktivitäten beendet hat, wird eine Seite zurückgeschrieben. Alternativ: no-force. (force: kein Redo bei committed Transaktionen. Noforce: Reduktion der Schreibaktivitäten bei mehrfachem update der gleichen Seite.) Üblich: Steal, no-force

25 Czap, Grundlagen betrieblicher IS Hilfsmittel für das Recovery Backup-Mechanismus: Erstellen von Kopien der Datenbank und des Log-files auf regelmäßiger Basis. Unterscheide: Vollständige Kopie bzw. Kopie der Änderungen. Verwendung von Bändern. Lagerung außerhalb der Geschäftsräume Log-File (Journal) Siehe Beispiel. Da das Log-File unverzichtbar ist für den Recovery-Prozess, wird es z.t. dupliziert oder auch tripliziert. Speicherung heute in der Regel im Hauptspeicher. Problem: Volumen. Tägliche Logfiles in der Größenordnung von 10 GB sind nicht selten. Deswegen: Unterteilung in zwei Files, von denen eines auf Platte ausgelagert wird. Das Log-File ist ein potentieller Engpass bei DBMS. Die Geschwindigkeit mit der es beschrieben werden kann, ist deswegen relevant für die Performanz des Systems. Checkpoint Finden in festgelegten Zeitabständen statt (etwa alle Minuten). Operationen: o Schreiben aller Sätze der Log-Datei auf Platte o Schreiben der geänderten Blöcke des DB-Puffers auf Platte o Schreiben eines Satzes checkpoint mit den aktiven Transaktionen in die Log-Datei.

26 Czap, Grundlagen betrieblicher IS - 26 Beispiel Log-Datei Tid Time Operation Objekt Before After pptr nptr image image T1 10:12 START 0 2 T1 10:13 UPDATE STAFF SL21 (old (new 1 8 value) value) T2 10:14 START 0 4 T2 10:16 INSERT STAFF SG37 (new 3 5 value) T2 10:17 DELETE STAFF SA9 (old 4 6 value) T2 10:17 UPDATE PROPERTY (old (new 5 9 PG16 value) value) T3 10:18 START 0 11 T1 10:18 COMMIT :19 CHECKPOINT T2, T3 T2 10:19 COMMIT 6 0 T3 10:20 INSERT PROBPERTY (new 7 12 PG4 value) T3 10:21 COMMIT 11 0

27 Czap, Grundlagen betrieblicher IS Techniken des Recovery Wiedereinspielen der letzten Backup-Kopie + Verwendung der Log-Datei Verwendung der Before-Images und After-Images der Log-Datei Deferred Update Die Veränderungen einer Transaktion werden erst dann auf Platte geschrieben, wenn die Transaktion ihr commit abgesetzt hat. Schritte: Schreiben eines Satzes Start der Transaktion in die Logdatei. Bei jeder Schreiboperation in der DB Erstellung eins Satzes mit der Aktualisierungsinfo in der Logdatei. Kein Schreiben dieser Info in den DB-Puffer oder die DB zu diesem Zeitpunkt. Wenn die Transaktion das commit absetzt, Schreiben der commit-info in die Logdatei. Anschließend Schreiben der Sätze dieser Transaktion aus der Logdatei auf Platte. Beenden der Transaktion. Anschießend Schreiben der Änderungen in die DB (auf Platte). Beim Abort der Transaktion: Ignoriere sämtliche Sätze dieser Transaktion. Im Falle eines Crashs: Redo all der Transaktionen, die nach dem letzten Checkpoint begonnen und per commit beendet wurden. Transaktionen, deren Start vor dem letzen Checkpoint war, müssen per undo ungeschehen gemacht werden und neu aufgesetzt werden.

28 Czap, Grundlagen betrieblicher IS - 28 Die erforderlichen Systemaktivitäten sollen an folgendem Beispiel verdeutlicht werden. T 1 T 2 T 3 T 4 T 5 t 1, Checkpoint t 2, Crash Zeit T 1 ist vor dem letzten Checkpoint t 1 beendet und damit permanent gemacht. T 2 und T 3 setzten vor dem Crash ihr commit ab. Da aber unklar ist, ob die Änderungen in die DB übertragen wurden, muss ein Redo dieser Aktivitäten erfolgen. T 4 und T 5 müssen komplett wiederholt werden. Da die Änderungen aber noch nicht in die DB übertragen wurden, muss nur ein RESTART erfolgen. ( No-Undo/Redo Felhlerprotokoll!)

29 Czap, Grundlagen betrieblicher IS Immediate Update Die Veränderungen einer Transaktion werden unmittelbar auf Platte geschrieben, ohne dass das commit abgewartet wird. Schritte: Schreiben eines Satzes Start der Transaktion in die Logdatei. Bei jeder Schreiboperation in der DB Erstellung eins Satzes mit der Aktualisierungsinfo in der Logdatei. Anschließendes Schreiben dieser Änderung des DB-Inhalts in den DB-Puffer. Update des XCDB-Puffe5rs erfolgt beim nächsten Flushing. Wenn die Transaktion das commit absetzt, Schreiben der commit-info in die Logdatei. Wichtig: die Log-Info muss vor dem Schreiben in die DB erfolgen, write-ahead-log-protokoll. Andernfalls wäre ein Recovery nicht möglich, wenn ein Crash vor dem Schreiben der log-info erfolgt. Im Falle eines Crashs: Transaktionen, für die es keinen commit-satz in der Logdatei gibt, waren notwendigerweise aktiv zum Zeitzpunkt des Crashs und müssen nach einem Undo wiederholt werden. Verwendung der Before-Images. Redo all der Transaktionen, die nach dem letzten Checkpoint begonnen und per commit beendet wurden. Verwendung der After-Images.

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Kapitel 12 Integrität der Datenbank

Kapitel 12 Integrität der Datenbank Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Kapitel 2 Transaktionsverwaltung

Kapitel 2 Transaktionsverwaltung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

View. Arbeiten mit den Sichten:

View. Arbeiten mit den Sichten: View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Datenbanken Konsistenz und Mehrnutzerbetrieb III

Datenbanken Konsistenz und Mehrnutzerbetrieb III Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

SQL: statische Integrität

SQL: statische Integrität SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr