Czap, Grundlagen betrieblicher IS - 1
|
|
- Daniela Solberg
- vor 8 Jahren
- Abrufe
Transkript
1 Czap, Grundlagen betrieblicher IS Daten-Integrität 8.1 Integritätsaspekte Unter Integrität einer Datenbank versteht man alle die Aspekte, die mit der Erhaltung der Korrektheit der Daten in der DB zu tun haben. Eine Datenbank heißt im (engeren Sinne) konsistent, wenn die explizit angegebenen Integritätsbedingungen erfüllt sind. Der Begriff der Konsistenz von Daten wird häufig synonym mit dem Begriff der Integrität von Daten gebraucht. Im engeren Sinn bezeichnet Konsistenz allerdings die Widerspruchsfreiheit der Daten, weniger die technischen Aspekte, die zu ihrer Erhaltung zu berücksichtigen sind.
2 Czap, Grundlagen betrieblicher IS - 2 semantische Integrität: Um beabsichtigte oder unbeabsichtigte Falscheingaben von Daten zu vermeiden, sollte das DBS die Möglichkeit haben, die Korrektheit von Daten und die Zulässigkeit von Operationen zu überprüfen. Operationale Integrität: o Benutzer dürfen sich nicht gegenseitig stören, o Verhinderung der Ausgabe inkorrekter Daten o Sicherstellung, dass die Daten der DB nicht selbst inkorrekt werden. o enge Verknüpfung mit dem Problem einer Synchronisation paralleler Transaktionen Technische Fehler (System Crash) können zu inkorrekten Daten führen. Der Begriff Recovery (Wiederherstellung) umfasst technische Maßnahmen zur Wiederherstellung eines korrekten DB-Zustandes. Datenschutz dagegen fasst Maßnahmen zusammen, die einen unberechtigten Zugriff auf Daten und deren missbräuchliche Verwendung unmöglich machen bzw. verhindern. Darunter fallen auch sämtliche vom Gesetzgeber geforderte technische und organisatorische Maßnahmen im Umgang mit personenbezogenen Daten
3 Czap, Grundlagen betrieblicher IS Semantische Integrität Um beabsichtigte oder unbeabsichtigte Falscheingabe von Daten erkennen zu können, werden zusammen mit den Datendefinitionen Integritätsbedingungen im konzeptionellen Schema abgelegt. Sie beschreiben für einzelne Attribute, welche Werte erlaubt sein sollen, welche konkreten Beziehungen zwischen Objekten (Attribute/Felder, Tupel/Entities, Relationen/Entity-Typen) möglich sein sollen, welche Veränderungen zulässig sind usw. An Hand dieser Bedingungen kann dann eine Zulässigkeitsprüfung der Eingabe erfolgen. Bei einer großen DB kann die Zahl der Integritätsbedingungen außerordentlich groß werden. Deswegen ist abzuwägen zwischen - Laufzeitverlusten und Kosten für die Auswertung der Integritätsbedingungen und - Fehlerwahrscheinlichkeiten und Korrektheitsanforderungen in der betrachteten Umgebung implizite Integritätsbedingung: Typvereinbarung, funktionale Abhängigkeiten, Eindeutigkeit von Schlüsseln (UNIQUE INDEX) explizite Integritätsbedingung: Assertion zustandsbezogene Integritätsbedingungen veränderungsbezogene Integritätsbedingungen
4 Czap, Grundlagen betrieblicher IS Transaktionen Transaktion: Benutzerauftrag, der die DB von einem konsistenten Zustand wieder in einen konsistenten Zustand überführt. Grundlegender Begriff bei DBMS! Abgrenzungen von Transaktionen: gesamtes Benutzerprogramm (Batchbetrieb) einzelne SQL-Statements (Dialogbetrieb) explizite Abgrenzung durch Benutzer BEGIN_TRANS bzw. SET AUTOCOMMIT OFF END_TRANS bzw. COMMIT[WORK] /ROLL[BACK]
5 Czap, Grundlagen betrieblicher IS Probleme im Mehrbenutzerbetrieb Lost Update (write-write-konflikt) Transaktion T1 Zeitablauf Transaktion T2 start (T1) 1 r(x) 2 3 start(t2) 4 r(x) u(x) 5 6 u(x) w(x) 7 end(t1) 8 9 w(x) 10 end(t2) Die durch T1 verursachte Änderung des Wertes von x geht verloren.
6 Czap, Grundlagen betrieblicher IS - 6 Dirty Read (write-read-konflikt) Transaktion T1 start (T1) 1 r(x) 2 u(x) 3 w(x) 4 Zeitablauf Transaktion T2 5 start(t2) 6 r(x) 7 u(x) abort 8 9 w(x) 10 end(t2) Durch das Rücksetzen von T1 verwendet T2 einen falschen Wert.
7 Czap, Grundlagen betrieblicher IS - 7 Phantom-Problem (Unrepeatable Read) (read-write-konflikt) Transaktion T1 Zeitablauf Transaktion T2 Beispiel: T1 fasse die Buchungsbeträge x, y und z zu start (T1) 1 sum:=0 2 r(x) 3 r(y) 4 sum:=sum+x 5 sum:=sum+y 6 7 start(t2) 8 r(z) 9 z:=z w(z) 11 r(x) 12 x:=x w(x) 14 end(t2) r(z) 15 sum:=sum+z 16 end(t1) 17 einer Summe zusammen, T2 nehme eine Umbuchung von 10 Einheiten vom Konto z zu Gunsten Konto x vor. T1 berechnet für x+y+z einen falschen Wert, da z vor dem Lesen verändert wurde
8 Czap, Grundlagen betrieblicher IS Serialisierbarkeit Eine Transaktion T ist eine Folge (a i,x i ), i=1,..k, mit a i = Aktion (= r i bzw. w i ) und x i = Objekt. Transaktions-Log = Graph, mit Knoten-Menge A T = {(a i,x i ) einer Transaktion T} und Kanten-Menge P T, die die zeitlichen Abhängigkeiten ausdrücken. Der so gebildete Graph (A T,P T ) muß zyklenfrei sein. Beispiel: r 1 (x) r 1 (z) w 1 (x) w1(x) kann erst nach Ablauf von r1(x) und r1(z) stattfinden. Die Abarbeitungsreihenfolge von r1(x) und r1(z) ist nicht festgelegt.
9 Czap, Grundlagen betrieblicher IS - 9 Ein serieller Schedule einer Menge {T 1,T 2,..,T n } von Transaktionen ist eine beliebige Permutation T p(1),..,t p(n) (beliebige Anordnung ohne Wiederholungen) der Folge T 1,T 2,..,T n. Entsprechend dieser Anordnung T p(1),..,t p(n) werden die Transaktionen abgearbeitet. Eine Umordnung der Schritte (a i,x i ) innerhalb der einzelnen Transaktionen wird dabei nicht vorgenommen. Ein serieller Schedule ist eine Möglichkeit, die abzuarbeitenden Transaktionen in eine gemeinsame Ausführungs-Reihenfolge zu bringen. Er ist konfliktfrei, d.h. die Konsistenz der DB wird durch diese Ausführungsreihenfolge nicht beeinträchtigt. Eine Ausführungsreihenfolge S (Schedule S) einer Menge von Transaktionen {T1,T2,..,Tn} ist eine Folge S = (Ti,ai,xi) (i = 1,..,m), die durch (Ordnung erhaltendes) Mischen der einzelnen Schritte der Transaktionen Ti entstanden ist. D.h.: S besteht aus genau den Aktionen (a j,x j ), die in den einzelnen Transaktionen vorkommen, wobei die Reihenfolge in S der Aktionen (T i,a j,x j ), die aus T i kommen, mit der durch T i vorgegebenen Reihenfolge übereinstimmt.
10 Czap, Grundlagen betrieblicher IS - 10 Die Reihenfolge, mit der zwei Aktionen (T i,a i,x i ) und (T j,a j,x j ) eines Schedules S abgearbeitet werden, hat Auswirkungen auf das Ergebnis des Schedules genau dann, wenn gilt: a) Beide Aktionen operieren auf dem gleichen Objekt: x i = x j. b) Mindestens eine der Operationen ist eine Schreiboperation: a i = w oder a j = w. In diesem Fall spricht man von zwei konfliktären Aktionen. Äquivalenz zweier Schedules: Zwei Schedules können dann als äquivalent angesehen werden, wenn sie nach vollständiger Abarbeitung den gleichen Zustand der DB liefern. Dies wird immer dann der Fall sein, wenn bezüglich jedes Paares konfliktärer Aktionen, die gleiche Reihenfolge eingehalten wird.
11 Czap, Grundlagen betrieblicher IS - 11 Definition, Abhängigkeitsgraph D(S) eines Schedules S: Knotenmenge A S = {(T i,a i,x i ) i= 1,..,m} Kantenmenge P S = {((T i,a i,x i ),(T j,a j,x j )) 1 i<j m}, die folgenden Bedingungen genügt: (a) i<j, T i Tj (b) x i = x j = x (c) a i = w oder a j = w (d) es gibt kein k, i<k<j, T k T i, T k T j, (T k,a k,x) in S mit a k = w. Die Bedingung (d) ist in dem bei Vossen verwendeten Begriff eines Log für S nicht enthalten. Sie bedeutet, dass der Abhängigkeitsgraph D(S) (D = Dependency) nur echte Abhängigkeitsbeziehungen zwischen konfliktären Aktionen beinhaltet: Beispiele Abhängigkeitsgraphen zwischen (T i,r,x), (T k,r,x), (T j,w,x), zwischen (T i,w,x), (T k,r,x), (T j,w,x) und (T i,w,x), (T k,w,x), (T j,r,x);
12 Czap, Grundlagen betrieblicher IS - 12 Satz: Äquivalenz von Ausführungsreihenfolgen Zwei Schedules S1 und S2 der gleichen Menge von Transaktionen {T1,T2,..,Tn} sind genau dann äquivalent, wenn ihre Abhängigkeitsgraphen D(S1) und D(S2) identisch sind. Eine Ausführungsreihenfolge heißt serialisierbar, wenn sie äquivalent zu einem seriellen Schedule ist. Serialisierbare Ausführungsreihenfolgen sind damit integritätserhaltend. Beispiel: T1 = (w(x), w(y)), T2 = (w(x), w(y)). S 1 S 2 S 3 T 1 T 2 T 1 T 2 T 1 T 2 w(x) w(x) w(x) w(x) w(x) w(y) w(y) w(y) w(x) w(y) w(y) w(y) Da S 3 ein serieller Schedule ist, und D(S 1 ) = D(S 3 ) gilt, ist S 1 serialisierbar.
13 Czap, Grundlagen betrieblicher IS - 13 Offensichtlich gilt für einen seriellen Schedule S (T 1, T 2 Transaktionen aus S; x,y Datenbankobjekte), dass: (1) (T 1,x,T 2 ) D(S) impliziert (T 2,y,T 1 ) nicht aus D(S). (2) mittels T 1 < T 2 (T 1,x,T 2 ) D(S) für ein x ist eine lineare Ordnung auf der Menge T = {T 1,T 2,..,T n } der Transaktionen definiert. Da bei (1) und (2) nur der Abhängigkeitsgraph D(S) betrachtet wird, gelten beide Aussagen in gleicher Weise für einen serialisierbaren Schedule. Daraus folgt: (3) Eine Abarbeitungsreihenfolge S ist dann und nur dann serialiserbar, wenn es eine lineare Ordnung "<" auf der Menge der Transaktionen gibt, so dass für jedes Paar konfliktärer Aktionen (Ti,x,ai), (Tj,x,aj), mit i < j ( d.h. (Ti,x,ai) kommt vor (Tj,x,aj)), Ti < Tj gilt.
14 Czap, Grundlagen betrieblicher IS - 14 Abhängigkeitsbeziehung der Transaktionen bezüglich einzelner Objekte x der DB: Definiere auf der Menge der Transaktionen T = {T 1,T 2,..,T n } eines Schedules eine Relation " " : T i T j genau dann, wenn es ein x gibt, so dass T i liest x, T j schreibt x danach oder T i schreibt x, T j liest x danach oder T i schreibt x, T j schreibt x danach. (4) Der Schedule S ist serialiserbar, genau dann, wenn die Relation " " keinen Zyklus enthält, es also keine Folge gibt mit T i T j, T j T k, T k... T l, T l T i.
15 Czap, Grundlagen betrieblicher IS Das 2-Phasen-Sperrprotokoll Um Serialisierbarkeit eines Schedules, der vom Transaktions-Manager erzeugt wird, sicherzustellen, bedarf es neben den bislang betrachteten Aktionen a i = w (write) bzw a i = r (read) zusätzlicher Aktionen "lock" und "unlock". Damit durch lock(x) gesetzte Zugriffsbeschränkungen auf das Objekt x die angestrebte (Quasi-)Parallelverarbeitung nicht zu stark einschränken, ist es sinnvoll unterschiedliche locks zu ermöglichen: s-lock: Shared- bzw. Read-Lock gestattet einer Transaktion nur lesend zuzugreifen. e-lock: Exclusive- bzw. Write-Lock gestattet einer Transaktion schreibenden und lesenden Zugriff.
16 Czap, Grundlagen betrieblicher IS - 16 Ein Sperrprotokoll verknüpft die Verwendung von locks mit bestimmten Regeln: (1) Enthält die Transaktion T i eine Aktion der Form r i (x), dann ist vor Ausführung von r i (x) die Aktion s-lock(x) zu veranlassen. Enthält T i die Aktion w i (x), dann muß davor e-lock(x) ausgeführt werden. Die Sperre muß während der Dauer lesender oder schreibender Zugriffe bestehen. (2) Die Operation unlock(x) muß nach Ablauf sämtlicher lesender bzw. schreibender Operationen ausgeführt werden. (3) Sperren derselben Art auf dem gleichen Objekt werden innerhalb einer Transaktion nur einmal gesetzt. Sperren bezüglich des gleichen Objektes müssen kompatibel sein: Auf ein s-lock(x) kann kein e-lock(x) folgen. unlock(x) setzt voraus, dass zuvor x gesperrt wurde. (4) Kompatibilität von Sperren: (T i,s-lock(x)) und (T j,s-lock(x)), T i T j ist zulässig, nicht jedoch (T i,e-lock(x)) und (T j,e-lock(x)) bzw. (T i,e-lock(x)) und (T j,s-lock(x)).
17 Czap, Grundlagen betrieblicher IS - 17 Beispiel: T 1 : e-lock(x) T 2 : e-lock(x) 2. write(x) 2. write(x) 3. unlock(x) 3. e-lock(y) 4. e-lock(y) 4. unlock(x) 5. write(y) 5. write(y) 6. unlock(y) 6. unlock(y) mit der Ausführungsreihenfolge S: T 1 T 2 1. e-lock(x) 2. write(x) 3. unlock(x) 4. e-lock(x) 5. write(x) 6. e-lock(y) 7. unlock(x) 8. write(y) 9. unlock(y) 10. e-lock(y) 11. write(y) 12. unlock(y)
18 Czap, Grundlagen betrieblicher IS - 18 Die Kantenmenge des Abhängigkeitsgraph D(S)={(T 1,x,T 2 ),(T 2,y,T 1 )}. Folglich ist S nicht serialisierbar. Die Serialisierbarkeit von Ausführungsreihenfolgen kann sichergestellt werden, wenn alle erforderlichen Locks ausgeführt werden, bevor ein erstes Unlock abgesetzt wird: Ein Sperrprotokoll heißt Two-Phase (2 Phasen-Sperrprotokoll, 2 Phase-Locking, 2PL), wenn auf die erste unlock-operation keine weiteren lock-operationen folgen. Man kann dann zwei Phasen unterscheiden, die "growing phase", in der sämtliche benötigten Sperren gesetzt werden und die "shrinking phase", in der gesperrte Objekte wieder frei gegeben werden. Schedules, die durch ein 2PL-Sperrprotokoll erzeugt wurden, sind serialisierbar. Ein 2PL-Sperrprotokoll kann zu Deadlocks führen: Beispiel: T 1 : e-lock(x) T 2 : e-lock(y) 2. write(x) 2. write(y) 3. e-lock(y) 3. e-lock(x) 4. unlock(x) 4. unlock(y) 5. write(y) 5. write(x) 6. unlock(y) 6. unlock(x)
19 Czap, Grundlagen betrieblicher IS - 19 mit der Ausführungsreihenfolge S: T 1 T 2 1. e-lock(x) 2. write(x) 3. e-lock(y) 5. write(y) Verklemmung: Beide Transaktionen warten auf ein Ereignis, das nie eintreten wird. Gängige Strategie zur Deadlockbehandlung: Erkennen eines Deadlocks und Zurücksetzen (ROLLBACK) eines der beteiligten Transaktionen. Das Erkennen kann über einen sog. Wartegraphen geschehen, dessen Knoten aus den laufenden Transaktionen bestehen und dessen Kanten (T i,t j ) den Sachverhalt repräsentieren, dass T i auf ein unlock von T j warten muß. Genau dann, wenn dieser Wartegraph einen Zyklus hat, liegt ein Deadlock vor. Granularitätsebenen Bislang bestand die Vorstellung dass die DB-Objekte x,y bezüglich denen Locks abgesetzt werden, einzelne Sätze sind. Dies führt zu Effizienz-Problemen, wenn alle Sätze einer (großen) Relation gesperrt werden müssen, bzw. größere Bereiche oder auch die gesamte DB. Es kann desweiteren
20 Czap, Grundlagen betrieblicher IS - 20 zu Inkonsistenzen führen, wenn logische Konsistenz-Bedingungen zu beachten sind (logische Locks, Verwendung von Trigger zum Nachführen logisch abhängiger Updates). Es gibt deswegen Überlegungen hierarchisch strukturierte Sperrobjekte zu verwenden oder auch die Möglichkeit logische Locks vorzusehen. Das hier vorgestellte 2PL-Protokoll ist ein sog. pessimistisches Verfahren,. Bei den optimistischen Verfahren unterstellt man, dass in der Regel alles ordnungsgemäß ablaufen wird und überprüft erst beim "commit", ob Störungen eintreten konnten mit ggf. erforderlichem Zurücksetzen.
21 Czap, Grundlagen betrieblicher IS Recovery Recovery = Zurücksetzen der Datenbank in einen korrekten Zustand im Falle eines Systemabsturzes Gründe Systemabsturz verursacht durch einen Hardware- oder Softwarefehler. Verlust des Hauptspeicherinhalts Fehler des Sekundärspeichers (z.b. Headcrash). Verlust weiter Teile des Sekundärspeichers Anwendungsfehler, z. B. logische Fehler in Anwendungsprogrammen, die bei einzelnen Transaktionen einen ordnungsmäßigen Abschluss verhindern. Katastrophen (Feuer, Überschwemmungen, Erdbeben etc.) Nachlässigkeit oder unbeabsichtigtes Zerstören von Daten oder Datenträgern durch Benutzer oder Bedienpersonal Sabotage bzw. bewusstes Zerstören von Daten, Datenträgern oder Software Im Wesentlichen zwei Konsequenzen: Verlust von Hauptspeicherinhalten sowie Verlust/Zerstörung des Datenträgers (Platte), auf dem sich die Datenbank befindet.
22 Czap, Grundlagen betrieblicher IS Transaktionen und Recovery Basiseinheit für Recovery ist der Begriff Transaktion. Der Recovery Manager muss zwei der vier ACID-Eigenschaften. nämlich Atomicity und Durability garantieren: Nach einem Systemcrash müssen sämtliche Aktionen einer Transaktion permanent gemacht werden oder ungeschehen. Schritte beim Lesen read(x) eines Wertes aus einer Datenbank z.b. x = Kontostand, Konto 4711 Finde die Adresse des Daten-Blocks auf der Platte, die den gesuchten Satz 4711 enthält Übertrage den Block in den Datenbankpuffer des Hauptspeicher Kopiere den gesuchten Wert Kontostand des Satzes Konto 4711 in die Variable x. Schritte beim Schreiben des Wertes x in eine Datenbank z.b. x = Kontostand, Konto 4711 Finde die Adresse des Daten-Blocks auf der Platte, die den gesuchten Satz 4711 enthält Übertrage den Block in den Datenbankpuffer des Hauptspeicher Kopiere den Wert x in den Datenbankpuffer als Kontostand des Satzes Konto Schreibe den Datenbankpuffer auf Platte zurück. Änderungen werden erst durch das Zurückschreiben (sog. Flushing) des Datenbankpuffers permanent gemacht (Force-writing heißt das explizite Auslösen des Zurückschreibens des DB- Puffers)
23 Czap, Grundlagen betrieblicher IS - 23 Aktionen Ein Fehler (Crash), der nach dem Schreiben in den DB-Puffer aber vor dem Flushing entsteht, wird dahingehend geprüft, ob die betroffene Transaktion ordnungsgemäß beendet wurde (commit) oder nicht. Redo (Roll forward) Wurde Commit abgesetzt, dann müssen die Änderungen nur noch permanent gemacht werden: Redo Roll back (Undo) Im anderen Fall müssen sämtliche Aktionen der Transaktion zurückgesetzt werden, um atomicity zu garantieren: undo (rollback).
24 Czap, Grundlagen betrieblicher IS Buffer Management Der Buffer-Manager liest benötigte Seiten/Blöcke von der Platte in den DB-Puffer. Wenn dieser gefüllt ist, muss ein Austausch der Seiten erfolgen, d.h. nicht länger benötigte Seiten müssen zurückgeschrieben werden. Zwei Variable, pincount und dirty pro Seite pincount: Zählt die Anzahl der Transaktionen, die die Seite (per lock) angefordert haben. Unlock reduziert pincount um 1. Dirty hat den Wert 0, wenn die Seite unverändert ist und eine Wert >0, falls Änderungen vorgenommen wurden. Nur Seiten, bei denen dirty gesetzt ist und pincount==0, werden in der Regel zurückgeschrieben. Alternative Vorgehensweisen Steal-policy: Der Buffer-Manager kann eine Seite zurückschreiben, bei der pincount > 0 ist. Man sagt, der Buffer-Manager stiehlt die Seite von den aktiven Transaktionen. Alternativ: no-steal. (no steal: kein Undo bei abgebrochenen Transaktionen. Steal: Vermeidung großer DB-Puffer) Force-policy: Unmittelbar dann, wenn eine Transaktion ihre Aktivitäten beendet hat, wird eine Seite zurückgeschrieben. Alternativ: no-force. (force: kein Redo bei committed Transaktionen. Noforce: Reduktion der Schreibaktivitäten bei mehrfachem update der gleichen Seite.) Üblich: Steal, no-force
25 Czap, Grundlagen betrieblicher IS Hilfsmittel für das Recovery Backup-Mechanismus: Erstellen von Kopien der Datenbank und des Log-files auf regelmäßiger Basis. Unterscheide: Vollständige Kopie bzw. Kopie der Änderungen. Verwendung von Bändern. Lagerung außerhalb der Geschäftsräume Log-File (Journal) Siehe Beispiel. Da das Log-File unverzichtbar ist für den Recovery-Prozess, wird es z.t. dupliziert oder auch tripliziert. Speicherung heute in der Regel im Hauptspeicher. Problem: Volumen. Tägliche Logfiles in der Größenordnung von 10 GB sind nicht selten. Deswegen: Unterteilung in zwei Files, von denen eines auf Platte ausgelagert wird. Das Log-File ist ein potentieller Engpass bei DBMS. Die Geschwindigkeit mit der es beschrieben werden kann, ist deswegen relevant für die Performanz des Systems. Checkpoint Finden in festgelegten Zeitabständen statt (etwa alle Minuten). Operationen: o Schreiben aller Sätze der Log-Datei auf Platte o Schreiben der geänderten Blöcke des DB-Puffers auf Platte o Schreiben eines Satzes checkpoint mit den aktiven Transaktionen in die Log-Datei.
26 Czap, Grundlagen betrieblicher IS - 26 Beispiel Log-Datei Tid Time Operation Objekt Before After pptr nptr image image T1 10:12 START 0 2 T1 10:13 UPDATE STAFF SL21 (old (new 1 8 value) value) T2 10:14 START 0 4 T2 10:16 INSERT STAFF SG37 (new 3 5 value) T2 10:17 DELETE STAFF SA9 (old 4 6 value) T2 10:17 UPDATE PROPERTY (old (new 5 9 PG16 value) value) T3 10:18 START 0 11 T1 10:18 COMMIT :19 CHECKPOINT T2, T3 T2 10:19 COMMIT 6 0 T3 10:20 INSERT PROBPERTY (new 7 12 PG4 value) T3 10:21 COMMIT 11 0
27 Czap, Grundlagen betrieblicher IS Techniken des Recovery Wiedereinspielen der letzten Backup-Kopie + Verwendung der Log-Datei Verwendung der Before-Images und After-Images der Log-Datei Deferred Update Die Veränderungen einer Transaktion werden erst dann auf Platte geschrieben, wenn die Transaktion ihr commit abgesetzt hat. Schritte: Schreiben eines Satzes Start der Transaktion in die Logdatei. Bei jeder Schreiboperation in der DB Erstellung eins Satzes mit der Aktualisierungsinfo in der Logdatei. Kein Schreiben dieser Info in den DB-Puffer oder die DB zu diesem Zeitpunkt. Wenn die Transaktion das commit absetzt, Schreiben der commit-info in die Logdatei. Anschließend Schreiben der Sätze dieser Transaktion aus der Logdatei auf Platte. Beenden der Transaktion. Anschießend Schreiben der Änderungen in die DB (auf Platte). Beim Abort der Transaktion: Ignoriere sämtliche Sätze dieser Transaktion. Im Falle eines Crashs: Redo all der Transaktionen, die nach dem letzten Checkpoint begonnen und per commit beendet wurden. Transaktionen, deren Start vor dem letzen Checkpoint war, müssen per undo ungeschehen gemacht werden und neu aufgesetzt werden.
28 Czap, Grundlagen betrieblicher IS - 28 Die erforderlichen Systemaktivitäten sollen an folgendem Beispiel verdeutlicht werden. T 1 T 2 T 3 T 4 T 5 t 1, Checkpoint t 2, Crash Zeit T 1 ist vor dem letzten Checkpoint t 1 beendet und damit permanent gemacht. T 2 und T 3 setzten vor dem Crash ihr commit ab. Da aber unklar ist, ob die Änderungen in die DB übertragen wurden, muss ein Redo dieser Aktivitäten erfolgen. T 4 und T 5 müssen komplett wiederholt werden. Da die Änderungen aber noch nicht in die DB übertragen wurden, muss nur ein RESTART erfolgen. ( No-Undo/Redo Felhlerprotokoll!)
29 Czap, Grundlagen betrieblicher IS Immediate Update Die Veränderungen einer Transaktion werden unmittelbar auf Platte geschrieben, ohne dass das commit abgewartet wird. Schritte: Schreiben eines Satzes Start der Transaktion in die Logdatei. Bei jeder Schreiboperation in der DB Erstellung eins Satzes mit der Aktualisierungsinfo in der Logdatei. Anschließendes Schreiben dieser Änderung des DB-Inhalts in den DB-Puffer. Update des XCDB-Puffe5rs erfolgt beim nächsten Flushing. Wenn die Transaktion das commit absetzt, Schreiben der commit-info in die Logdatei. Wichtig: die Log-Info muss vor dem Schreiben in die DB erfolgen, write-ahead-log-protokoll. Andernfalls wäre ein Recovery nicht möglich, wenn ein Crash vor dem Schreiben der log-info erfolgt. Im Falle eines Crashs: Transaktionen, für die es keinen commit-satz in der Logdatei gibt, waren notwendigerweise aktiv zum Zeitzpunkt des Crashs und müssen nach einem Undo wiederholt werden. Verwendung der Before-Images. Redo all der Transaktionen, die nach dem letzten Checkpoint begonnen und per commit beendet wurden. Verwendung der After-Images.
Übungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrKapitel 12 Integrität der Datenbank
Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrView. Arbeiten mit den Sichten:
View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDatenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrNach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.
Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht
MehrZur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.
1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine
MehrSQL: statische Integrität
SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrTransaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen
Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSoftwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrUniversität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL
Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
Mehr2.11 Kontextfreie Grammatiken und Parsebäume
2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrHier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.
Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Mehr