Kapitel 12 Integrität der Datenbank
|
|
- Waldemar Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank Aspekte des Integritätsproblems Semantische Integrität Das Konzept der Transaktion Synchronisation paralleler Transaktionen Probleme beim parallelen Zugriff Serialisierbarkeit Zwei-Phasen-Sperrprotokoll Realisierung von Synchronisationsverfahren DEADLOCK Der LOCK-Manager...21 Seite 1
2 12.5 RECOVERY Fehlerklassen ROLLBACK SYSTEM-NEUSTART REKONSTRUKTION...27 Seite 2
3 12.1 Aspekte des Integritätsproblems Definition: Integrität einer Datenbank Unter der Integrität einer Datenbank versteht man die Zusammenfassung aller Maßnahmen zur Erhaltung der Korrektheit der Daten in der Datenbank. Aspekte des Integritätsproblems: Semantische Integrität Transaktionen Synchronisation paralleler Transaktionen Recovery Maßnahmen zur Wahrung der Integrität: Semantische Integrität Operationale Integrität Datensicherung bzw. Recovery Seite 3
4 Definition: Konsistenz Unter Konsistenz versteht man die Widerspruchsfreiheit und Vollständigkeit von Daten in einer Datenbank (Integrität im logischen Sinne) Semantische Integrität Logische Fehler in einer Datenbank durch: absichtliche Fehleingaben Tippfehler Unwissen der Benutzer Fragestellungen: Stimmt der Datentyp? Liegen die eingegebenen Daten im Bereich zulässiger Werte? Widerspricht ein eingegebener Wert einer Plausibilitätsprüfung? Seite 4
5 Implizite Integritätsbedingungen: Eine Datentypbeschreibung ist bereits eine Integritätsbedingung Beispiel 1: RECORD PERSON... FAM-STAND = Ledig Verheiratet Verwitwet Geschieden Beispiel 2: SET - Typ (S: A, B) Explizite Integritätsbedingungen: 1. Integritätsbedingungen in den DBTG-Vorschlägen DDL-Angaben über eine SET-Mitgliedschaft bilden schon eine Integritätsbedingung 2. Integritätsbedingungen in relationalen Systemen Abbilden von funktionalen Abhängigkeiten: o Schlüsseldefinition im Relationenschema o SQL-Statements (ASSERT-Abfragen) Seite 5
6 3. Klassen von Integritätsbedingungen o Klassifiziert nach bezogenem Objekt o Klassifiziert nach dem Veränderungstyp 12.3 Das Konzept der Transaktion Eine Transaktion umfasst alle logisch zusammengehörigen Änderungen, die die Datenbank von einem konsistenten Zustand in den nächsten konsistenten Zustand überführen. Beispiel: Überweisungsauftrag 1. Sollbuchung 2. Protokollierung 3. Habenbuchung Die Transaktionsverarbeitung ist das wesentliche Unterscheidungsmerkmal von Datenbanksystemen (DBS) zu konventionellen Dateisystemen. Seite 6
7 12.4 Synchronisation paralleler Transaktionen Probleme beim parallelen Zugriff Der Ablauf paralleler Zugriffe kann nicht beliebig erfolgen. Dabei können folgende Probleme auftreten: lost update inkonsistente Sicht auf DB Inkonsistenz der DB Phantome Seite 7
8 Beispiel: lost update Die Transaktionen T1 und T2 wollen den Wert von Objekt a um 10 erhöhen. Transaktion Kommentar T1 liest a /a hat den Wert 20/ T2 liest a /a hat den Wert 20/ T1 erhöht, a := a + 10 speichert a T2 erhöht, a := a + 10 speichert a /a hat den Wert 30/ /a hat den Wert 30/ Seite 8
9 Beispiel: inkonsistente Sicht Gegeben seien zwei Konten a und b mit der Integritätsbedingung a + b = 0. Transaktion T1 ändert a: = a 1 T2 liest a und b T1 ändert b: = b + 1 Seite 9
10 Beispiel: Inkonsistenz der DB Die Transaktion T1 will a und b um 10 erhöhen und die Transaktion T2 will a und b um 10 % erhöhen. Transaktion T1 a := a + 10 T2 a := a * 1,1 T2 b := b * 1,1 T1 b := b + 10 Beispiel: Phantom Transaktion T1 T2 T1 zählt alle Angestelltensätze von Berlinern fügt einen Angestellten ein, der in Berlin-Mitte wohnt zählt die Sätze von Angestellten aus Berlin-Mitte und bestimmt den prozentualen Anteil Seite 10
11 Serialisierbarkeit Das Prinzip der Serialisierbarkeit: serielle Abarbeitung serialisierbare Abarbeitung Definition: korrekt synchronisiert Ein paralleles System von Transaktionen ist korrekt synchronisiert, wenn es serialisierbar ist, d.h. wenn es irgendeine Folge derselben Transaktionen gibt die denselben Datenbankzustand dieselben Ausgabedaten der Transaktionen liefert. Beispiel: Die beabsichtigte Wirkung auf den Konten soll sein: a := a + 10 b := b c := c 10 Seite 11
12 TRANSAKTION 1 ( T1 ) TRANSAKTION 2 ( T2 ) read a read b a := a + 10 b := b + 10 write a read b write b read c b := b - 10 c := c - 10 write b write c Seite 12
13 ABLAUF 1 ABLAUF 2 T1 T2 T1 T2 read a read a read b read b a := a + 10 a := a + 10 b := b + 10 write a write a b := b + 10 write b read b read b write b read c b := b - 10 b := b - 10 read c c := c - 10 write b write b c := c - 10 write c write c Serialisierbarkeitsbedingungen: Bezeichnung: Zwei Operationen verschiedener Transaktionen stehen in Konflikt zueinander, wenn sie auf dasselbe Objekt zugreifen und mindestens eine der Operationen ein write ist. Seite 13
14 Serialisierbarkeitsbedingung (1. Form): Sei T ein Transaktionssystem der Form T 1,...,T n, modelliert durch die Menge der Logs {L 1,..,L m }. T ist serialisierbar, wenn eine totale Ordnung S für T existiert, so dass gilt: für jedes Paar T i,t j mit T i vor T j bezüglich S, ist in jedem Log O(T i ) vor O(T j ), wenn die Operationen O(T i ) zu O(T j ) in Konflikt steht. Serialisierbarkeitsbedingung (2. Form): Schedule-Einträge: (T : OP a) T ausführende Transaktion OP read, write a bezogenes Objekt Ein Pfeil (T i,t j ) U existiert, falls gilt (T i : write a) vor (T j : read a) (T i : read a) vor (T j : write a) (T i : write a) vor (T j : write a) Ein Transaktionsssystem ist dann serialisierbar, wenn der Graph G zyklenfrei ist. Seite 14
15 Beispiel: (T2: read b) vor (T1: write b), (T2: write b) vor (T1: write b) Pfeil von T2 nach T1. (T1: read b) vor (T2: write b) Pfeil von T1 nach T2. Der Graph ist zyklisch. T1 T2 Methoden zur Gewährleistung der Serialisierbarkeit Beobachtung der Schedule, beispielsweise in Graphenform. Präventive Synchronisationsverfahren Zwei-Phasen-Sperrprotokoll Grundidee: Exklusives Sperren würde Serialisierbarkeit gewährleisten. Seite 15
16 Es entstehen dadurch drei Probleme: 1. Die Möglichkeit von DEADLOCKS 2. Die Möglichkeit von permanentem Blockieren 3. Die Serialisierbarkeit muss gewährleistet sein Beispiel zu Problem 2: T2 wartet auf UNLOCK(a) von T1, T3 fordert etwas später ebenfalls LOCK(a) an und erhält vor T2 den Zuschlag, usw. => Dadurch kommt T2 schließlich nie zum Zug. Beispiel zu Problem 3: T1 will a := a + l0 und b := b + l0 T2 will a und b um 10 % erhöhen Transaktion Transaktion T1 LOCK(a) T2 LOCK(b) T1 a := a + 10 T2 b := b * 1.1 T1 UNLOCK(a) T2 UNLOCK(b) T1 LOCK(b) T2 LOCK(a) T1 b := b + 10 T2 a := a * 1.1 T1 UNLOCK(b) T2 UNLOCK(a) Seite 16
17 Arbeitsweise des Zwei-Phasen-Sperrprotokolls Das Zwei-Phasen-Sperrprotokoll garantiert Serialisierbarkeit paralleler Transaktionen. Arbeitsweise: Nach dem ersten UNLOCK einer Transaktion T darf von T kein LOCK mehr angefordert werden. Wachstumsphase: Schrumpfungsphase: Sperren setzen Sperren freigeben Sperren Wachstumsphase Schrumpfungsphase Zeit Seite 17
18 Realisierung von Synchronisationsverfahren Sperrobjekte Logische Objekte Physische Objekte Mögliche Sperrhierarchie: Datenbank Datei (oder Relation) Satz (oder Tupel) Sperren über Prädikate: Die zu sperrenden Objekte werden durch Bedingungen beschrieben. Sperre alle Angestelltensätze, für die gilt: WOHNORT = Berlin und ALTER > 25 Seite 18
19 Sperrmodi Die Unterscheidung in Lese- und Schreibsperren erlaubt eine höhere Parallelität. Lesesperre Schreibsperre nur lesenden Zugriff lesenden und schreibenden Zugriff Sperrprotokoll Den Rahmen bestimmt das Zwei-Phasen-Protokoll: 1. Preclaiming Alle Objekte der Transaktion werden vor Beginn der Verarbeitung gesperrt. Objekte Freigabephase Zeit Seite 19
20 2. Sperren bis Transaktionsende (EOT) Sperren werden einzeln aufgebaut aber erst bei Transaktionsende wieder abgebaut. Objekte EOT Zeit Anmerkung: Bei PRECLAIMING wird meist eine Obermenge der benötigten Sperrobjekte gesperrt, weil der Transaktionsablauf datenabhängig ist. SPERREN BIS EOT wird meist dann angewandt, wenn man das Fortpflanzen von Rollback verhindern will. Seite 20
21 DEADLOCK Zwei Transaktionen T1 und T2, die auf zwei Objekte a und b zugreifen, sperren sich gegenseitig. Die Folge ist ein DEADLOCK. T1 wartet auf T2 wegen b T2 wartet auf T1 wegen a Behandlung von DEADLOCK-Problemen: PRECLAIMING DEADLOCK-Entdeckung während der Laufzeit Der LOCK-Manager Der LOCK-Manager synchronisiert die einzelnen Transaktionen. Seite 21
22 Dabei ergeben sich drei Aufgabenbereiche: Das Verwalten von Sperren nach dem Zwei-Phasen- Protokoll. Die Verhinderung von dauerhaftem Blockieren. Die Behandlung von DEADLOCKS. Beispiel für eine Sperrtabelle: O T M 2 5 R 7 R 1 W Erläuterung: O = Objekt T = Transaktion M = Modus Seite 22
23 12.5 RECOVERY Fehlerklassen Bei einem Fehler befindet sich die DB in einem inkonsistenten Zustand. Die Wiederherstellung des korrekten DB-Zustandes durch das DBS wird RECOVERY genannt. Fehlerklassen: TRANSAKTIONSFFHLER SYSTEMFEHLER SPEICHERFEHLER Drei RECOVERY-Maßnahmen: 1. Rücksetzen einer Transaktion (ROLLBACK) 2. Neustart nach Systemzusammenbruch 3. Rekonstruktion Seite 23
24 ROLLBACK Grundlegende Annahme: Die Transaktion, die rückgängig gemacht werden soll, hat noch keine Sperren für veränderte Objekte freigegeben. Verwaltung der Informationen: LOGFILE UPDATE auf KOPIEN Realisierung in der Praxis Im wesentlichen erfolgt ROLLBACK über LOGFILES, die folgende Informationen beinhalten müssen: Marke für Beginn und Identifikation einer Transaktion Before Image für jedes veränderte Objekt: Marke für Transaktionsende Basisverfahren für ROLLBACK Für ROLLBACK wird das LOGFILE rückwärts gelesen. Für jedes Before Image mit Transaktionsidentifikation T wird der alte Objektwert in die DB zurückgeschrieben. Seite 24
25 Das Lesen der Beginnmarke für T beendet das ROLLBACK SYSTEM-NEUSTART Die beim Systemzusammenbruch noch nicht beendeten Transaktionen sind zu bestimmen und deren Änderungen sind dann über die LOGFILES rückgängig zu machen. Zeit t T3 Crash T2 T1 Problem: Wie weit muss das LOGFILE rückwärts gelesen werden? CHECKPOINTS begrenzen LOGFILES in bestimmten Zeitabständen Seite 25
26 Beispiel für eine Neustart-Situation: T1 T2 T3 T4 T5 CHECKPOINT: (T2,T4) Crash Das genaue Verfahren hängt ab von... dem Prozess der Datenabspeicherung in die Datenbank der Art des Checkpoints Arten von CHECKPOINTS CHECKPOINT im laufenden Betrieb CHECKPOINT bei Stillstand des Systems CHECKPOINT bei Transaktionsende Seite 26
27 REKONSTRUKTION Für die Rekonstruktion der DB nach Speicherfehlern benutzt man eine Kopie der DB (einen sogenannten dump). Das Erstellen von dumps bewirkt hohe Kosten Beispiel für eine Rekonstruktion: T1 Speicherfehler T2 dump T3 T5 T4 Seite 27
Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrView. Arbeiten mit den Sichten:
View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDatenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrOracle Datenbank - Recovery
Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrScheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen
Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehrmathematik und informatik
Prof. Dr. Gunter Schlageter et. al. Kurs 01672 Datenbanken II LESEPROBE mathematik und informatik Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrMWF-Bore-Admin Version 1.0.7
MWF-Bore-Admin Das Programm zur Verwaltung der MWF MySQL-Datenbank Version 1.0.7 E n g i n e e r i n g f ü r d i e W e l t v o n m o r g e n. Inhaltsverzeichnis 1 Vorwort...3 2 Der Startbildschirm...3
MehrVorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)
Synchronisation paralleler Transaktionen Kapitel X Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrDatenbanken: Datenintegrität. www.informatikzentrale.de
Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrInhaltsverzeichnis. Inhaltsverzeichnis
Inhaltsverzeichnis Das Script für die Lehrveranstaltung Datenmanagement wurde im Wintersemester 2007/2008 komplett überarbeitet und neu strukturiert. Wir bitten darum, eventuelle Fehler im Script an Milan
MehrNach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.
Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrÜbungen zur Vorlesung. Datenbanken I. WS 2002/2003 Blatt 4 MUSTERLÖSUNG
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 4 MUSTERLÖSUNG Aufgabe 4.1: Bestimmen Sie zu den folgenden Transaktions-Schedules, ob diese (konflikt-) serialisierbar
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrVorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrGliederung Datenbanksysteme
Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrDazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.
Überschriften mit Zahlen Wenn Sie ein Stück Text als Überschrift formatieren möchten, weisen Sie diesem Text einfach das Format Überschrift 1 oder Überschrift 2 usw. zu. Dazu klicken Sie auf das Symbol
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrDatenbankadministration
Datenbankadministration 11. Synchronisation AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Transaktion Transaktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr