... Datenintegrität verwalten

Größe: px
Ab Seite anzeigen:

Download "... Datenintegrität verwalten"

Transkript

1 13... Datenintegrität verwalten

2 Lektion 13: Datenintegrität verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Datenintegritäts-Constraints implementieren Datenintegritäts-Constraints pflegen Constraint-Informationen aus dem Data Dictionary ermitteln 13-2 Copyright Oracle Corporation, All rights reserved Oracle8i Datenbankadministration Teil I

3 Überblick Überblick Datenintegrität Daten Datenbank- Trigger Anwendungscode Integritäts- Constraint Tabelle 13-3 Copyright Oracle Corporation, All rights reserved. Methoden, um Datenintegrität zu garantieren Datenintegrität bedeutet, dass die Daten den Unternehmensregeln genügen. Datenintegrität kann verwaltet werden über: Anwendungsprogrammteile Datenbank-Trigger deklarative Integritäts-Constraints Welche dieser Möglichkeiten zur Abbildung der Unternehmensregeln verwendet wird, ist eine Design-Entscheidung. Die Datenbankadministration hat im Wesentlichen dafür zu sorgen, die vom Datenbank-Design gewählten Methoden umzusetzen sowie Performance-Anforderungen und Integritätsanforderungen auszuwägen. Anwendungsprogrammteile können entweder als gespeicherte Prozeduren in der Datenbank implementiert werden oder als Anwendungen, die auf dem Client laufen. Der Schwerpunkt dieser Lektion liegt auf Datenbank-Triggern und Integritäts- Constraints. Datenbank-Trigger Datenbank-Trigger sind PL/SQL-Programme, die bei bestimmten Ereignissen, wie zum Beispiel beim Einfügen oder Ändern einer Zeile, ausgeführt werden. Trigger können aktiviert und deaktiviert werden. Aktiviert heißt, sie werden ausgeführt, wenn das Ereignis eintritt, deaktiviert heißt, sie werden nicht ausgeführt, auch wenn sie definiert sind. Datenbank-Trigger werden in der Regel nur verwendet, wenn komplexe Unternehmensregeln eingehalten werden müssen, die nicht mit Integritäts-Constraints abgebildet werden können. Oracle8i Datenbankadministration Teil I 13-3

4 Lektion 13: Datenintegrität verwalten Hinweis: Datenbank-Trigger werden in anderen Oracle Kursen behandelt. Integritäts-Constraints Zur Umsetzung der Unternehmensregeln werden bevorzugt Integritäts-Constraints verwendet, weil sie: bessere Performance bieten einfach deklariert und geändert werden können, da keine aufwendige Programmierung erforderlich ist zentral an einer Stelle sind flexibel sind (aktiviert oder deaktiviert) vollständig im Data Dictionary dokumentiert sind Die folgenden Abschnitte erklären die Wirkung von Integritäts-Constraints und ihre Implementierung im Oracle Server Oracle8i Datenbankadministration Teil I

5 Integritäts-Constraints Integritäts-Constraints Constraint-Typen Constraint NOT NULL UNIQUE PRIMARY KEY FOREIGN KEY CHECK Beschreibung Gibt an, daß eine Spalte keine NULL-Werte enthalten kann Gibt eine Spalte oder eine Kombination von Spalten an, die eindeutig sind Gibt eine Spalte oder eine Kombination von Spalten an, die Primärschlüssel der Tabelle sind Gibt eine Spalte oder eine Kombination von Spalten an, die Fremdschlüssel in einem referentiellen Integritäts-Constraint sind Gibt eine Bedingung an, die jede Zeile der Tabelle erfüllen muß 13-4 Copyright Oracle Corporation, All rights reserved. Constraint-Typen Wie Sie in der Folie sehen, gibt es fünf Arten von deklarativen Integritäts-Constraints. NOT NULL- und CHECK-Constraints erfordern keinen Verwaltungsaufwand. Dagegen muss die Datenbankadministration Primärschlüssel-, Unique- und Fremdschlüssel-Constraints sorgfältig verwalten, um hohe Verfügbarkeit und akzeptable Performance zu gewährleisten. Oracle8i Datenbankadministration Teil I 13-5

6 Lektion 13: Datenintegrität verwalten Constraint-Zustände Deaktiviert mit NOVALIDATE Deaktiviert mit VALIDATE Aktiviert mit NOVALIDATE Aktiviert mit VALIDATE = = Neue Daten Bestehende Daten 13-5 Copyright Oracle Corporation, All rights reserved. Constraint-Zustände Ein Integritäts-Constraint kann folgende Zustände haben: deaktiviert mit NOVALIDATE deaktiviert mit VALIDATE aktiviert mit NOVALIDATE bzw. erzwungen aktiviert mit VALIDATE Deaktiviert mit NOVALIDATE. Ein deaktiviertes Constraint mit NOVALIDATE wird nicht überprüft, obwohl die Constraint-Definition noch im Data Dictionary gespeichert ist. Daten in der Tabelle und neue Daten, die eingefügt oder aktualisiert werden, genügen eventuell nicht den durch das Constraint festgelegten Regeln. Deaktiviert mit VALIDATE. Ein Constraint in diesem Zustand erlaubt keine Änderungen der Spalten des Constraint. Zusätzlich wird der Index für das Constraint gelöscht und das Constraint ist ausgeschaltet. Mit einem Unique-Constraint im Zustand deaktiviert mit VALIDATE können Sie Daten effizient von einer nicht partitionierten in eine partitionierte Tabelle laden. Verwenden Sie dazu die Option EXCHANGE PARTITION des Befehls ALTER TABLE. Hinweis: Partitionierte Tabellen werden in diesem Kurs nicht behandelt Oracle8i Datenbankadministration Teil I

7 Integritäts-Constraints Constraint-Zustände (Fortsetzung) Aktiviert mit NOVALIDATE (erzwungen). Bei einem mit NOVALIDATE aktivierten Constraint können keine Daten neu eingetragen werden, die das Constraint verletzen. Allerdings kann die Tabelle ungültige Daten enthalten, die das Constraint verletzen. In der Regel handelt es sich hierbei um einen Zwischenzustand, der sicherstellt, dass alle neuen Daten geprüft werden, bevor sie in die Tabelle eingetragen werden. Aktiviert mit VALIDATE. Wenn ein Constraint diesen Zustand hat, erfüllen alle Daten in der Tabelle garantiert das Constraint. Außerdem verhindert dieser Zustand, dass ungültige Daten eingetragen werden. Dies ist der normale Betriebszustand für ein Constraint bei Online-Transaktionsverarbeitung. Wird ein Constraint vom Zustand deaktiviert in den Zustand aktiviert mit VALIDATE gesetzt, wird die Tabelle gesperrt und alle Daten in der Tabelle werden auf Konformität geprüft. Dadurch kann es vorkommen, dass DML-Operationen wie zum Beispiel Laden von Daten, warten müssen. Es ist daher ratsam, zuerst in den Zustand aktiviert mit NOVALIDATE zu wechseln und dann in den Zustand aktiviert mit VALIDATE. Oracle8i Datenbankadministration Teil I 13-7

8 Lektion 13: Datenintegrität verwalten Aufgeschobene Constraints DML-Anweisung Prüfe sofortige Constraints COMMIT Prüfe aufgeschobene Constraints 13-6 Copyright Oracle Corporation, All rights reserved. Aufgeschobene Constraints Sie können die Stelle in einer Transaktion, an der ein Constraint geprüft wird, steuern, wenn Sie das Constraint entsprechend definieren. Sofortige Constraints (nondeferred bzw. immediate) Sofortige Constraints werden am Ende jeder DML-Anweisung überprüft. Bei einer Constraint-Verletzung wird die Anweisung zurückgerollt. Löst das Constraint eine Aktion aus, wie zum Beispiel kaskadierendes Löschen, gehört diese Aktion zu der Anweisung, die die Aktion verursacht hat. Ein als NONDEFERRABLE definiertes Constraint kann nicht so eingestellt werden, dass es erst am Ende einer Transaktion geprüft wird. Aufgeschobene Constraints (deferred) Aufgeschobene Constraints werden nur überprüft, wenn eine Transaktion ein Commit durchführt. Werden zum Commit-Zeitpunkt Constraint-Verletzungen festgestellt, wird die gesamte Transaktion zurückgerollt. Diese Constraints sind sinnvoll, wenn in einer Fremdschlüsselbeziehung Eltern- und Kindzeilen gleichzeitig eingetragen werden, zum Beispiel bei einem Auftragssystem, bei dem der Auftrag und die Auftragsposten gleichzeitig eingetragen werden Oracle8i Datenbankadministration Teil I

9 Integritäts-Constraints Aufgeschobene Constraints (Fortsetzung) Um aufschiebbar zu sein, muss ein Constraint bei der Erstellung auf eine der folgenden Arten als aufschiebbares Constraint definiert werden, mit: anfangs sofort (initially immediate): Solange nichts anderes angegeben ist, funktioniert das Constraint defaultmäßig wie ein sofortiges Constraint. anfangs aufgeschoben (initially deferred): Defaultmäßig wird das Constraint nur am Ende einer Transaktion überprüft. Oracle8i Datenbankadministration Teil I 13-9

10 Lektion 13: Datenintegrität verwalten Constraints als sofortig oder aufgeschoben definieren Mit den Befehl ALTER SESSION oder SET CONSTRAINTS können Sie den Zustand für ihren Constraint setzen. ALTER SESSION SET CONSTRAINT[S] = {IMMEDIATE DEFERRED DEFAULT}; 13-7 Copyright Oracle Corporation, All rights reserved. Überprüfung eines Constraint ändern Der Default-Modus eines aufschiebbaren Constraint wird im Data Dictionary gespeichert. Anwendungen können aber den Modus auf aufgeschoben (deferred) oder sofort (immediate) ändern. Diese Änderung wird mit dem Befehl ALTER SESSION oder mit dem Befehl SET CONSTRAINT durchgeführt: ALTER SESSION SET CONSTRAINT[S] = {IMMEDIATE DEFERRED DEFAULT} SET CONSTRAINT[S] {constraint [, constraint ]... ALL } {IMMEDIATE DEFERRED} Oracle8i Datenbankadministration Teil I

11 Integritäts-Constraints Überprüfung von Primärschlüssel- und Unique-Constraints Schlüssel aktiviert? Ja Vorhandener Index verfügbar? Ja Nein Vorhandenen Index verwenden Aufgeschobenes Constraint? Ja Nein Nein Keinen Index verwenden Eindeutigen Index erzeugen Nicht-eindeutigen Index erzeugen 13-8 Copyright Oracle Corporation, All rights reserved. So wird ein Unique- und Primärschlüssel-Constraint überprüft Primär- und Unique-Schlüssel werden mit Hilfe von Indizes überprüft. Sie können den Typ dieser Indizes bestimmen. Der Oracle Server implementiert Unique- und Primärschlüssel-Constraints wie folgt: Ist das Constraint deaktiviert, werden keine Indizes benötigt. Ist das Constraint aktiviert, und die Spalten im Constraint bilden den Anfangsteil eines Index, wird der Index zur Überprüfung des Constraint verwendet. Ist das Constraint aktiviert und gibt es noch keinen Index mit den Constraint- Spalten als Hauptteil, wird ein Index mit demselben Namen wie das Constraint erzeugt: Ist das Constraint aufschiebbar (deferrable), wird ein nicht-eindeutiger Index auf der Schlüsselspalte erzeugt. Ist das Constraint nicht aufschiebbar (nondeferrable), wird ein eindeutiger Index erzeugt. Oracle8i Datenbankadministration Teil I 13-11

12 Lektion 13: Datenintegrität verwalten Überlegungen zu Fremdschlüsseln Sie wollen Elterntabelle löschen Elterntabelle leeren Tablespace löschen, der die Elterntabelle enthält Sperren der Kindtabelle bei DML-Anweisungen auf der Elterntabelle verhindern Dazu müssen Sie CASCACE-Constraints verwenden Fremdschlüssle deaktivieren oder löschen CASCADE CONSTRAINTS-Klausel verwenden Index auf dem Fremdschlüssel erzeugen DML-Anweisungen auf der Kindtabelle ausführen 13-9 Sicherstellen, daß der Tablespace, der den Index auf der Elterntabelle enthält, online ist Copyright Oracle Corporation, All rights reserved. Überlegungen zu Fremdschlüssel-Constraints Bei der Verwaltung von Tabellen mit einer Fremdschlüssel-Beziehung müssen Sie einige Faktoren berücksichtigen. DDL-Anweisungen, die die Elterntabelle betreffen Der Fremdschlüssel muss gelöscht werden, bevor die Elterntabelle gelöscht werden kann. Sie können beide Aktionen mit einer Anweisung ausführen: DROP TABLE table CASCADE CONSTRAINTS Die Elterntabelle kann nur mit TRUNCATE geleert werden, wenn der Fremdschlüssel gelöscht oder deaktiviert wird. Der Fremdschlüssel muss gelöscht werden, bevor der Tablespace, der die Elterntabelle enthält, gelöscht werden kann. Mit folgendem Befehl können Sie beides erreichen: DROP TABLESPACE tablespace INCLUDING CONTENTS CASCADE CONSTRAINTS Oracle8i Datenbankadministration Teil I

13 Integritäts-Constraints DML-Anweisungen auf Tabellen in einer Fremdschlüssel-Beziehung Wird beim Löschen von Zeilen in der Elterntabelle nicht die Option DELETE CASCADE verwendet, muss der Oracle Server sicherstellen, dass die Kindtabelle keine Zeilen mehr mit dem entsprechenden Fremdschlüssel enthält. Ebenso darf der Elternschlüssel nur geändert werden, wenn keine Kindzeilen mehr mit dem alten Schlüsselwert vorhanden sind. Gibt es keinen Index auf dem Fremdschlüssel in der Kindtabelle, sperrt der Oracle Server die Kindtabelle und verhindert Änderungen, um referentielle Integrität sicherzustellen. Gibt es einen Index auf der Tabelle, werden zur Einhaltung der referentiellen Integrität nur die Indexeinträge gesperrt. Es müssen keine einschränkenderen Sperren auf der Kindtabelle gesetzt werden. Müssen beide Tabellen gleichzeitig von unterschiedlichen Transaktionen geändert werden, erzeugen Sie einen Index auf den Fremdschlüsselspalten. Wenn in die Fremdschlüsselspalten Daten eingetragen werden oder die Fremdschlüsselspalten geändert werden, prüft der Oracle Server den Index auf der Elterntabelle, mit dem der referenzierte Schlüssel überprüft wird. Die Operation ist daher nur erfolgreich, wenn der Tablespace, der den Index enthält, online ist. Beachten Sie, dass der Tablespace, der die Elterntabelle enthält, für DML-Operationen auf der Kindtabelle nicht online sein muss. Hinweis: Indizes auf Fremdschlüsselspalten sind empfehlenswert, da sie außer den bereits erwähnten Vorteilen noch zusätzliche Vorteile für die Performance haben. Oracle8i Datenbankadministration Teil I 13-13

14 Lektion 13: Datenintegrität verwalten Constraints implementieren Constraints beim Erzeugen der Tabelle definieren CREATE TABLE summit.employee( id NUMBER(7) CONSTRAINT employee_id_pk PRIMARY KEY DEFERRABLE USING INDEX STORAGE(INITIAL 100K NEXT 100K) TABLESPACE indx, last_name VARCHAR2(25) CONSTRAINT employee_last_name_nn NOT NULL, dept_id NUMBER(7)) TABLESPACE data; Copyright Oracle Corporation, All rights reserved. Constraints beim Erzeugen der Tabelle definieren Sie können bei der Erzeugung einer Tabelle ein Constraint definieren oder eine vorhandene Tabelle ändern, um ein Constraint hinzuzufügen. Syntax: Constraint-Definition innerhalb der Spaltendefinition Bei der Erzeugung einer Tabelle kann ein Constraint wie folgt in der Definitionszeile definiert werden, in der eine Spalte definiert wird: column datatype [CONSTRAINT constraint] in_line_constraint [defer_spec] Oracle8i Datenbankadministration Teil I

15 Constraints implementieren Syntax: Constraint-Definition innerhalb der Spaltendefinition (Fortsetzung) in_line_constraint :== {[NOT] NULL PRIMARY KEY [USING INDEX index_clause] UNIQUE [USING INDEX index_clause] REFERENCES [schema.]table [(column)] [ON DELETE CASCADE] CHECK (condition) } defer_spec :== [NOT DEFERRABLE DEFERRABLE [INITIALLY {IMMEDIATE DEFERRED}] ] [DISABLE ENABLE [VALIDATE NOVALIDATE]] mit: CONSTRAINT gibt den Namen constraint des Integritäts- Constraint an, der im Data Dictionary gespeichert wird USING INDEX gibt an, dass die in index-clause angegebenen Parameter für den Index verwendet werden sollen, mit dem der Oracle Server einen Unique- oder Primärschlüssel-Constraint überprüft. (Der Index hat denselben Namen wie das Constraint.) DEFERRABLE gibt an, dass die Constraint-Überprüfung mit dem Befehl SET CONSTRAINT(S) bis zum Ende der Transaktion aufgeschoben werden kann NOT DEFERRABLE gibt an, dass dieses Constraint am Ende jeder DML-Anweisung überprüft wird. Sessions und Transaktionen können einen als NOT DEFERRABLE definiertes Constraint nicht aufschieben. NOT DEFERRABLE ist der Default-Wert. Oracle8i Datenbankadministration Teil I 13-15

16 Lektion 13: Datenintegrität verwalten Syntax: Constraint-Definition innerhalb der Spaltendefinition (Fortsetzung) INITIALLY IMMEDIATE gibt an, dass am Anfang einer Transaktion defaultmäßig das Constraint am Ende jeder DML-Anweisung überprüft wird. Fehlt die INITIALLY-Klausel, ist der Default- Modus INITIALLY IMMEDIATE. INITIALLY DEFERRED bedeutet, dass das Constraint aufschiebbar ist und defaultmäßig erst am Ende einer Transaktion überprüft wird DISABLE deaktiviert das Integritäts-Constraint. Ein deaktiviertes Integritäts-Constraint wird vom Oracle Server nicht überprüft Oracle8i Datenbankadministration Teil I

17 Constraints implementieren Syntax: Constraint-Definition außerhalb der Spaltendefinition Ein Constraint kann auch außerhalb der Spaltendefinition definiert werden: [CONSTRAINT constraint] out_of_line_constraint out_of_line_constraint :== {PRIMARY KEY (column [, column ]... ) [USING INDEX index_clause] UNIQUE (column [, column ]... ) [USING INDEX index_clause] FOREIGN KEY (column [, column ]... ) REFERENCES [schema.]table [(column [, column ]... )] [ON DELETE CASCADE] CHECK (condition) } [defer_spec] Hinweis Sie sollten Namenkonventionen für Constraints verwenden, insbesondere für CHECK-Constraints, weil dasselbe Constraint mehrmals mit unterschiedlichen Namen erzeugt werden kann. Constraint-Definitionen außerhalb der Spaltendefinition werden in folgenden Fällen benötigt: wenn sich ein Constraint auf zwei oder mehr Spalten bezieht wenn ein Constraint (außer NOT NULL-Constraints) zu einer Tabelle hinzugefügt wird Constraints nach Erzeugung der Tabelle definieren: Beispiel ALTER TABLE summit.employee ADD(CONSTRAINT employee_dept_id_fk FOREIGN KEY(dept_id) REFERENCES summit.department(id) DEFERRABLE INITIALLY DEFERRED); Hinweis: Mit der EXCEPTIONS-Klausel, die in Constraints aktivieren später in dieser Lektion besprochen wird, können Zeilen identifiziert werden, die ein Constraint verletzen, das mit dem Befehl ALTER TABLE hinzugefügt wird. Oracle8i Datenbankadministration Teil I 13-17

18 Lektion 13: Datenintegrität verwalten Richtlinien für Constraints Primärschlüssel- und Unique-Constraints: Indizes in getrennten Tablespace plazieren Verwenden Sie nicht-eindeutige Indizes, wenn häufig große Mengen von Daten geladen werden Selbstreferenzierende Fremdschlüssel : Definieren bzw. aktivieren Sie den Fremdschlüssel nach dem ersten Laden Verwenden Sie aufschiebbare Constraints Copyright Oracle Corporation, All rights reserved. Richtlinien für Constraints Folgende Richtlinien sollten Sie bei der Erzeugung von Constraints berücksichtigen: Legen Sie Indizes für Primärschlüssel- und Unique-Constraints in einen anderen Tablespace als die Tabelle. Dazu geben Sie entweder die Klausel USING INDEX an, oder Sie erstellen die Tabelle, erstellen den Index und ändern dann die Tabelle, um das Constraint hinzuzufügen oder zu aktivieren. Wenn häufig Daten in großem Umfang in die Tabelle geladen werden, sollten zuerst die Constraints deaktiviert, dann die Daten geladen und zum Schluss die Constraints wieder aktiviert werden. Wird ein eindeutiger Index für ein Primärschlüssel- oder Unique-Constraint verwendet, wird dieser Index gelöscht, wenn das Constraint deaktiviert wird. Die Performance kann eventuell verbessert werden, wenn in solchen Fällen ein nicht-eindeutiger Index verwendet wird. Dazu kann entweder das Constraint als aufschiebbar definiert werden oder der Index erzeugt werden, bevor das Constraint definiert und aktiviert wird. Enthält eine Tabelle einen selbstreferenzierenden Fremdschlüssel, laden Sie Daten auf eine der folgenden Arten: Definieren bzw. aktivieren Sie den Fremdschlüssel nach dem ersten Laden. Definieren Sie das Constraint als aufschiebbares Constraint. Die zweite Methode ist besser, wenn häufig Daten geladen werden Oracle8i Datenbankadministration Teil I

19 Constraints verwalten Constraints verwalten Constraints aktivieren Aktivieren mit NOVALIDATE Kein Sperren der Tabelle Primär- und Unique- Schlüssel müssen nichteindeutige Indizes verwenden ALTER TABLE summit.department ENABLE NOVALIDATE CONSTRAINT dept_pk; Copyright Oracle Corporation, All rights reserved. Constraints aktivieren Ein deaktivierter Constraint kann auf zwei Arten aktiviert werden: mit NOVALIDATE oder mit VALIDATE. Mit NOVALIDATE aktivieren Die Aktivierung eines Constraint mit NOVALIDATE ist viel schneller als die Aktivierung mit VALIDATE, weil die vorhandenen Daten nicht auf Constraint- Verletzung geprüft werden. Wenn ein Constraint mit dieser Option aktiviert wird, sind keine Sperren auf der Tabelle erforderlich. Diese Methode eignet sich, wenn viel DML-Aktivität auf einer Tabelle erforderlich ist wie typischerweise in einer OLTP- Umgebung. Syntax Mit folgendem Befehl können Sie ein Constraint mit NOVALIDATE aktivieren: ALTER TABLE [ schema. ] table ENABLE NOVALIDATE {CONSTRAINT constraint PRIMARY KEY UNIQUE ( column [, column ]... ) } [ USING INDEX index_clause ] Oracle8i Datenbankadministration Teil I 13-19

20 Lektion 13: Datenintegrität verwalten Einschränkungen Die Klausel USING INDEX kann nur für Primärschlüssel- und Unique- Constraints verwendet werden, die als aufschiebbar definiert wurden und für die gilt: Die Constraints wurden deaktiviert erzeugt. Die Constraints wurden deaktiviert und der Index gelöscht. Wenn der Index allerdings erst erzeugt werden muss, ist diese Methode nicht besser als die Aktivierung mit VALIDATE, da der Oracle Server die Tabelle sperren muss, um den Index aufzubauen. Hinweis: Deaktivieren von Constraints wird im Kurs Professioneller Einstieg in SQL und Oracle behandelt Oracle8i Datenbankadministration Teil I

21 Constraints verwalten Constraints aktivieren Aktivieren mit VALIDATE Sperren der Tabelle Eindeutige und nicht eindeutige Indizes sind möglich Tabellendaten müssen gültig sein ALTER TABLE summit.employee ENABLE VALIDATE CONSTRAINT emp_dept_fk; Copyright Oracle Corporation, All rights reserved. Mit VALIDATE aktivieren Bei der Aktivierung eines Constraint mit VALIDATE werden die vorhandenen Daten auf Constraint-Verletzung geprüft. Dies ist die Default-Einstellung beim Aktivieren eines Constraint. Die Aktivierung eines deaktivierten Constraint mit VALIDATE hat folgende Wirkung: Die Tabelle wird gesperrt und Änderungen an der Tabelle werden verhindert, bis die Validierung der vorhandenen Daten abgeschlossen ist. Der Oracle Server erstellt einen Index auf den Indexspalten, wenn noch keiner vorhanden ist. Für ein Primärschlüssel- bzw. Unique-Constraint, das sofort ausgeführt wird, wird ein eindeutiger Index erstellt. Für ein aufschiebbares Primärschlüssel- bzw. Unique-Constraint wird ein nicht-eindeutiger Index erstellt. Wird der Befehl bei der Überprüfung des Constraint ausgeführt, sind keine Tabellensperren für die Validierung erforderlich. Das Constraint garantiert, dass während der Validierung keine Constraint-Verletzungen vorkommen können. Dies hat folgende Vorteile: Alle Constraints werden gleichzeitig aktiviert. Jedes Constraint wird intern parallelisiert. Gleichzeitige Aktivitäten auf der Tabelle sind erlaubt. Oracle8i Datenbankadministration Teil I 13-21

22 Lektion 13: Datenintegrität verwalten Syntax Mit folgendem Befehl aktivieren Sie ein Constraint mit VALIDATE: ALTER TABLE [ schema. ] table ENABLE [ VALIDATE ]{CONSTRAINT constraint PRIMARY KEY UNIQUE ( column [, column ]... ) } [ USING INDEX index_clause ] [ EXCEPTIONS INTO [ schema. ] table ] Hinweis Die Option VALIDATE ist die Default-Option. Sie muss daher nicht angegeben werden, wenn ein deaktiviertes Constraint aktiviert wird. Enthält die Tabelle Daten, die das Constraint verletzen, wird die Anweisung zurückgerollt und das Constraint bleibt deaktiviert. Die EXCEPTIONS-Klausel wird im folgenden Abschnitt behandelt Oracle8i Datenbankadministration Teil I

23 Constraints verwalten EXCEPTIONS-Tabelle verwenden 1. EXCEPTIONS-Tabelle erzeugen (utlexcpt.sql). 2. ALTER TABLE mit EXCEPTIONS-Klausel ausführen. 3. Zeilen mit ungültigen Daten durch eine Unterabfrage auf EXCEPTIONS identifizieren. 4. Fehler korrigieren. 5. ALTER TABLE erneut ausführen, um as Constraint zu aktivieren Copyright Oracle Corporation, All rights reserved. So werden Constraint-Verletzungen identifiziert Die EXCEPTIONS-Klausel unterstützt die Identifizierung von Zeilen, die ein zu aktivierendes Constraint verletzen. So können Sie Constraint-Verletzungen entdecken und beheben und das Constraint wieder aktivieren: 1 Wenn die Tabelle EXCEPTIONS noch nicht existiert, führen Sie das Skript utlexcpt.sql im Administrationsverzeichnis aus, um diese Tabelle zu erstellen: Statement processed. SQL> DESCRIBE exceptions Name Null? Type ROW_ID UNDEFINED OWNER VARCHAR2(30) TABLE_NAME VARCHAR2(30) CONSTRAINT VARCHAR2(30) Bei Windows NT steht das Skript im Verzeichnis %ORACLE_HOME%\RDBMS\ADMIN. Oracle8i Datenbankadministration Teil I 13-23

24 Lektion 13: Datenintegrität verwalten So werden Constraint-Verletzungen identifiziert (Fortsetzung) 2 Führen Sie den Befehl ALTER TABLE mit der Klausel EXCEPTIONS aus: SQL> ALTER TABLE summit.employee 2 ENABLE VALIDATE CONSTRAINT employee_dept_id_fk 3 EXCEPTIONS INTO system.exceptions; ALTER TABLE summit.employee * ORA-02298: cannot enable (summit.emp_dept_fk) - parent keys not found Wenn die Tabelle EXCEPTIONS nicht mit dem Namen des Eigentümers qualifiziert wird, muss sie dem Eigentümer der zu ändernden Tabelle gehören. In die Tabelle EXCEPTIONS werden Zeilen eingefügt. Bevor sie den Befehl erneut ausführen, leeren Sie die Tabelle mit TRUNCATE, um alle vorhandenen Zeilen zu entfernen. 3 Identifizieren Sie ungültige Daten durch eine Unterabfrage der Tabelle EXCEPTIONS: SQL> SELECT rowid, id, last_name, dept_id 2 FROM summit.employee 3 WHERE ROWID in (SELECT row_id 4 FROM exceptions) 5 FOR UPDATE; ROWID ID LAST_NAME DEPT_ID AAAAeyAADAAAAA1AAA 1003 Pirie 50 1 row selected. 4 Korrigieren Sie die Fehler: SQL> UPDATE summit.employee 2 SET id=10 3 WHERE rowid= AAAAeyAADAAAAA1AAA ; 1 row processed. SQL> COMMIT; Statement processed Oracle8i Datenbankadministration Teil I

25 Constraints verwalten So werden Constraint-Verletzungen identifiziert (Fortsetzung) 5 Leeren Sie die Tabelle EXCEPTIONS und aktivieren Sie das Constraint erneut: SQL> TRUNCATE TABLE exceptions; Statement processed. SQL> ALTER TABLE summit.employee 2 ENABLE VALIDATE CONSTRAINT employee_dept_id_fk 3 EXCEPTIONS INTO system.exceptions; Statement processed. So löschen Sie Constraints: ALTER TABLE summit.employee DROP CONSTRAINT emp_en_uk; So löschen Sie eine Tabelle und alle referenzierenden Fremdschlüssel: DROP TABLE department CASCADE CONSTRAINTS; Oracle8i Datenbankadministration Teil I 13-25

26 Lektion 13: Datenintegrität verwalten Informationen über Constraints abfragen Constraint-Informationen abfragen DBA_CONSTRAINTS OWNER CONSTRAINT_NAME CONSTRAINT_TYPE TABLE_NAME SEARCH_CONDITION R_OWNER R_CONSTRAINT_NAME DELETE_RULE STATUS DEFERRABLE DEFERRED VALIDATED GENERATED BAD RELY LAST_CHANGE DBA_CONS_COLUMNS OWNER CONSTRAINT_NAME TABLE_NAME COLUMN_NAME POSITION Copyright Oracle Corporation, All rights reserved. Constraints und ihr Zustand Folgende Abfrage liefert Name, Typ und Status von allen Constraints auf der Tabelle EMPLOYEE von SUMMIT: SQL> SELECT constraint_name, constraint_type, deferrable, 2 deferred, validated 3 FROM dba_constraints 4 WHERE owner='summit' 5 AND table_name='employee'; CONSTRAINT_NAME C DEFERRABLE DEFERRED VALIDATED EMPLOYEE_DEPT.. R DEFERRABLE DEFERRED VALIDATED EMPLOYEE_ID_PK P DEFERRABLE IMMEDIATE VALIDATED SYS_C00565 C NOT DEFERRABLE IMMEDIATE VALIDATED 3 rows selected Oracle8i Datenbankadministration Teil I

27 Informationen über Constraints abfragen Constraints und ihr Zustand (Fortsetzung) In der folgenden Tabelle sind die Spalten der View DBA_CONSTRAINTS beschrieben, die nicht selbsterklärend sind. Name CONSTRAINT_TYPE SEARCH_CONDITION R_OWNER R_CONSTRAINT_NAME GENERATED BAD RELY LAST_CHANGE Beschreibung Der Typ eines Constraint ist P für Primärschlüssel, U für Unique, R für Fremdschlüssel und C für Check. NOT NULL-Constraints werden als CHECK-Constraints gespeichert. gibt die für ein Check-Constraint angegebene Bedingung an gibt bei Fremdschlüsseln Eigentümer und Name des referenzierten Constraint an gibt an, ob das Constraint ein vom System generiertes Constraint ist. Gültige Werte sind USER NAME und GENERATED NAME. gibt an, ob das Constraint neu definiert werden muss, um Probleme wie bei der Umstellung aufs Jahr 2000 zu vermeiden. (Dies kann vorkommen, weil in früheren Oracle Versionen 2-stellige Jahresangaben in CHECK-Constraints erlaubt waren.) wenn dieses Flag gesetzt ist, wird es vom Optimizer verwendet Datum, an dem das Constraint zuletzt aktiviert und deaktiviert wurde Spalten in Constraints Folgende Abfrage liefert die Spalten in den Constraints auf der EMPLOYEE-Tabelle von SUMMIT: SQL> SELECT c.constraint_name, c.constraint_type, 2 cc.column_name 3 FROM dba_constraints c, dba_cons_columns cc 4 WHERE c.owner='summit' 5 AND c.table_name='employee' 6 AND c.owner = cc.owner 7 AND c.constraint_name = cc.constraint_name 8 ORDER BY cc.position; Oracle8i Datenbankadministration Teil I 13-27

28 Lektion 13: Datenintegrität verwalten Spalten in Constraints (Fortsetzung) CONSTRAINT_NAME C COLUMN_NAME EMPLOYEE_DEPT... R DEPT_ID EMPLOYEE_ID_PK P ID SYS_C00565 C LAST_NAME 3 rows selected. Primärschlüssel Fremdschlüssel-Beziehungen herausfinden Folgende Abfrage liefert die Fremdschlüssel auf der EMPLOYEE-Tabelle von SUMMIT und die Constraints auf der Elterntabelle: SQL> SELECT c.constraint_name AS "Foreign Key", 2 p.constraint_name AS "Referenced Key", 3 p.constraint_type, 4 p.owner, 5 p.table_name 6 FROM dba_constraints c, dba_constraints p 7 WHERE c.owner='summit' 8 AND c.table_name='employee' 9 AND c.constraint_type='r' 10 AND c.r_owner=p.owner 11 AND c.r_constraint_name = p.constraint_name; Foreign Key Referenced Key C OWNER TABLE_NAME EMPLOYEE_DEPT.. DEPT_PK P SUMMIT DEPARTMENT 1 row selected Oracle8i Datenbankadministration Teil I

29 Zusammenfassung Zusammenfassung Zusammenfassung In dieser Lektion sollten Sie Folgendes gelernt haben: Datenintegrität implementieren Geeignete Strategien für das Erzeugen und Verwalten von Constraints anwenden Information aus dem Data Dictionary abfragen Copyright Oracle Corporation, All rights reserved. Oracle8i Datenbankadministration Teil I 13-29

30 Lektion 13: Datenintegrität verwalten Kurzreferenz Kontext Initialisierungsparameter Dynamische Performance-Views Data Dictionary-Views Befehle Prozeduren und Funktionen in Packages Referenz keine keine DBA_CONSTRAINTS DBA_CONS_COLUMNS CREATE TABLE... CONSTRAINT ALTER TABLE ADD CONSTRAINT... EXCEPTIONS INTO ALTER TABLE... DISABLE CONSTRAINT ALTER TABLE... ENABLE NOVALIDATE CONSTRAINT ALTER TABLE... ENABLE VALIDATE CONSTRAINT... EXCEPTIONS INTO keine Oracle8i Datenbankadministration Teil I

SQL: statische Integrität

SQL: statische Integrität SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen

Mehr

Referenzielle Integrität SQL

Referenzielle Integrität SQL Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet

Mehr

Erzeugen von Constraints

Erzeugen von Constraints Erzeugen von Constraints Was sind Constraints? Durch Constraints werden Regeln auf einem bestimmtem Tabellen-Level erzwungen. Die folgenden Constraint-Typen sind in Oracle integriert: NOT NULL UNIQUE Key

Mehr

... Kontrolldatei administrieren

... Kontrolldatei administrieren 6... Kontrolldatei administrieren Lektion 6: Kontrolldatei administrieren Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Arbeiten mit der Kontrolldatei erklären Inhalt der Kontrolldatei

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

Prakt. Datenbankprogrammierung. Sommersemester Was sind Constraints? I,11: Verwendung von Constraints. Festlegung von Constraints

Prakt. Datenbankprogrammierung. Sommersemester Was sind Constraints? I,11: Verwendung von Constraints. Festlegung von Constraints Prakt. Datenbankprogrammierung Sommersemester 2005 I,11: Verwendung von Constraints Was sind Constraints? Constraints stellen Regeln auf Tabellenebene sicher. Constraints verhindern das Löschen aus einer

Mehr

4.14.3 Bedingungen über Werte. 4.14.4 Statische Integrität. CHECK-Klausel

4.14.3 Bedingungen über Werte. 4.14.4 Statische Integrität. CHECK-Klausel 4.14.3 Bedingungen über Werte 4.14.4 Statische Integrität Zu jeder Tabelle werden typischerweise ein Primärschlüssel und möglicherweise weitere Schlüssel festgelegt (UNIQUE-Klausel). In jeder Instanz zu

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

Referentielle Integrität

Referentielle Integrität Datenintegrität Integitätsbedingungen Schlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Integritätsbedingungen Bedingungen an den Zustand der Datenbasis dynamische

Mehr

Datenbanken: Datenintegrität. www.informatikzentrale.de

Datenbanken: Datenintegrität. www.informatikzentrale.de Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten

Mehr

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL Datenmodifikation mit SQL Folie 45 SQL - Datenmodifikation Einfügen INSERT INTO Relation [(Attribut, Attribut,...)] VALUES (Wert, Wert,...) INSERT INTO Relation [(Attribut, Attribut,...)] SFW-Anfrage Ändern

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Referentielle Integrität

Referentielle Integrität Datenintegrität Integitätsbedingungen Schlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Integritätsbedingungen Bedingungen an den Zustand der Datenbasis dynamische

Mehr

SQL. Fortgeschrittene Konzepte Auszug

SQL. Fortgeschrittene Konzepte Auszug SQL Fortgeschrittene Konzepte Auszug Levels SQL92 Unterteilung in 3 Levels Entry Level (i.w. SQL89) wird von nahezu allen DBS Herstellern unterstützt Intermediate Level Full Level SQL DML 2-2 SQL92 behebt

Mehr

Datenintegrität. Bisherige Integritätsbedingungen

Datenintegrität. Bisherige Integritätsbedingungen Datenintegrität Integitätsbedingungen chlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Bedingungen an den Zustand der Datenbasis dynamische Bedingungen an Zustandsübergänge

Mehr

Datenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL.

Datenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL. Datenintegrität Arten von Integritätsbedingungen Statische Integritätsbedingungen Referentielle Integrität Integritätsbedingungen in SQL Trigger 1 Datenintegrität Einschränkung der möglichen Datenbankzustände

Mehr

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!

Mehr

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11 Datenbanksysteme WS 05/ 06 Gruppe 12 Martin Tintel Tatjana Triebl Seite 1 von 11 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Datenbanken... 4 2.1. Oracle... 4 2.2. MySQL... 5 2.3 MS

Mehr

Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung

Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung 6. Datenintegrität Motivation Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung nur sinnvolle Attributwerte (z.b. keine negativen Semester) Abhängigkeiten

Mehr

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html

Mehr

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Fakultät für Informatik & Wirtschaftsinformatik DB & IS II - SS 2015. Metadaten

Fakultät für Informatik & Wirtschaftsinformatik DB & IS II - SS 2015. Metadaten Fakultät für Informatik & Wirtschaftsinformatik Metadaten Metadaten sind Daten über Daten Data-Dictionary speichert Informationen über die Struktur der Daten, z.b.: Tabellen, Spalten, Datentypen Primär-

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Datensatzhistorie mit dem SQL Server 2000 und 2005 Datensatzhistorie mit dem SQL Server 2000 und 2005-2 - Inhalt

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kapitel 7: Referentielle Integrität

Kapitel 7: Referentielle Integrität Kapitel 7: Referentielle Integrität Im Allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen (IB) erfüllen. Integritätsbedingungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

desk.modul : WaWi- Export

desk.modul : WaWi- Export desk.modul : WaWi- Export Die Schnittstelle besteht aus einem Programm, welches die Daten aus der OfficeLine ausliest und in eine XML-Datei exportiert. Die Schnittstelle ist als ein eigenständiges Programm

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

6. Datenintegrität. Integritätsbedingungen

6. Datenintegrität. Integritätsbedingungen 6. Integritätsbedingungen dienen zur Einschränkung der Datenbankzustände auf diejenigen, die es in der realen Welt tatsächlich gibt. sind aus dem erstellten Datenmodell ableitbar (semantisch) und können

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

SILVERBALL MAX. Technische Info V10 Update

SILVERBALL MAX. Technische Info V10 Update SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien

3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien CREATE TABLE SPEND_STAT ( S_STATUS VARCHAR2(1), STAT_TXT VARCHAR2(15), PRIMARY KEY (S_STATUS) ENABLE ) ; 3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien DDL:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Lernprogramm "Veröffentlichen von WMS- Services"

Lernprogramm Veröffentlichen von WMS- Services Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Integritätsbedingungen / Normalformen- Beispiel: Kontoführung

Integritätsbedingungen / Normalformen- Beispiel: Kontoführung Technische Universität München WS 2003/04, Fakultät für Informatik Datenbanksysteme I Prof. R. Bayer, Ph.D. Lösungsblatt 8 Dipl.-Inform. Michael Bauer Dr. Gabi Höfling 12.01. 2004 Integritätsbedingungen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Sehr geehrte Faktor-IPS Anwender,

Sehr geehrte Faktor-IPS Anwender, März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

DBS ::: SERIE 5. Join Right Semi- Join Left Semi-Join Projektion Selektion Fremdschlüssel. Kreuzprodukt

DBS ::: SERIE 5. Join Right Semi- Join Left Semi-Join Projektion Selektion Fremdschlüssel. Kreuzprodukt DBS ::: SERIE 5 Die Relation produkt enthält Hersteller, Modellnummer und Produktgattung (pc, laptop oder drucker aller Produkte. Die Modellnummer ist (der Einfachheit halber eindeutig für alle Hersteller

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 13 Cluster Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 14 Seite 1 von 14 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3. Cluster 4. Typen

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Exchange Export. Mailbox Export

Exchange Export. Mailbox Export Exchange Export Mailbox Export msontheimer 18.06.2010 Inhalt Exchange Mailbox Export... 3 Rechte anpassen... 3 Zugriffsrechte anpassen... 3 SendAs-Rechte anpassen... 3 Mailbox Export... 4 Skript Anpassung...

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

5.3 Datenänderung/-zugriff mit SQL (DML)

5.3 Datenänderung/-zugriff mit SQL (DML) 5.3 Datenänderung/-zugriff mit SQL (DML) Hinweis: - DML-Anweisungen sind mengenorientiert - Mit einer Anweisungen kann mehr als ein Tupel eingefügt, geändert, gelöscht oder gelesen werden Benutzungs- und

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Deinstallationsanleitung

Deinstallationsanleitung Deinstallationsanleitung Einleitung Bei der Deinstallation des Moduls ist es wichtig, dass Sie die Reihenfolge der unten stehenden Schritte exakt einhalten, da es sonst zu Fehlern im Shopsystem kommen

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Nutzerverwaltung für Moodle über LDAP

Nutzerverwaltung für Moodle über LDAP Ralf Krause 20100112 MoodleTref der Bezirksregierung Düsseldorf Bertha-von-Suttner-Gesamtschule Dormagen Nutzerverwaltung für Moodle über LDAP Arbeitsgruppenmanager von Mac OS X 10.6 Server Im Arbeitsgruppenmanager

Mehr

OKB-000091 Die MS SQL-Volltextsuche für organice SQL einrichten

OKB-000091 Die MS SQL-Volltextsuche für organice SQL einrichten OKB-000091 Die MS SQL-Volltextsuche für organice SQL einrichten Dienstag, 16. August 2005 16:55 FAQ-Nr: OKB-000091 Betrifft: organice SQL Frage: Wie richte ich die Volltextindizierung des MS SQL-Servers

Mehr

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr