Kapitel 12: Transaktionen für XML
|
|
- Gregor Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 12: Transaktionen für XML Transaktionelle Garantien für Zugriff auf XMLDatenbestände. Stoßrichtung insbesondere: XMLDaten, die relational gespeichert sind. Verwendung der Transaktionsmechanismen der. Welche Möglichkeiten gibt es, Transaktionsmanagement effizient zu implementieren. Berücksichtigung der Eigenschaften von XML, XMLspezifische Lösung. Andererseits: Allgemeine Lösung, d. h. keine Beschränkung auf spezielles RDBMS. Einsatz: Transaktionen für 1 Einsatz: Transaktionen für 2 Probleme ohne en Synchronisation in en Transaktionseigenschaften insbesondere und. Beispiel, BankSzenario : Nummer Inhaber Stand Klemens 5000 Erik 200 Überweisung zwei Elementaroperationen. Abbuchung(Klemens, 500), Einzahlung(Erik, 500). auch an diesem Beispiel erklärbar. Transaktionen. Serielle Ausführung von Anwendungsprogrammen. Jene Illusion läßt sich ohne jeglichen Synchronisationsaufwand erreichen. ist nach Ende jeder Programmausführung konsistent. Aber: Extreme Wartezeiten und unbefriedigende Ausnutzung der Ressourcen. (CPU ist während Kommunikation und I/O nicht aktiv.) Einsatz: Transaktionen für 3 Einsatz: Transaktionen für 4
2 Konflikt Serialisierbarkeit Illustration Zwei Operationen p, q konfligieren := p, q greifen auf das gleiche Datenobjekt zu, und p oder q ist eine Schreiboperation. Weitere Operationen Definition von Konflikt muß erweitert werden. Beispiel. Kompatibilitätsmatrix: r 2 [x] w 2 [x] c 2 r 3 [x] w 3 [x] c 3 r 1 [x] w 1 [x] c 1 r 1 [y] w 1 [y] Read Write Increment Decrement Read y n n n Write n n n n Increment n n y y Decrement n n y y Einsatz: Transaktionen für 5 Einsatz: Transaktionen für 6 Serialisierbarkeitsgraph Locking (1) Wie sieht Serialisierbarkeitsgraph aus? Lock für jedes Datenobjekt und für jede Art von Operation Notation: ol i [x] r 2 [x] w 2 [x] c 2 r 3 [x] w 3 [x] c 3 r 1 [x] w 1 [x] c 1 r 1 [y] w 1 [y] Transaktion verschafft sich Lock, Transaktion gibt Lock frei. Locks können konfligieren. T1 T2 A Locks konfligieren in gleicher Weise wie entsprechende Operationen. Locking für sich betrachtet ist nicht ausreichend! Einsatz: Transaktionen für 7 Einsatz: Transaktionen für 8
3 Locking (2) Illustration 2PL Zwei Phasen: Phase, in der Locks hinzugenommen werden, Phase, in der Locks freigegeben werden. ZweiPhasen Sperrprotokoll (twophase locking, 2PL) stellt Serialisierbarkeit sicher. T 1 : r 1 [x] w 1 [y] c 1 ; T 2 : w 2 [x] w 2 [y] c 2 H 1 =rl 1 [x] r 1 [x] ru 1 [x] wl 2 [x] w 2 [x] wl 2 [y] w 2 [y] wu 2 [x] wu 2 [y] c 2 wl 1 [y] w 1 [y] wu 1 [y] c 1 r 1 [x]<w 2 [x] w 2 [y]<w 1 [y] SG(H 1 ) hat zyklische Abhängigkeit T 1 T 2 T 1 T 1 verletzt twophase Regel. History, die twophase Regel nicht verletzt: H 1 =rl 1 [x] r 1 [x] wl 1 [y] w 1 [y] c 1 ru 1 [x] wu 1 [y] wl 2 [x] w 2 [x] wl 2 [y] w 2 [y] c 2 wu 2 [x] wu 2 [y] Einsatz: Transaktionen für 9 Einsatz: Transaktionen für 10 Beispiel für Deadlock mit 2PL Prädikatsperren Illustration T 1 : r 1 [x] w 1 [y] c 1 ; T 2 : w 2 [y] w 2 [x] c 2 Abfolge: 1. Beide Transaktionen halten zunächst keine Locks. 2. TM sendet r 1 [x] an Scheduler. rl 1 [x], Scheduler sendet r 1 [x] an DM. 3. TM sendet w 2 [y] an Scheduler. wl 2 [y], Scheduler sendet w 2 [y] an DM. 4. TM sendet w 2 [x] an Scheduler. wl 2 [x] nicht möglich. Verzögerung. 5. TM sendet w 1 [y] an Scheduler. wl 1 [y] nicht möglich. Verzögerung. Deadlock. Muß extern zurückgesetzt werden. Beispiel: T 1 : Lese die Summe der Kontostände aller Karlsruher Kunden, die jünger als 20 oder älter als 80 sind. P 1 : ORT = KA (Alter < 20 Alter > 80) T 2 : Erhöhe den Kontostand aller Karlsruher Kunden mit Alter 28 um 10%. P 2 : ORT = KA Alter = 28 Prädikatsperren sind in höheren Schichten der DB (deskriptive Schnittstelle) angesiedelt. Es kommt zu Pseudokonflikten in tieferen Schichten. z Einsatz: Transaktionen für 11 Einsatz: Transaktionen für 12
4 vs. Stable Storage Bestandteile eines Transaktionsmanagers: ging/recovery eine Transaktion, Ausfall eines Knoten (oder mehrerer) möglich. Synchronisation (Concurrency Control) mehrere Transaktionen (aber Ausfälle sind im Kontext von Synchronisation kein Thema). Stable Storage Transaktion besteht aus mehreren Operationen (bzw. ihren Effekten). Transaktion muß nach Ausfall zurückgesetzt werden. Naive Implementierung (Effekt jeder Transaktion sofort in ) stellt im Fehlerfall (Zurücksetzbarkeit unfertiger Transaktion) nicht sicher. Ausfall eines Knotens nur Hauptspeicher. Einsatz: Transaktionen für 13 Einsatz: Transaktionen für 14 Wie wird Commit abgearbeitet? (1) Wie wird Commit abgearbeitet? (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700] X 500 Y 200 X L Y 200 Obj Undo X 500 Einsatz: Transaktionen für 15 Einsatz: Transaktionen für 16
5 Wie wird Commit abgearbeitet? (1) Wie wird Commit abgearbeitet? (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; COMMIT Ab jetzt Phase 2 Obj Undo X L X 500 Y L Y 200 Einsatz: Transaktionen für 17 X Y 100 Obj Undo X 500 Y 200 T 1 COMMIT Einsatz: Transaktionen für 18 Wie wird Commit abgearbeitet? (1) Undo Redo (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; COMMIT Undo: Änderungen einer Transaktion, die noch nicht committed hat, werden nach Ausfall zurückgesetzt. Redo: Änderungen einer Transaktion, die committed hat, werden in geschrieben. Ab jetzt Phase 2 X L Y 100 L Obj Undo X Y T 1 COMMIT Einsatz: Transaktionen für 19 Einsatz: Transaktionen für 20
6 Wie wird Commit abgearbeitet? (2) REDO Illustration: Wie wird Commit abgearbeitet? (2) REDO Illustration: BOT; w 1 [X, 700] X 500 X 500 L Obj Redo X 700 Einsatz: Transaktionen für 21 Einsatz: Transaktionen für 22 Wie wird Commit abgearbeitet? (2) Wie wird Commit abgearbeitet? (3) REDO Illustration: Nachdem Phase 1 erfolgreich geendet hat (CommitEintrag in Datei), ist erfolgreiche Terminierung der Transaktion garantiert ( all ): REDO möglich nach Ausfall des Knotens. Bei Fehler vor dem Ende der Phase 1: Reset ( nothing ). BOT; w 1 [X, 700] COMMIT Wie geht es weiter? Was geschieht im Fehlerfall? X 500 L Obj Redo X 700 Einsatz: Transaktionen für 23 Einsatz: Transaktionen für 24
7 Undo Redo (2) Undo Redo (3) DBMS benötigt Undo := DBMS erlaubt Transaktion, die noch nicht committed hat, zu schreiben. Im Fehlerfall kann Restart Undo ausführen. DBMS benötigt Redo := DBMS erlaubt der TA zu committen, bevor alle Änderungen in. Im Fehlerfall kann Restart Redo ausführen. Einsatz: Transaktionen für 25 Einsatz: Transaktionen für 26 isches ging Zusammenfassung bis hierhin Beschreibe nur Änderungen der Daten, im Gegensatz zu Before Image., wichtige Eigenschaften von Transaktionen. Sicherstellung dieser Merkmale wurde illustriert. Locking, UNDO, REDORecovery. Bis hierhin: Herkömmliche Transaktionen auf relationaler. Einsatz: Transaktionen für 27 Einsatz: Transaktionen für 28
8 XMLSupport relationaler DBMSe Beispiel IBM DB2 (1) Funktionalität: (1) Publizieren relationaler Daten als XML, (2) Speicherung von XML in Relationen. Bezüglich (2) Unterscheidung zwischen side tables, document tables. Shredding der Dokumente vs. CLOBSpeicherung. Sicherstellung der Konsistenz von side tables und document tables z. B. durch Trigger. Einsatz: Transaktionen für 29 Einsatz: Transaktionen für 30 Beispiel IBM DB2 (2) Side Tables SQLKommandos: Einfache Varianten des STOREDAnsatzes. Liefere den Inhalt aller priceelemente, nach double konvertiert, und entsprechendes keyattribut. select key, x.returneddouble from xmldata table(db2xml.extractdoubles(xmltext, '//price')) as x Setze alle priceelemente auf 200. update xmldata set xmltext = db2xml.update(xmltext, '//price', '200') Zugriff jeweils nur auf die Matches (nicht etwa auf übergeordnete Knoten). Queryevaluierung zwei Möglichkeiten: Side Tables reichen aus, um Anfrage zu beantworten. dto. nicht ausreichend. Nur Bestimmung von Kandidaten. Einsatz: Transaktionen für 31 Einsatz: Transaktionen für 32
9 Side Tables Beispiel Beispiel für Anfrage gesucht sind Informationen über Auktionen mit niedrigem Preis. select x.returnedvarchar, y.returneddouble from xmldata as z, table(db2xml.extractvarchar(xmltext, '//shipping')) as x, table(db2xml.extractdouble(xmltext, '//price')) as y where z.key in (select key from auction where price < 50) and y.returneddouble < 50 shippinginfo nicht in Side Tables enthalten. Beispiel für subsuming query : select key from auction where price < 50 Transaktionsmanagement für Übersicht (1) Transaktionen auf Anwendungsebene: Bündel von Requests. Alternativen: Flat Transaction Model, Transaction Management at Application Level Entspricht nicht ganz der Definition von Subsuming Query. Einsatz: Transaktionen für 33 Einsatz: Transaktionen für 34 Transaktionsmanagement für Übersicht (2) Transaktionsmanagement für Übersicht (3) Transaction Management at Application Level: Transaction Management at Application Level: Clients Transaction manager Transaction Manager XMLTM DBMS XML extension Zusätzliches Transaktionsmanagement auf Anwendungsebene. Zerlegt Anwendungstransaktionen in unabhängige Transaktionen und ordnet sie an. Berücksichtigung von Konflikten auf Anwendungsebene. Commit der Transaktionen ist i. Allg. früher möglich. Storage manager Einsatz: Transaktionen für 35 Einsatz: Transaktionen für 36
10 DGLOCKProtokoll (1) DGLOCKProtokoll (2) Unterschied zwischen Constraints in Pfadausdrücken: (1) structural constraints, (2) content constraints Beispiel: /store/auction/price[.>1000] StrukturConstraints Typebene, inhaltliche Constraints Instanzenebene. 2 price > 1000 Locking Protokoll berücksichtigt beide Arten von Constraints. 1 Hierarchische Beziehung zwischen Objekten Konflikte selbst dann, wenn Zugriff auf unterschiedliche Objekte. Illustration: description auction price store... Intention Lock: Signalisiert Intention, S bzw. X Lock für feineres Granulat (im aktuellen Objekt enthalten) zu erlangen. Einsatz: Transaktionen für 37 Einsatz: Transaktionen für 38 DGLOCKProtokoll (3) DGLOCKProtokoll (4) DAG Protokoll: Leseoperationen sperren einen Pfad von Wurzel zu zu lesenden Knoten, Schreiboperationen alle Pfade. Anfordern und Freigeben von Locks zweiphasig. Herkömmliche DAG Lock Kompatibilitätsmatrix: Requested IS IX S SIX X None IS Granted IX S SIX X Schwierigkeit hinsichtlich des XMLLockings: Knoten/Elemente in der i. Allg. nicht explizit repräsentiert. Lösung: Verwende DataGuide fürs Locking. DAG Locking auf DataGuide. T1 T2 IX IS T1 T2 description T2 S IX IS auction price T1 X store... T 1 Update: /store/auction/price T 2 Retrieve: /store/auction/description Einsatz: Transaktionen für 39 Einsatz: Transaktionen für 40
11 Ableitung eines neuen Requests mit DGLOCK (1) Notation: granted pred i read bzw. write sets der Prädikate, die bestehendes Lock annotieren, req pred dto. Lock Request, granted es muß gelten: P U pred i pred req ( ) = i Ableitung eines neuen Requests mit DGLOCK (2) Schritte des Protokolls: 1. Extrahieren der Constraints. Pfadausdruck mit Content Constraints annotieren. 2. Alle ZielKnoten der Pfadausdrücke im DataGuide bestimmen. 3. Für jeden ZielKnoten n: a) Falls Update: IX Locks für alle Knoten entlang aller Pfade zu n; X Lock für n. b) Falls Lesen: IS Locks für alle Knoten entlang eines Pfads; S Lock für n. Einsatz: Transaktionen für 41 Einsatz: Transaktionen für 42 Ableitung eines neuen Requests mit DGLOCK (3) TM verzögert Request, wenn zwei Locks nicht kompatibel. Deadlock Detection erforderlich. Beispiele (1) Beispiel 1: T 1 : Lesezugriff, Pfadausdruck /store/auction[price > 5]/description T 2 : Überschreibt Elemente /store/auction[price < 0.5]/price mit Wert '4'. Locks sind kompatibel. Einsatz: Transaktionen für 43 Einsatz: Transaktionen für 44
12 Beispiele (2) Reduzierung des LockingAufwands Erkauft mit tendenziell niedrigerer Nebenläufigkeit. Idee: Locken gröberer Granulate. S oder X Locks anstelle von Intention Locks. Links: Beispiel 1; Rechts: Beispiel 2 (eine der nächsten Folien) Einsatz: Transaktionen für 45 Einsatz: Transaktionen für 46 Beispiele (3) Beispiel 2: Granulat für Locken: auctionelemente. T 3 : Lesezugriff, Pfadausdruck /store/auction[price > 5 AND contains(./description, 'XML')] T 4 : Überschreibt Elemente /store/auction[./description = 'Web'] mit Wert 'XML'. Prädikate description = 'XML' sind inkompatibel. Welcher DataGuide kommt zur Anwendung? (1) Minimaler DG, Strong DG. Minimaler DG: Anzahl Knoten minimal. Strong DG: Baum (wenn Dokument genau eine Wurzel hat), 1:1Beziehung zwischen Label Paths und Knoten des DG. Hinsichtlich Korrektheit egal, welcher DG zur Anwendung kommt. Welcher DG ist überlegen? Einsatz: Transaktionen für 47 Einsatz: Transaktionen für 48
13 Welcher DataGuide kommt zur Anwendung? (2) Optimierung: Niedrigeres slevel Antwort: Strong DG. Es wird stets nur ein Pfad gelockt. DG, der nicht strong ist: I. Allg. werden mehrere Label Paths gelockt. Höhere Lock Contention. Kein wiederholtes Lesen in Transaktionen in unserem Kontext. ANSI Level 2 ist möglich. Erhebliche Beschleunigung. z Einsatz: Transaktionen für 49 Einsatz: Transaktionen für 50 auf der XMLEbene (1) auf der XMLEbene (2) Implementierung von erfordert RecoveryMechanismen. XMLTM implementiert Recovery auf Anwendungsebene. Beispiel: Update Transaktion überschreibt Elemente /store/auction[itemid = '4711']/price mit Wert UndoRecovery, erfordert BOT und EOTMarker, plus ID der globalen Transaktion. XMLTM loggt: BeforeImage, Parameter der Update Requests. Ermöglicht Berechnung der Kompensationsoperation. XMLTM loggt Pfadausdruck und beforeimage des priceelements. Einsatz: Transaktionen für 51 Einsatz: Transaktionen für 52
14 bemerkungen Transaktionelle Garantien als wichtiges Leistungsmerkmal von DBMSen. Änderbarkeit von XMLDatenbeständen. Ausschließliche Verwendung der Transaktionsmechanismen ineffizient. Zusätzlicher Transaktionsmanager (XMLTM), implementiert DGLOCK. Forschungsprototyp, sinnvolle Erweiterung kommerzieller DBMSe. Mögliche Prüfungsfragen Was sind Side Tables? Was sind PseudoKonflikte? Geben Sie hierfür ein Beispiel im XMLKontext. Wie geht man damit um? Wie unterscheidet sich DGLOCK von herkömmlichem Locking für Bäume? Einsatz: Transaktionen für 53 Einsatz: Transaktionen für 54 Literatur T. Grabs, K. Böhm, H.J. Schek: XMLTM: Efficient Transaction Management for XML Documents. Einsatz: Transaktionen für 55
Transaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrÜbersicht über Datenbanken
Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrFachhochschule Deggendorf Platzziffer:...
Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrTransaction Validation for XML Documents based on XPath
Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
MehrInformatik 2 Labor 2 Programmieren in MATLAB Georg Richter
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUniversität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL
Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html
MehrInstallationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.
Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr- Google als Suchmaschine richtig nutzen -
- Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrLernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrProseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller
Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22
Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr