Kapitel 12: Transaktionen für XML

Größe: px
Ab Seite anzeigen:

Download "Kapitel 12: Transaktionen für XML"

Transkript

1 Kapitel 12: Transaktionen für XML Transaktionelle Garantien für Zugriff auf XMLDatenbestände. Stoßrichtung insbesondere: XMLDaten, die relational gespeichert sind. Verwendung der Transaktionsmechanismen der. Welche Möglichkeiten gibt es, Transaktionsmanagement effizient zu implementieren. Berücksichtigung der Eigenschaften von XML, XMLspezifische Lösung. Andererseits: Allgemeine Lösung, d. h. keine Beschränkung auf spezielles RDBMS. Einsatz: Transaktionen für 1 Einsatz: Transaktionen für 2 Probleme ohne en Synchronisation in en Transaktionseigenschaften insbesondere und. Beispiel, BankSzenario : Nummer Inhaber Stand Klemens 5000 Erik 200 Überweisung zwei Elementaroperationen. Abbuchung(Klemens, 500), Einzahlung(Erik, 500). auch an diesem Beispiel erklärbar. Transaktionen. Serielle Ausführung von Anwendungsprogrammen. Jene Illusion läßt sich ohne jeglichen Synchronisationsaufwand erreichen. ist nach Ende jeder Programmausführung konsistent. Aber: Extreme Wartezeiten und unbefriedigende Ausnutzung der Ressourcen. (CPU ist während Kommunikation und I/O nicht aktiv.) Einsatz: Transaktionen für 3 Einsatz: Transaktionen für 4

2 Konflikt Serialisierbarkeit Illustration Zwei Operationen p, q konfligieren := p, q greifen auf das gleiche Datenobjekt zu, und p oder q ist eine Schreiboperation. Weitere Operationen Definition von Konflikt muß erweitert werden. Beispiel. Kompatibilitätsmatrix: r 2 [x] w 2 [x] c 2 r 3 [x] w 3 [x] c 3 r 1 [x] w 1 [x] c 1 r 1 [y] w 1 [y] Read Write Increment Decrement Read y n n n Write n n n n Increment n n y y Decrement n n y y Einsatz: Transaktionen für 5 Einsatz: Transaktionen für 6 Serialisierbarkeitsgraph Locking (1) Wie sieht Serialisierbarkeitsgraph aus? Lock für jedes Datenobjekt und für jede Art von Operation Notation: ol i [x] r 2 [x] w 2 [x] c 2 r 3 [x] w 3 [x] c 3 r 1 [x] w 1 [x] c 1 r 1 [y] w 1 [y] Transaktion verschafft sich Lock, Transaktion gibt Lock frei. Locks können konfligieren. T1 T2 A Locks konfligieren in gleicher Weise wie entsprechende Operationen. Locking für sich betrachtet ist nicht ausreichend! Einsatz: Transaktionen für 7 Einsatz: Transaktionen für 8

3 Locking (2) Illustration 2PL Zwei Phasen: Phase, in der Locks hinzugenommen werden, Phase, in der Locks freigegeben werden. ZweiPhasen Sperrprotokoll (twophase locking, 2PL) stellt Serialisierbarkeit sicher. T 1 : r 1 [x] w 1 [y] c 1 ; T 2 : w 2 [x] w 2 [y] c 2 H 1 =rl 1 [x] r 1 [x] ru 1 [x] wl 2 [x] w 2 [x] wl 2 [y] w 2 [y] wu 2 [x] wu 2 [y] c 2 wl 1 [y] w 1 [y] wu 1 [y] c 1 r 1 [x]<w 2 [x] w 2 [y]<w 1 [y] SG(H 1 ) hat zyklische Abhängigkeit T 1 T 2 T 1 T 1 verletzt twophase Regel. History, die twophase Regel nicht verletzt: H 1 =rl 1 [x] r 1 [x] wl 1 [y] w 1 [y] c 1 ru 1 [x] wu 1 [y] wl 2 [x] w 2 [x] wl 2 [y] w 2 [y] c 2 wu 2 [x] wu 2 [y] Einsatz: Transaktionen für 9 Einsatz: Transaktionen für 10 Beispiel für Deadlock mit 2PL Prädikatsperren Illustration T 1 : r 1 [x] w 1 [y] c 1 ; T 2 : w 2 [y] w 2 [x] c 2 Abfolge: 1. Beide Transaktionen halten zunächst keine Locks. 2. TM sendet r 1 [x] an Scheduler. rl 1 [x], Scheduler sendet r 1 [x] an DM. 3. TM sendet w 2 [y] an Scheduler. wl 2 [y], Scheduler sendet w 2 [y] an DM. 4. TM sendet w 2 [x] an Scheduler. wl 2 [x] nicht möglich. Verzögerung. 5. TM sendet w 1 [y] an Scheduler. wl 1 [y] nicht möglich. Verzögerung. Deadlock. Muß extern zurückgesetzt werden. Beispiel: T 1 : Lese die Summe der Kontostände aller Karlsruher Kunden, die jünger als 20 oder älter als 80 sind. P 1 : ORT = KA (Alter < 20 Alter > 80) T 2 : Erhöhe den Kontostand aller Karlsruher Kunden mit Alter 28 um 10%. P 2 : ORT = KA Alter = 28 Prädikatsperren sind in höheren Schichten der DB (deskriptive Schnittstelle) angesiedelt. Es kommt zu Pseudokonflikten in tieferen Schichten. z Einsatz: Transaktionen für 11 Einsatz: Transaktionen für 12

4 vs. Stable Storage Bestandteile eines Transaktionsmanagers: ging/recovery eine Transaktion, Ausfall eines Knoten (oder mehrerer) möglich. Synchronisation (Concurrency Control) mehrere Transaktionen (aber Ausfälle sind im Kontext von Synchronisation kein Thema). Stable Storage Transaktion besteht aus mehreren Operationen (bzw. ihren Effekten). Transaktion muß nach Ausfall zurückgesetzt werden. Naive Implementierung (Effekt jeder Transaktion sofort in ) stellt im Fehlerfall (Zurücksetzbarkeit unfertiger Transaktion) nicht sicher. Ausfall eines Knotens nur Hauptspeicher. Einsatz: Transaktionen für 13 Einsatz: Transaktionen für 14 Wie wird Commit abgearbeitet? (1) Wie wird Commit abgearbeitet? (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700] X 500 Y 200 X L Y 200 Obj Undo X 500 Einsatz: Transaktionen für 15 Einsatz: Transaktionen für 16

5 Wie wird Commit abgearbeitet? (1) Wie wird Commit abgearbeitet? (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; COMMIT Ab jetzt Phase 2 Obj Undo X L X 500 Y L Y 200 Einsatz: Transaktionen für 17 X Y 100 Obj Undo X 500 Y 200 T 1 COMMIT Einsatz: Transaktionen für 18 Wie wird Commit abgearbeitet? (1) Undo Redo (1) DBMS arbeitet EOTAufruf durch Benutzer/Anwendung in zwei Phasen ab: Schreibe alle Änderungen in die, schreibe Commit in Datei (Phase 1), Mache Änderungen sichtbar (gebe Sperren frei) und lösche UNDO Information (Phase 2). BOT; w 1 [X, 700]; w 1 [Y, 100]; COMMIT Undo: Änderungen einer Transaktion, die noch nicht committed hat, werden nach Ausfall zurückgesetzt. Redo: Änderungen einer Transaktion, die committed hat, werden in geschrieben. Ab jetzt Phase 2 X L Y 100 L Obj Undo X Y T 1 COMMIT Einsatz: Transaktionen für 19 Einsatz: Transaktionen für 20

6 Wie wird Commit abgearbeitet? (2) REDO Illustration: Wie wird Commit abgearbeitet? (2) REDO Illustration: BOT; w 1 [X, 700] X 500 X 500 L Obj Redo X 700 Einsatz: Transaktionen für 21 Einsatz: Transaktionen für 22 Wie wird Commit abgearbeitet? (2) Wie wird Commit abgearbeitet? (3) REDO Illustration: Nachdem Phase 1 erfolgreich geendet hat (CommitEintrag in Datei), ist erfolgreiche Terminierung der Transaktion garantiert ( all ): REDO möglich nach Ausfall des Knotens. Bei Fehler vor dem Ende der Phase 1: Reset ( nothing ). BOT; w 1 [X, 700] COMMIT Wie geht es weiter? Was geschieht im Fehlerfall? X 500 L Obj Redo X 700 Einsatz: Transaktionen für 23 Einsatz: Transaktionen für 24

7 Undo Redo (2) Undo Redo (3) DBMS benötigt Undo := DBMS erlaubt Transaktion, die noch nicht committed hat, zu schreiben. Im Fehlerfall kann Restart Undo ausführen. DBMS benötigt Redo := DBMS erlaubt der TA zu committen, bevor alle Änderungen in. Im Fehlerfall kann Restart Redo ausführen. Einsatz: Transaktionen für 25 Einsatz: Transaktionen für 26 isches ging Zusammenfassung bis hierhin Beschreibe nur Änderungen der Daten, im Gegensatz zu Before Image., wichtige Eigenschaften von Transaktionen. Sicherstellung dieser Merkmale wurde illustriert. Locking, UNDO, REDORecovery. Bis hierhin: Herkömmliche Transaktionen auf relationaler. Einsatz: Transaktionen für 27 Einsatz: Transaktionen für 28

8 XMLSupport relationaler DBMSe Beispiel IBM DB2 (1) Funktionalität: (1) Publizieren relationaler Daten als XML, (2) Speicherung von XML in Relationen. Bezüglich (2) Unterscheidung zwischen side tables, document tables. Shredding der Dokumente vs. CLOBSpeicherung. Sicherstellung der Konsistenz von side tables und document tables z. B. durch Trigger. Einsatz: Transaktionen für 29 Einsatz: Transaktionen für 30 Beispiel IBM DB2 (2) Side Tables SQLKommandos: Einfache Varianten des STOREDAnsatzes. Liefere den Inhalt aller priceelemente, nach double konvertiert, und entsprechendes keyattribut. select key, x.returneddouble from xmldata table(db2xml.extractdoubles(xmltext, '//price')) as x Setze alle priceelemente auf 200. update xmldata set xmltext = db2xml.update(xmltext, '//price', '200') Zugriff jeweils nur auf die Matches (nicht etwa auf übergeordnete Knoten). Queryevaluierung zwei Möglichkeiten: Side Tables reichen aus, um Anfrage zu beantworten. dto. nicht ausreichend. Nur Bestimmung von Kandidaten. Einsatz: Transaktionen für 31 Einsatz: Transaktionen für 32

9 Side Tables Beispiel Beispiel für Anfrage gesucht sind Informationen über Auktionen mit niedrigem Preis. select x.returnedvarchar, y.returneddouble from xmldata as z, table(db2xml.extractvarchar(xmltext, '//shipping')) as x, table(db2xml.extractdouble(xmltext, '//price')) as y where z.key in (select key from auction where price < 50) and y.returneddouble < 50 shippinginfo nicht in Side Tables enthalten. Beispiel für subsuming query : select key from auction where price < 50 Transaktionsmanagement für Übersicht (1) Transaktionen auf Anwendungsebene: Bündel von Requests. Alternativen: Flat Transaction Model, Transaction Management at Application Level Entspricht nicht ganz der Definition von Subsuming Query. Einsatz: Transaktionen für 33 Einsatz: Transaktionen für 34 Transaktionsmanagement für Übersicht (2) Transaktionsmanagement für Übersicht (3) Transaction Management at Application Level: Transaction Management at Application Level: Clients Transaction manager Transaction Manager XMLTM DBMS XML extension Zusätzliches Transaktionsmanagement auf Anwendungsebene. Zerlegt Anwendungstransaktionen in unabhängige Transaktionen und ordnet sie an. Berücksichtigung von Konflikten auf Anwendungsebene. Commit der Transaktionen ist i. Allg. früher möglich. Storage manager Einsatz: Transaktionen für 35 Einsatz: Transaktionen für 36

10 DGLOCKProtokoll (1) DGLOCKProtokoll (2) Unterschied zwischen Constraints in Pfadausdrücken: (1) structural constraints, (2) content constraints Beispiel: /store/auction/price[.>1000] StrukturConstraints Typebene, inhaltliche Constraints Instanzenebene. 2 price > 1000 Locking Protokoll berücksichtigt beide Arten von Constraints. 1 Hierarchische Beziehung zwischen Objekten Konflikte selbst dann, wenn Zugriff auf unterschiedliche Objekte. Illustration: description auction price store... Intention Lock: Signalisiert Intention, S bzw. X Lock für feineres Granulat (im aktuellen Objekt enthalten) zu erlangen. Einsatz: Transaktionen für 37 Einsatz: Transaktionen für 38 DGLOCKProtokoll (3) DGLOCKProtokoll (4) DAG Protokoll: Leseoperationen sperren einen Pfad von Wurzel zu zu lesenden Knoten, Schreiboperationen alle Pfade. Anfordern und Freigeben von Locks zweiphasig. Herkömmliche DAG Lock Kompatibilitätsmatrix: Requested IS IX S SIX X None IS Granted IX S SIX X Schwierigkeit hinsichtlich des XMLLockings: Knoten/Elemente in der i. Allg. nicht explizit repräsentiert. Lösung: Verwende DataGuide fürs Locking. DAG Locking auf DataGuide. T1 T2 IX IS T1 T2 description T2 S IX IS auction price T1 X store... T 1 Update: /store/auction/price T 2 Retrieve: /store/auction/description Einsatz: Transaktionen für 39 Einsatz: Transaktionen für 40

11 Ableitung eines neuen Requests mit DGLOCK (1) Notation: granted pred i read bzw. write sets der Prädikate, die bestehendes Lock annotieren, req pred dto. Lock Request, granted es muß gelten: P U pred i pred req ( ) = i Ableitung eines neuen Requests mit DGLOCK (2) Schritte des Protokolls: 1. Extrahieren der Constraints. Pfadausdruck mit Content Constraints annotieren. 2. Alle ZielKnoten der Pfadausdrücke im DataGuide bestimmen. 3. Für jeden ZielKnoten n: a) Falls Update: IX Locks für alle Knoten entlang aller Pfade zu n; X Lock für n. b) Falls Lesen: IS Locks für alle Knoten entlang eines Pfads; S Lock für n. Einsatz: Transaktionen für 41 Einsatz: Transaktionen für 42 Ableitung eines neuen Requests mit DGLOCK (3) TM verzögert Request, wenn zwei Locks nicht kompatibel. Deadlock Detection erforderlich. Beispiele (1) Beispiel 1: T 1 : Lesezugriff, Pfadausdruck /store/auction[price > 5]/description T 2 : Überschreibt Elemente /store/auction[price < 0.5]/price mit Wert '4'. Locks sind kompatibel. Einsatz: Transaktionen für 43 Einsatz: Transaktionen für 44

12 Beispiele (2) Reduzierung des LockingAufwands Erkauft mit tendenziell niedrigerer Nebenläufigkeit. Idee: Locken gröberer Granulate. S oder X Locks anstelle von Intention Locks. Links: Beispiel 1; Rechts: Beispiel 2 (eine der nächsten Folien) Einsatz: Transaktionen für 45 Einsatz: Transaktionen für 46 Beispiele (3) Beispiel 2: Granulat für Locken: auctionelemente. T 3 : Lesezugriff, Pfadausdruck /store/auction[price > 5 AND contains(./description, 'XML')] T 4 : Überschreibt Elemente /store/auction[./description = 'Web'] mit Wert 'XML'. Prädikate description = 'XML' sind inkompatibel. Welcher DataGuide kommt zur Anwendung? (1) Minimaler DG, Strong DG. Minimaler DG: Anzahl Knoten minimal. Strong DG: Baum (wenn Dokument genau eine Wurzel hat), 1:1Beziehung zwischen Label Paths und Knoten des DG. Hinsichtlich Korrektheit egal, welcher DG zur Anwendung kommt. Welcher DG ist überlegen? Einsatz: Transaktionen für 47 Einsatz: Transaktionen für 48

13 Welcher DataGuide kommt zur Anwendung? (2) Optimierung: Niedrigeres slevel Antwort: Strong DG. Es wird stets nur ein Pfad gelockt. DG, der nicht strong ist: I. Allg. werden mehrere Label Paths gelockt. Höhere Lock Contention. Kein wiederholtes Lesen in Transaktionen in unserem Kontext. ANSI Level 2 ist möglich. Erhebliche Beschleunigung. z Einsatz: Transaktionen für 49 Einsatz: Transaktionen für 50 auf der XMLEbene (1) auf der XMLEbene (2) Implementierung von erfordert RecoveryMechanismen. XMLTM implementiert Recovery auf Anwendungsebene. Beispiel: Update Transaktion überschreibt Elemente /store/auction[itemid = '4711']/price mit Wert UndoRecovery, erfordert BOT und EOTMarker, plus ID der globalen Transaktion. XMLTM loggt: BeforeImage, Parameter der Update Requests. Ermöglicht Berechnung der Kompensationsoperation. XMLTM loggt Pfadausdruck und beforeimage des priceelements. Einsatz: Transaktionen für 51 Einsatz: Transaktionen für 52

14 bemerkungen Transaktionelle Garantien als wichtiges Leistungsmerkmal von DBMSen. Änderbarkeit von XMLDatenbeständen. Ausschließliche Verwendung der Transaktionsmechanismen ineffizient. Zusätzlicher Transaktionsmanager (XMLTM), implementiert DGLOCK. Forschungsprototyp, sinnvolle Erweiterung kommerzieller DBMSe. Mögliche Prüfungsfragen Was sind Side Tables? Was sind PseudoKonflikte? Geben Sie hierfür ein Beispiel im XMLKontext. Wie geht man damit um? Wie unterscheidet sich DGLOCK von herkömmlichem Locking für Bäume? Einsatz: Transaktionen für 53 Einsatz: Transaktionen für 54 Literatur T. Grabs, K. Böhm, H.J. Schek: XMLTM: Efficient Transaction Management for XML Documents. Einsatz: Transaktionen für 55

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Übersicht über Datenbanken

Übersicht über Datenbanken Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Fachhochschule Deggendorf Platzziffer:...

Fachhochschule Deggendorf Platzziffer:... Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Transaction Validation for XML Documents based on XPath

Transaction Validation for XML Documents based on XPath Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation

Mehr

Gesicherte Prozeduren

Gesicherte Prozeduren Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html

Mehr

Installationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.

Installationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18. Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Anleitung OpenCms 8 Inhaltstyp Kommentare

Anleitung OpenCms 8 Inhaltstyp Kommentare Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können. 6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller

Proseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

Einführung in Subversion

Einführung in Subversion Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22 Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr