Vorlesung mit Übung Datenbanksysteme 2

Größe: px
Ab Seite anzeigen:

Download "Vorlesung mit Übung Datenbanksysteme 2"

Transkript

1 Vorlesung mit Übung Datenbanksysteme 2 Sommersemester 2012 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme Prof. Dr. Klaus Küspert (Vorlesung) Dipl.-Inf. Katharina Büchse, Martin Thrum (Übung) Datenbanksysteme

2 Organisatorisches 1 Veranstaltung V3+Ü1 im aktuellen Sommersemester Termine/Räume: - Vorlesung/Übung Di SR 221 CZ3 Küspert/Büchse/Thrum - Vorlesung Do SR 222 CZ3 Küspert Klarer ausgedrückt: 19 Vorlesungstermine geplant: 17.4., 19.4., 24.4., 26.4., 3.5., 8.5., 10.5., 22.5., 24.5., 31.5., 5.6., 7.6., 19.6., 21.6., 28.6., 3.7., 5.7., 12.7., Übungstermine geplant: 15.5., 29.5., 12.6., 26.6., 10.7., ca. 4 der Vorlesungstermine werden von externen Referenten gehalten (IBM, SAP..) Andere Termine sind leider, leider, leider belegt durch Feiertage etc. Datenbanksysteme

3 Organisatorisches 2 Leistungsnachweis: Durch Bestehen der Klausur am , Uhr, HS2 CZ3 In all diesen Fällen werden wieder schöne Scheine (d.h. informativ, inhaltsreich..) ausgegeben ( Zertifikate ) Folien und mehr : Jeweils im Web (sukzessive)! Regelmäßiger Besuch von Vorlesung und Übung wird angeraten (einige Vorlesungsinhalte wird es bekanntlich zusätzlich geben nur in Vorlesung / an Tafel, also nicht auf den Folien). Übung wird ebenfalls die Vorlesung teils stofflich ergänzen Datenbanksysteme

4 Organisatorisches 3 Art der Übungsdurchführung: - Ausgabe von Übungsblättern (jeweils Woche x) - keine Abgabe von Lösungen - Besprechung/Vorrechnung jeweils Woche x+1 i.w. Die Übungsblätter werden wie bei DBS1 jeweils ins Web gestellt. Lehrveranstaltungen unter Neben Folien, Übungsblättern... werden gelegentlich noch weitere Materialien bereitgestellt, etwa Kopien von Veröffentlichungen ( Milestone-Papieren im Datenbankbereich) etc. Regelmäßige, aktive Teilnahme an Vorlesung und Übung sehr angeraten!! Datenbanksysteme

5 Literatur Vorlesungsfolien sukzessive im Web Weitere Veröffentlichungen/Kopien i.d.r. per Link im Web bereitgestellt Die bereits im WiSem genannten Datenbank-Lehrbücher, à la Heuer/Saake, Lang/Lockemann, Vossen Speziell für Datenbankimplementierungsaspekte (nur) zwei SEHR GUTE! deutschsprachige Lehrbücher: Theo Härder, Erhard Rahm: Datenbanksysteme. Konzepte und Techniken der Implementierung. Springer-Verlag, Berlin Heidelberg, 2. Aufl Gunter Saake, Andreas Heuer, Kai-Uwe Sattler: Datenbanken: Implementierungstechniken. mitp-verlag, Bonn, 2. Aufl Datenbanksysteme

6 Gliederung Datenbanksysteme 2 (in Fortsetzung/Überarbeitung der DBS1-Gliederung vom Okt. 10) 6. Transaktionen / Fehlerbehandlung 7. Synchronisation im Mehrbenutzerbetrieb 8. Embedded SQL / API 9. Normalformen / Erweiterungen 10. DBMS-Architektur (open end...) Datenbanksysteme

7 6. Einführung zum Thema Transaktionsverwaltung / Fehlerbehandlung (/ Synchronisation in Datenbanksystemen) 6.1 Was ist eine Transaktion und wozu braucht man sie? Transaktion = Folge zusammengehöriger Operationen (bei relationalen Datenbanksystemen: SQL-Anweisungen) auf der Datenbank wobei es sich um Lese- und Schreiboperationen handeln kann für die bestimmte Eigenschaften gelten sollen (s.u.) M.a.W.: Eine Art Klammerung von Operationen, wobei die öffnende (Begin of Transaction) und schließende (End of Transaction, Commit Transaction, Abort Transaction ) Klammer vom Benutzer bzw. der Anwendung ROLLBACK bei eingebettetem SQL gesetzt wird. OP1 OP2 OP3 OP4 OP5 OP6 OP7 OP8 OP9 t BOT EOT Die Operationen (SQL-Anweisungen) bilden eine Transaktion Datenbanksysteme

8 Operationen auf Datenbanken finden ausschließlich im Rahmen von Transaktionen statt, d.h. es gibt keine Operationen außerhalb von TAen! (Im Extremfall bildet jede Operation für sich eine Transaktion.) implizite Op-Klammerung als Transaktion, DBMS veranlasst OP1 OP2 OP3 OP4 OP5 OP6 OP7 eine eigene Transaktion pro Operation (der nicht so interessante Fall...) Transaktionseigenschaften (ACID-Eigenschaften (Härder/Reuter 1983)) A = Atomarität (atomicity) Eine Transaktion wird entweder komplett oder gar nicht ausgeführt: all or nothing Prinzip M.a.W.: Es darf nicht passieren, dass eine Transaktion im halbfertigen Zustand verbleibt (durch Abbruch, Absturz o.ä.), d.h. einige Änderungen auf der Datenbank ausgeführt wurden, andere hingegen nicht t Datenbanksysteme

9 C = Konsistenz (consistency) Eine Transaktion überführt die Datenbank per Definition von einem logisch konsistenten Zustand (alle Integritätsregeln gelten) in einen logisch konsistenten Zustand (alle Integritätsregeln gelten), bildlich: OP1 mindestens 2 OPi ändern (sonst langweilig) OP2 OP3 OP4 OP5 OP6 t BOT EOT Datenbank logisch konsistent (integer) Datenbank hier möglicherweise inkonsistent (nicht alle Integritätsregeln erfüllt) Bsp.: Umbuchung von einem Konto auf ein anderes Datenbank logisch konsistent (integer) I = Isolation Im Mehrbenutzerbetrieb Das, was innerhalb einer Transaktion geschieht (d.h. die durchgeführten Datenbankänderungen), wird erst bei EOT nach außen hin sichtbar (d.h. für andere, parallel ablaufende Transaktionen im Mehrbenutzerbetrieb) Datenbanksysteme

10 Bsp.: a) Transaktion T1 macht Umbuchung von einem Konto auf ein anderes, T2 läuft parallel T1 T2 OP1 ohne Isolation würde T2 hier inkonsistente Datenbank sehen!! b) Gleiches Szenarium wie bei a), aber Transaktion T1 wird nach OP2 abgebrochen (Abort) T1 T2 Isolation ermöglicht u.a. das isolierte Zurücksetzen einer Transaktion im Fehlerfall!! OP1 OP1 OP2 OP2 OP1... Abort... ändert ändert liest liest ohne Isolation würde T2 hier Datenbankzustand sehen, der von T1 anschließend (durch Abort) wieder zurückgenommen wurde, also so nicht für die Außenwelt bestimmt war T2 wäre u.u. ebenfalls zum Abort (Transaktionsabbruch) gezwungen!! t t Datenbanksysteme

11 D = Dauerhaftigkeit (durability) Wenn eine Transaktion erfolgreich zum Ende gekommen ist, d.h. mit commit transaction abgeschlossen hat, dann müssen die von ihr durchgeführten Änderungen auch im evtl. nachfolgenden Fehlerfall ( Systemabsturz, Platten-Crash) überleben* OP1 OP2 OP3 OP4 OP5 erfolgreiche Ende t BOT Commit *bzw. vom DBVS automatisch rekonstruierbar sein M.a.W.: Benutzer muss sich darauf verlassen können, dass seine durchgeführten und mit Commit freigegebenen / festgeschriebenen Änderungen auch wirklich Bestand haben ACID-Eigenschaften von Transaktionen erstmals formuliert von Härder/Reuter 1983 (ACM Computing Surveys) Jim Gray = Erfinder des Transaktionskonzept bzw. erste wissenschaftliche Veröffentlichungen dazu in den 1970ern Datenbanksysteme

12 6.2 Fehlerszenarien zunehmende Disaster Transaktionsversagen a) Systemversagen b) Externspeicherversagen c) a) Transaktionsversagen (TA-Abbruch, Transaction Failure) Eine einzelne Transaktion erreicht nicht ihr normales Ende, sondern bricht ab (Abort Transaction durch Benutzer/Anwendung oder durch DBVS) häufig hoffentlich nicht so häufig Gründe: - Benutzer hat sich s anders überlegt, hat Fehler bemerkt o.ä. - Absturz eines Anwendungsprogramms (mit eingebettetem SQL) - Inkorrekte Eingabedaten Benutzer/Anwendung beschließt daraufhin Abbruch - Anwendungsprogramm meldet sich nicht mehr - Deadlock (Verklemmung) o.ä Datenbanksysteme

13 b) Systemversagen (Systemausfall, System Failure (Crash)) Das DBVS stürzt ab, d.h. die gesamte DB-Verarbeitung wird abrupt unterbrochen (alle lfd. Transaktionen (und mehr ) betroffen, ggf. auch bereits abgeschlossene TA betroffen) Gründe: - DBVS-Fehler - BS-Fehler - Hardware-Versagen (Defekt, Stromausfall...) Konsequenz: Hauptspeicherinhalt geht verloren (Systempuffer, Sperrtabellen...), Platteninhalte bleiben jedoch erhalten + intakt (Annahme) c) Externspeicherversagen (Media Failure) Datenverlust auf Externspeicher; Datenbank ganz oder teilweise zerstört Gründe: - Head Crash, magnetische Alterung, alle möglichen Ursachen für Plattendefekt Frage nun: Wie lassen sich ACID-Eigenschaften trotzdem garantieren (vor allem A und D ) Fehlerbehandlungsmaßnahmen Datenbank-Recovery Datenbanksysteme

14 6.3 Klassifikation von Fehlerbehandlungsmaßnahmen Datenbank-Recovery a) Fehlerbehandlung für Transaktionsversagen DBVS setzt betroffene TA auf ihren Anfangszustand zurück, d.h. alle Änderungen am DB-Zustand, die von der TA bereits vorgenommen wurden, werden rückgängig gemacht (Transaction Rollback) Warum?: Garantieren von A tomarität Wie?: DBVS protokolliert i.d.r. die Änderungen am Datenbankzustand (z.b. Tupelmodifikation) in Form von before images (Tupel vor der Modifikation) und after images (Tupel nach der Modifikation) sog. Protokoll(datei) (Log[File]) auf Platte before images aus Protokoll(datei) können zum Rücksetzen der Änderungen (Rollback) benutzt werden: automatisch durchs DBVS!!! Datenbankfehlerbehandlung erfordert Redundanz (natürlich!) Datenbanksysteme

15 b) Fehlerbehandlung für Systemversagen Szenarium: (Bsp.) T1 T2 T3 T4 CP D CP-Int. CP Nachgefahren D! Crash DBVS führt (automatisch oder vom DBA veranlasst) Wiederanlauf (Restart, Warmstart ) durch verbunden mit Crash Recovery Was ist zu tun? - T3 und T4 müssen zurückgesetzt werden wg. A tomarität mit Hilfe der before images in der Protokolldatei - T1 und T2 müssen (u.u.) nachgefahren (REDO) werden, d.h. die von ihnen vorgenommenen Änderungen am DB-Zustand müssen persistent gemacht, d.h. auf Platte geschrieben werden (sie können! nämlich trotz Commit ggf. noch im Systempuffer stehen und (noch) nicht auf Platte geschrieben worden sein) Nachfahren (wg. D auerhaftigkeit) mit Hilfe der after images in der Protokolldatei t Datenbanksysteme

16 Problem hinsichtlich des Nachfahrens : Wie weit in der Vergangenheit muss begonnen werden? Ab Zeitpunkt des DBVS-Starts? sehr aufwendig! Lösung: Sog. Checkpoints (Sicherungspunkte) in regelmäßigen Zeitabständen (z.b. alle 10 Minuten... (sog. Checkpoint-Intervall)) Pufferinhalt wird komplett in die Datenbank geschrieben ( flush buffer ) Nachfahren braucht nicht über den aktuellsten alle Checkpoint hinaus in die Vergangenheit gehen (z.b. Änderungen von T1 in obigem Bild bereits auf Platte) R2-Aufwandsbegrenzung. c) Fehlerbehandlung für Externspeicherversagen Ausgangspunkt für Fehlerbehandlung: - Gelegentliches Erstellen von Datenbankkopien (sog. Archivkopien ) Backup-Durchführung - Protokollieren der Änderungen aller (zumindest aller abgeschlossenen) Transaktionen in Form von after images in Protokolldatei Datenbanksysteme

17 T1 T2 T3 T4 D müssen zur R4-Recovery (Behandlung von Externspeicherversagen) nachgefahren werden.... Zeitpunkt des Erstellens einer Archivkopie der Datenbank t Externspeicherversagen DBA lädt Archivkopie (i.d.r. Band Platte) und veranlasst das DBVSseitige Nachfahren aller abgeschlossenen Transaktionen ( R4-Recovery) wg. D auerhaftigkeit DB anschließend wieder in aktuellem konsistentem Zustand (es sind keine Änderungen abgeschlossener TAen verlorengegangen!) Hinweis: Die Fehlerbehandlungsmaßnahmen sind etwas vereinfacht dargestellt worden (z.b. R2- und R3-Recovery bei bestimmten DBVS-Implementierungen nicht erforderlich) SoSe 2006! Datenbanksysteme

18 Bemerkungen zur Transaktionsthematik und deren Implementierung etc. - 1 Blockschreiben in die Datenbank erfolgt natürlich nicht nur beim Checkpoint, sondern auch sonst zu beliebigen, nicht vorplanbaren Zeitpunkten (nämlich wenn im Puffer (Größe << Datenbankgröße) kein Platz mehr vorhanden ist für neuen Block). In Wahrheit wird sogar teils proaktiv geschrieben (DB2 etwa). Sog. STEAL-Strategie: (geänderte, schmutzige ) Daten können sich aus dem Puffer in die Datenbank davonstehlen (vor Transaktionsende). ( Schmutzige Daten werden erst durch Transaktionsende (Commit) sauber.) Datenblöcke, die aus dem Puffer verdrängt werden, enthalten oft schmutzige und saubere Daten gemischt: Mehrere Transaktionen können parallel auf einem Datenblock herumgeändert haben: die eine ist schon fertig (Commit), die andere noch nicht zum Zeitpunkt des Blockschreibens. Wie könnte man s etwa verhindern: Blocksperren (siehe Folgeabschnitt über Synchronisation), die will man aber nicht... Datenbanksysteme

19 DBMS sorgt mittels Write-Ahead Logging (WAL) dafür, dass jeweils vor Schreiben eines Datenblocks in die DB (auf Platte) zugehörige Log-Einträge ebenfalls auf Platte gelangen, also zugehörige Blöcke des Log-Puffers geschrieben werden (wegen Atomaritätseigenschaft, Rücksetzbarkeit der Transaktion). Prinzip Log-Puffer: Tafelbild!! Datenblöcke im Log-Puffer sind nicht immer ganz gefüllt (mit Log-Einträgen) zum Zeitpunkt ihres Schreibens auf Platte: Log-Block muss raus auf Platte (ob voll oder nicht voll), wenn - Commit Transaction erfolgt (wegen Durability-Eigenschaft) wenn man von gewissen (kleinen) erlaubten zeitlichen Verzögerungen ab-sieht, wie sie wegen Group Commit zustande kommen - (wegen WAL-Prinzip) Datenblock rausgeschrieben wird und sich zugehörige Log-Einträge (noch) im Log-Block im Puffer befinden (Atomaritätseigenschaft) Hinweis: Über Teilnahme am Group Commit ( Bündelung der Commits, vor allem des Log-Schreibens) wird zum Commit-Zeitpunkt entschieden, d.h. das System fasst mehrere Commits zusammen, sofern sie zeitlich dicht liegen natürlich nur aus Performance- Gründen, kleine Nachteile können akzeptiert werden. Datenbanksysteme

20 Bemerkungen Volumen der Log-Daten (Protokolldaten) Log (auf der Platte) wächst mit der Zeit beliebig an über alle maßen??... muss natürlich verhindert werden! Wie? 1. UNDO-Log-Daten (BFIM) von abgeschlossenen Transaktionen werden im Prinzip nicht mehr benötigt (für R1-/R3-Recovery)... wir können abgeschlossene Transaktionen nicht mehr zurückrollen (wegen D!) 2. REDO-Log-Daten (AFIM) von Transaktionen, die vor aktuellem Checkpoint erfolgreich beendet worden sind, werden nicht mehr benötigt für R2-Recovery (denn Checkpoints begrenzen ja gerade das Nachfahren nach hinten, deshalb wurden Checkpoints ja eingeführt!) Datenbanksysteme

21 Konsequenz also: BFIM und AFIM können unter Beachtung jener Regeln kontinuierlich weggeworfen werden(?) Jein: 0. Ein Log transaktionsübergreifend 1. BFIM und AFIM stehen üblicherweise gemeinsam in einem Log (Datei), selektives Wegwerfen also nicht möglich 2. REDO-Log-Daten werden nicht nur für R2-, sondern auch für R4- Recovery benötigt also kann nicht ganz sooo schnell weggeworfen werden, wie erhofft Lösung (in DB2) z.b.: Volumen der online (Platte) gehaltenen Log- Daten begrenzen durch (automatisches) Archivieren: Auf schnellem Medium (Platte) werden die Log-Daten nur für R1-/R2-/R3-Recovery gebraucht. Langfristiges Aufheben für R4-Recovery also durch Kopieren des Logs (z.b.) auf langsamen Tertiärspeicher ( Verschieben auf Tertiärspeicher) ermöglicht reuse des Log-Datenplatzes auf dem Sekundärspeicher (Platte), zyklisches Be- oder Überschreiben des Log-Datenplatzes Datenbanksysteme

22 Bemerkungen Logging, Backup, Recovery Probleme im Zusammenhang mit Backup (DB-Sicherung): Kopieren sehr großer Datenmengen (Tera..) Behinderung des lfd. DB-Betriebs Lösungen: Offline- vs. Online-Backup: Normaler DB-Betrieb läuft bei Onlineweiter während des Backup-Vorgangs (Probleme?) Paralleles Backup: Paralleles Datenschreiben von mehreren Datenbank-Devices auf mehrere Sicherungs-Devices (Diplomarbeit Ch. Gollmick 1999 ) (Fragestellungen?) Inkrementelles Backup: Sichern nur des Delta, d.h. der DB- Veränderungen seit letztem Backup (Probleme?) Partielles Backup: Sichern nur von Datenbankteilen, etwa einzelnen Table Spaces, andere dann zu anderen Zeitpunkten Im Prinzip alles orthogonal verwendbar und weitgehend verfügbar in heutigen DBMS-Produkten Datenbanksysteme

23 Bemerkungen Schreibstrategien des DBMS Herausgegriffene Klassifikationsmerkmale (siehe Härder/Reuter-ACID-Papier): Force vs. no-force: Wann werden geänderte Daten (zurück) auf die Platte geschrieben ( gezwungen ): (Spätestens) bei EOT (force) oder ggf. auch irgendwann erst später (no-force)? Reale Produkte bevorzugen no-force (aus diskutiertem Grunde) Steal vs. no-steal: Wann stehlen sich geänderte Daten aus dem Puffer davon (zurück auf Platte): Jederzeit, insb. also auch schon, während die verursachende Transaktion noch läuft (steal) also auch schmutzig oder erst nach Transaktionsende (no-steal, also nur sauber)? Reale Produkte bevorzugen steal (warum?) Atomic vs. not-atomic: Wie wird der Datenbankzustand auf Platte fortgeschrieben: Atomar ( punktuelles Fortschreiben) oder nicht atomar (kontinuierliches Fortschreiben)? Bei atomarem Fortschreiben ist die Datenbank auf Platte bei Crash (Systemversagen, System Failure) immer in einem wohldefinierten Zustand freilich nicht unbedingt transaktionskonsistent -, bei nicht atomarem Fortschreiben ist sie in irgendeinem (indifferenten) Zustand. Reale Produkte bevorzugen not-atomic, es gibt aber in Forschung (sowieso) und Produkten auch atomic (Schattenspeicherkonzept) Datenbanksysteme

24 Zusammenfassung / Hilites zum Trans.-Konzept (Kap. 6) Alle DB-Operationen laufen stets innerhalb von (DB)-Transaktionen TA fassen logisch zusammengehörige DB-Operationen zusammen, klammern sie also (BOT, EOT) Für TA gelten die ACID-Eigenschaften, diese legen die Semantik der Klammerung fest TA enden entweder erfolgreich (TA-Commit) oder erfolglos (TA-Abbruch, Abort, Rollback synonym) Beendet ist eine TA erst dann richtig, wenn das TA-Ende vom DBMS quittiert! wurde (Quittung bestätigt die Dauerhaftigkeit der durchgeführten Änderungen) ACID muss DBMS implementierungstechnisch umgesetzt werden, Mechanismen/Automatismen sind gefordert: - Logging/Recovery für A + D - Synchronisation für I (z.b. Sperren) - Integritätsüberwachung für C ACID kostet etwas in bezug auf DBMS-Implementierungsaufwand und in bezug auf Performance zur Laufzeit und in bezug auf DB-Administration aber es lohnt sich! Kosten (Performance) können durchaus vom Administrator/Benutzer beeinflusst werden Datenbanksysteme

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Daten- und Transaktionskontrolle mit SQL DCL, TCL

Daten- und Transaktionskontrolle mit SQL DCL, TCL Daten- und Transaktionskontrolle mit SQL DCL, TCL 1 Zugriffsrechte für Datenbankobjekte Zugriff zu einer Relation (inkl. Daten) mit allen Rechten hat zunächst nur der Benutzer, der sie erzeugt hat Situation

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

5.5 Transaktionsverwaltung/Fehlerbehandlung. Transaktionsbegriff - Was ist eine Transaktion - Wozu braucht man Transaktionen - ACID-Eigenschaften

5.5 Transaktionsverwaltung/Fehlerbehandlung. Transaktionsbegriff - Was ist eine Transaktion - Wozu braucht man Transaktionen - ACID-Eigenschaften 5.5 Transakionsverwalung/Fehlerbehandlung Transakionsbegriff - Was is eine Transakion - Wozu brauch man Transakionen - ACID-Eigenschafen Fehlerszenarien - Klassifikaion - Fehlerursachen Fehlerbehandlungsmaßnahmen

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Kapitel 2 Transaktionsverwaltung

Kapitel 2 Transaktionsverwaltung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr. Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme Informationssysteme Informationssysteme WS 2002/03 Prof. Dr. Rainer Manthey Institut für Informatik III Universität Bonn 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 DB und/oder IS: terminologischer

Mehr

Oracle Datenbank - Recovery

Oracle Datenbank - Recovery Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein. Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2011/2012 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN Water. Wegen. Werken. Rijkswaterstaat. 1 In dieser Kurzanleitung wird angegeben, wie Sie kontrollieren können, ob Ihre BICS-Anmeldung korrekt an das IVS90 oder

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 3 Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr