Inhaltsverzeichnis: Kapitel 6
|
|
- Ferdinand Böhler
- vor 8 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis: Kapitel Dateisysteme File Allocation Table (FAT) High Performance File System (HPFS) 6.2 Dateistrukturen Unstrukturierte Datei Sequentielle Datei Indexsequentielle Datei Gestreute Datei (Hash File) 6.1 Dateisysteme 6.2 Dateistrukturen Bild 6-1 Das letzte Kapitel ist der gewidmet. Wir werden zwei Dateisysteme kennenlernen und einige wichtige Dateistrukturen besprechen. Vom Datenbankstandpunkt beziehen sich diese Betrachtungen auf die interne Ebene der ANSI/SPARC Architektur. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-1
2 installierbar mit mit BS BS verbunden hierarchisch High High Performance Performance File File File File Allocation Allocation Table Table (FAT) (FAT) System System (HPFS) (HPFS) Virtual Virtual FAT FAT (Win (Win 95) 95) Virtual Virtual FAT FAT (Win (Win 3.11) 3.11) Unix Unix File File System System Network Network File File System System (NFS) (NFS) flach 6.1 Dateisysteme Klassifizierungsschema Tandem Tandem File File System System DEC DEC VAX VAX VMS VMS Bild 6-2 Anhand der oben gezeigten Klassifizierung können wir uns leicht orientieren. Wir unterscheiden hierarchische und flache Dateisysteme. Bei letzteren sind die Verzeichnisse nicht oder nur gering geschachtelt (z.b. 2 Stufen). Dadurch sind sie inflexibel und gelten als veraltet. Moderne Dateisysteme sind installierbar, d.h. sie sind unabhängig vom Betriebssystem und benötigen einen Treiber, der beim Systemstart installiert wird. Das NFS, NTFS (New Technology File System) und das HPFS sind Beispiele für installierbare Systeme. Manche Betriebssysteme erlauben die gleichzeitige Verwendung mehrerer Dateisysteme (z.b. OS/2, Unix, Windows NT). Unabhängig von Dateisystem können Dateien hierarchisch oder nichthierarchisch dem Benutzer präsentiert werden. Verweise von der Arbeitsoberfläche direkt auf Dateien sind 'flache' Sichten auf die Dateien. Die Abbildung der hierarchischen Struktur auf eine Ebene wird oft bei der Installation von Software vorgenommen, kann aber auch manuell durchgeführt werden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-2
3 6.1 Aufbau eines Plattenspeichers (1) Datenanschluß (SCSI, IDE) (2) Stromversorgung (4) Datenträger Zylinder Spur Sektor (5) Positionierarm mit Schreib/Lese-Köpfen Begriffe Sektor := kleinste physische Datenübertragungseinheit Spur := alle Sektoren einer Plattenoberfläche bei konstanter Kopfposition Zylinder := alle Spuren einer Kopfposition Beispiel Sektor := 512 Bytes Spur := 63 Sektoren (= 32 kb) Zylinder := 2633 à 16 Spuren (1,358 GB) (3) Befestigung Bild 6-3 (6) Schrittmotor zur Positionierung Der übliche Massenspeicher für direkten (wahlfreien) Datenzugriff ist die Festplatte. Moderne Speicher können in einem Gehäuse von 6 x 10 x 2 cm (etwa Zigarettenschachtelgröße) über 15 Gigabyte speichern (Stand 1999). Die Zugriffszeit z für eine beliebige Dateneinheit beträgt im Durchschnitt ca. 12 ms. Hochleistungsspeicher können durch höhere Rotationsgeschwindigkeit und große Datenpuffer (cache) auf mittlere Zugriffszeiten von unter 8 ms kommen. Die Daten selbst werden als magnetisierte Bereiche (Sektoren) in konzentrischen Ringen angelegt. Daher muss der Schreib- und Lesekopf sich zuerst auf einen solchen Ring (Spur) positionieren, bevor Daten gelesen werden können. Wenn mehrere Platten an einer Spindel montiert sind, muss der Positionierarm auch für jede Spur einen Schreib/Lesekopf haben. Also können in einer Position sämtliche Daten eines Zylinders gelesen oder geschrieben werden. Der Lese- oder Schreibvorgang erfolgt, wenn die gewünschte Dateneinheit (Sektor) unter dem Schreib/Lesekopf vorbei kommt. Je schneller eine Platte rotiert, desto geringer ist die Latenz- oder Wartezeit w (max. eine Umdrehung) für einen gewünschten Datenbereich und desto schneller können die Daten gelesen werden (Transferzeit t). Bei langsamen Prozessoren kommen die Daten schneller am Lesekopf vorbei, als sie dann zum Arbeitsspeicher (Memory) weitertransportiert werden können. In diesem Fall muss die Platte einmal leer drehen, bis der nächste Sektor gelesen werden kann. In diesem Fall ist es günstiger, die Sektoren nicht aufeinanderfolgend zu numerieren, sondern einen oder zwei Sektoren Zwischenraum zu lassen (interleave factor), so daß aufeinanderfolgende Daten ohne Leerdrehung gelesen werden können. Beispiel: Interleave Factor = Zugriffszeit z = p + w + t Positionierzeit p, Wartezeit w, Transferzeit t mittlere Zugriffszeit z = p + w/2 + t Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-3
4 6.1.1 File Allocation Table (FAT) Sektornr n n+1..2n+1 2n+2.. 2n+2+x Boot Boot Sektor Sektor FAT FAT Root Directory DATEI1.TXT Dateibereich Dateibereich Bytes/Sektor S/Cluster Res. S S/Spur S (Sektoren) FATs S/FAT Dat. i.root Dir. Heads Seriennr. Vol.Label Dateisystem... Bild eof eof eof 12 eof FAT := Kopie von FAT Cluster := n Sektoren eof := letzter Cluster einer Datei <n> := Cluster von Datei belegt Datei wird bei Cluster Nr. n fortgesetzt Cluster #2 Cluster #4 1.B 7Bytes 3B Attrib(1B) 10B Zeit(2B) Dat(2B) 1.Cl Größe(4B) D ATEI1 TXT A, R 09: (B) <42>c.h.h.o.c. <0F> h.s.c.h.u.l.e. <01>B.r.i.e.f. <0F> _.a.n._.d.i.e._.f.a. B RIEFA~1 DOC A 10: B RIEF TXT A 10: B RIEF RTF A 10: <E5>RIEF DEL A <0> <0> := Ende des Verzeichnisses; <E5> := gelöschter Eintrag <0x> := x-ter Eintrag für langen Dateinamen (nur VFAT); <4x> := letzter Eintrag für langen Dateinamen (nur VFAT) Die File Allocation Table (FAT) wurde als ein in DOS integriertes Dateisystem konzipiert, das vor allem bei kleineren Speichergrößen (Disketten) sehr effizient und problemlos arbeitet. Mit zunehmender Speicherkapazität wächst allerdings die Clustergröße wegen der DOS-Limitierung auf maximal 2 16 = Cluster pro logischer Platte. Bei einer Plattengröße zwischen 512 und 1024 MB sind es bereits 16 kb/cluster. Für die zur Zeit üblichen Plattengrößen (Stand 1999) reicht auch die maximale Clustergöße von 64kB nicht mehr aus, um die gesamte Kapazität zu adressieren. Bei der FAT32 Variante können 2 32 = 4 Mrd. Cluster eingesetzt. Nachdem die Speicherzuweisungseinheit ein Cluster beträgt, belegt eine Datei immer Vielfache einer Clustergröße. Dies bedeutet, daß durchschnittlich eine halbe Clustergröße bei einer Datei unbenutzt bleibt. Bei vielen kleinen Dateien ist dies eine beachtliche Verschwendung. Sektor 0 der 1. Spur wird als Bootsektor bezeichnet, da diese Information beim Systemstart zuerst gelesen wird. Danach folgen die Zuweisungstabellen (FAT) in zweifacher Ausführung. Dadurch ist in Fehlerfällen häufig eine leichte Reparatur des Dateisystems möglich. Die FAT enthält für jeden Cluster einen Eintrag (die Zählung beginnt bei Cluster 2) An jeder Clusterposition steht entweder die Nummer des nächsten von der Datei belegten Clusters, EOF (wenn die Datei in diesem Cluster endet) oder 0 wenn der Cluster frei ist. Der dritte Bereich ist das Stammverzeichnis (Root Directory). Dieses Verzeichnis enthält die 1. Verzeichnisebene. Für jede Datei oder für jedes Unterverzeichnis (ebenfalls eine Datei, deren Inhalt ein Dateiverzeichnis ist) ist ein Eintrag vorhanden. In diesem wird der 1. Cluster der Datei angegeben. Weitere Cluster, die zu der Datei gehören werden über die FAT ermittelt. Windows 95 erlaubt für eine Datei oder ein Verzeichnis mehr als 8 Zeichen (VFAT). In diesem Fall wird ein normaler Eintrag mit einem verkürzten Namen, der das Tilde-Zeichen (~) enthält, erzeugt. Damit wird sichergestellt, daß auch DOS und ältere Windows-Versionen die Datei ansprechen können. Für den langen Namen werden weitere Einträge (Ergänzungseinträge) erzeugt, die im 1. Byte des Verzeichniseintrags eine Binärzahl zwischen 1 und 42 hex enthält. Der letzte dieser Einträge, die zu einer Datei gehören enthält den Wert 42 hex. Die Einträge folgen lückenlos aufeinander, dadurch können zusammengehörige Haupt- und Ergänzungseinträge festgestellt werden. DOS betrachtet die Ergänzungseinträge als fehlerhaft und überliest sie deshalb. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-4
5 6.1.2 High Performance File System (HPFS) Sektornr (16384) (2048) Boot Boot Block Block Allocat. Bitmap 1 Allocat. Bitmap 2 16 MB Super- Spareblock block Band 1 Band 2 Band 3 Dir. Band 4 Root Dir Band n Allocat. Bitmap 3 Allocat. Bitmap 4 Allocat. Bitmap n HPFS Boot Block Partitionsmitte Band n/2 Partitions- und Betriebsystem-ID, Partition Parameter, Bootstrap Programm Super Block Signatur, HPFS-Version, Volume Label, Timestamp letzter chkdsk Zeiger auf Anfang und Ende des Root Directory, Bitmap, defekte Blockliste, User Ids Spare Block Status Flag (dirty; hot fixes, spare dir. in Gebrauch; bad sector, bad bitmap; checksum) Bänder für Verzeichnisse und Dateien 8 MB Daten in Sektoren (à 512B), 2 Bänder jeweils nebeneinander, d.h. 16 MB fortlaufend Allokation Bitmaps (Freiraum Bitmap) 2k Byte für 8 MB, 1 Bit/Sektor, Allokationseinheit = 512 B = 1 Sektor Bild 6-5 Bei FAT, VFAT und FAT32 tendieren die Dateien dazu, daß ihre Daten (Cluster) auf der gesamten Platte verstreut sind. Dies bedeutet Zeitverzögerungen durch mehrfaches Positionieren. Neben dem bereits erwähnten 'Verschnitt' bei großen Cluster ist eine effiziente Pufferung von Daten nicht möglich, da das Dateisystem keinen Indikator hat, ob ein Datenbereich verändert wurde oder nicht. Um diese Einschränkungen zu überwinden, entwickelten IBM und Microsoft das HPSF Dateisystem. Es teilt den Plattenspeicher in 8 MB große Bänder (bands) ein, die jeweils auch ein Verzeichnis besitzen, das im gleichen Band gespeichert wird. Dadurch verringert sich der Positionieraufwand zwischen Verzeichnis und Dateilokation. Durch diese Einteilung in Bänder wird die Zugriffszeit geringer und einer Fragmentierung entgegengewirkt. Die Zuweisungseinheit beträgt 512 Bytes (Block). Es gibt einen Reserveblock (spare block) in dem defekte Bereiche markiert und Ersatzblöcke zugewiesen werden. Außerdem wird darin festgehalten, ob ein Block verändert, aber noch nicht wieder zurückgeschrieben wurde (dirty flag). Damit können Schreibvorgänge optimiert werden indem logisches (WRITE-Befehl in einem Programm) und physisches Schreiben (eines oder mehrerer Sektoren) entkoppelt wird. Das Stammverzeichnis befindet sich zur Optimierung der Zugriffszeit in der Mitte der Platte. Im Superblock befinden sich alle Einstiegsadressen für Stammverzeichnis, Spare Block, User Ids, etc und wann die Platte zuletzt überprüft wurde. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-5
6 6.1.2 HPFS Kenndaten Verzeichnis 254 Zeichen für Dateinamen, Datum der Erstellung, letzte Änderung und Zugriff Dateien für keine und große Dateien geeignet (16 MB am Stück, max. 64 GB (2 TB), Verschnitt ~ 1/2 Sektor (256 B)) erweiterte Attribute (Datentyp, Icons, Zugriffsrechte) integriert Zugriffsgeschwindigkeit und Optimierung Verzeichnis, Alloc. Bitmaps, erw. Attrib. und Dateien in einem 8 MB großen Band Dateinamen sortiert in B-Baum Fragmentierung wird durch Überhang am Dateiende vermieden Caching entsprechend des Dateityps, verzögertes Schreiben Sicherheit Fehlertoleranz durch redundante Speicherung von Bitmaps, Reserveblock und Hot Fix Datenrecovery von HPFS unterstützt (dirty bit, Doppelverkettung, Signatur) Bild 6-6 Die Folie gibt einen Überblick über die Vorzüge des HPFS gegenüber FAT. Besonders eindrucksvoll kommen die Vorteile bei Platten mit großer Speicherkapazität und sehr vielen kleinen Dateien zu Geltung. Beispielsweise ist der Aufwand, einen Dateieintrag zu suchen nur logarithmisch (O(log(n)) bezogen auf die Gesamtzahl (n) der Einträge; bei der FAT hingegen ist er linear (O(n)). Das Dateisystem NTFS für Windows NT ist ähnlich aufgebaut; bis zur Version 3.5 konnte OS/2 auch NTFS Platten lesen. Da die Schreibvorgänge verzögert erfolgen (gepuffert werden), darf das Betriebssystem nicht wie bei DOS einfach ausgeschaltet werden, da sonst Datenverluste auftreten können. Deshalb ist unbedingt darauf zu achten, daß Betriebssysteme mit installiertem HPFS, NFS, NTFS oder Unix Filesystem immer richtig 'herunter gefahren' werden. Ansonsten sind HPFS und NTFS wesentlich robuster als FAT. Verlorene Blöcke (Cluster), wie sie bei FAT vorkommen, sind durch die zusätzlichen Informationen im Superblock und in der Allocation Bitmap äußerst selten. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-6
7 6.2 Dateistrukturen Unstrukturierte Datei (Unix, DOS, Windows) Bytefolge (Stream), relative Byte-Adressierung sequentielle Datei (COBOL, HSAM) variable Satzlänge, Reihenfolge zeitlich geordnet, Einfügen nur am Dateiende, sequentieller Zugriff über die Satznummer relative Datei (COBOL) feste Satzlänge, direkter Zugriff über die Satznummer index-sequentielle Datei (ISAM, COBOL, DBS) variable Satzlänge, sequentieller und indizierter Zugriff über Primärschlüssel gestreute (hash) Datei (DBS) feste Satzlänge, direkter Zugriff über Hash-Schlüssel Bild 6-7 Wir haben bisher die Einteilung von Massenspeichern mit direktem Datenzugriff (Festplatten, Disketten, Wechselplatten, etc.) vorgestellt und gezeigt, wo und wie Dateien abgelegt werden. Im folgenden soll nun der interne Dateiaufbau besprochen werden. Es werden sechs Dateistrukturen untersucht, von denen die erste von PC Systemen her bekannt sein dürfte. Sie bietet die flexibelste Datenablage aber gleichzeitig auch den wenigsten Komfort. Die restlichen Strukturen mit Ausnahme der letzten stehen unter COBOL zur Verfügung. Als COBOL entwickelt wurde, gab es noch keine Datenbanken. Deshalb wurde auf eine gute Unterstützung effizienter Dateistrukturen geachtet. Heute haben diese en an Bedeutung verloren, da moderne Datenbanksysteme komfortablere Speicher- und Suchmöglichkeiten bieten. Insbesondere ist der Satzaufbau (Datenfelder, Attribute) bei keiner der zu besprechenden Dateistrukturen dem Dateisystem bekannt. Im Gegensatz hierzu können Datenbanken bekanntlich einzelne Attribute adressieren. Wir besprechen die genannten Dateistrukturen trotzdem, da sie auch heute vor allem bei der Organisation von Daten im Arbeitsspeicher von Bedeutung sind. Gestreut organisierte Dateistrukturen kommen wegen ihrer festen Satzlänge vor allem in relationalen Datenbanksystemen zum Einsatz. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-7
8 6.2.1 Unstrukturierte Datei Record_1 <EOR> Rec_2 <EOR> Record_ Rec._n <EOR> <EOF> Dateianfang (RBA=0) relativer Byteoffset zum Dateianfang (RBA) EOR := End-Of-Record; EOF := End-Of-File Satzstruktur, EOR- und EOF-Marken sind applikatorisch festzulegen Datenzugriff: byteorientiert ab relativer Byteadresse : auf jedem Datei/Betriebssystem verfügbar, variable, benutzerdefinierte Satzlänge und -struktur : Satz- und Dateistruktur applikationsspezifisch, d.h. Dateisystem kennt keine Dateistruktur, Zugriff nur über relative Byteadresse Bild 6-8 Bei unstrukturierten Dateien hat der Programmierer bzw. der Benutzer für die Einteilung (Strukturierung) selbst zu sorgen. Das Dateisystem kennt nur die Datei selbst und kann nur durch eine relative Byteadresse (Bytes werden ab Dateianfang durchnumeriert) positioniert werden. Satz- und Feldmarken werden bei der Adressierung mitgezählt, da das System diese nicht als solche erkennt. Der Benutzer muß diese Marken beim Schreiben selbst hinzufügen und beim Lesen wieder herausfiltern. Damit ist es möglich, jede beliebige Struktur zu verwenden, sogar die Struktur innerhalb der Datei zu ändern (z.b. ein Headerrecord, dann die Datensätze), solange dies in allen Anwendungsprogrammen gleich realisiert wird. Werden variable Satzlängen verwendet, können die Sätze nicht direkt adressiert werden, sondern müssen sequentiell vom Anwendungsprogramm gesucht werden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-8
9 6.2.2 Sequentielle Datei Record_1 R e c o r d_2 Rec._ Record_n akt.satz Nr. 2 Schreiben (write) nächster Satz (READ NEXT) ans Dateiende Datenzugriff: sequentiell, satzorientiert : variable Satzlänge und -struktur, Folgelesen (read next) sehr schnell : nur sequentieller Zugriff, Schreiben nur ans Dateiende, Löschen und Ändern nur logisch möglich Bild 6-9 Die sequentielle Dateistruktur bietet die gleiche Flexibilität für die Gestaltung der Satzstruktur wie eine unstrukturierte Datei. Der Unterschied besteht darin, daß das Dateisystem die Satzstruktur kennt. Das Filesystem kann deshalb satzorientiert die Datei bearbeiten. Vom Anwendungsprogramm aus kann auf einen beliebigen Satz positioniert werden, wegen der variablen Satzlänge ist aber das Dateisystem gezwungen, sequentiell zu positionieren (sich von Satz zu Satz zu 'hangeln'). Neue Datensätze werden jeweils ans Ende der Datei geschrieben, d. h. sie sind entsprechend dem Erfassungszeitpunkt geordnet (chronologische Ordnung). Es gibt mehrere Möglichkeiten für das Dateisystem, die Sätze zu markieren: für Textdateien kann ein nichtdruckbares Zeichen als Satzende verwendet werden für Dateien mit beliebigem Inhalt werden Zeiger auf das Satzende verwendet. Satz1 Satz2 Satz3 Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-9
10 6.2.3 Relative Datei Record_1 Record_2 Record_ Record_n Satzadresse : (RBA = Satznr. * Satzlänge) Die Sätze sind nach Satznummer geordnet Datenzugriff: satzorientiert über Satznummer und sequentiell (read next) : direkter und sequentieller Zugriff, alle Dateioperationen sehr schnell : nur fixe Satzlänge möglich, Ändern und Löschen nur logisch möglich Bild 6-10 Die relative Datei ist aus Sätzen fester Länge aufgebaut. Dadurch kann das Filesystem die Position eines Satzes berechnen: Satzposition (RBA) := Satznr. * Satzlänge (inkl. Satzmarken) Dies ermöglicht eine direkte Positionierung auf einen bestimmten Satz. Allerdings können - wie auch bei den andern bisher besprochenen Strukturen - die Sätze nicht physisch gelöscht oder in ihrer Länge geändert werden, ohne die Datei zu reorganisieren. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-10
11 6.2.3 Indexsequentielle Datei Index Adam * Eva * Vera * die Sätze sind nach dem Primärschlüssel sortiert Block Adam Berta... Eva... Vera... Block 1 Block 2 Block n Datenzugriff: sequentiell, satzorientiert und über Primärschlüssel (beschleunigter Zugriff durch Index für jeden Datenblock) : variable Satzlängen, sequentieller und indizierter Zugriff : Overhead für Index- und Blockverwaltung (-> Blocksplit, Überlaufbereich) Bild 6-11 Die bisherigen Strukturen hatten entweder einen feste Satzlänge und konnten deshalb einen Satz direkt adressieren oder Sie hatten ein variable Satzlänge, konnten aber die Sätze nur sequentiell suchen oder lesen. Die indexsequentielle Datei versucht die Vorteile beider Strukturen miteinander zu verbinden. Deshalb wird eine variable Satzlänge wie bei einer sequentiellen Datei verwendet. Die Sätze werden durch ein eindeutiges Kriterium (Primärschlüssel) identifiziert und danach sortiert in die sequentielle Datei eingefügt. Um einen schnelleren Zugriff auf die Sätze zu haben, werden diese zu Blöcken gruppiert und die Blöcke mit einem Index versehen. Dadurch kann bei bekanntem Primärschlüssel die Blockadresse für den Satz aus dem Index entnommen werden. Danach ist nur noch der Block nach dem gewünschten Satz zu durchsuchen. Die technische Realisierung dieser Dateiorgansisation erfolgte durch IBM mit dem System /360. Die ISAM (Index Sequential Access Method) benützt physische Blöcke (Zylinder) und löste das Einfügeproblem durch einen Überlaufbereich. Dort werden Sätze, die in einem Block keinen Platz mehr finden, abgelegt. Der letzte Satz eines Blocks enthält einen Pointer auf den folgenden Satz im Überlaufbereich. Wenn sehr viele Sätze eingefügt werden, wird der Überlaufbereich sehr groß und damit der Zugriff zunehmend sequentiell. Deshalb ist bei Bedarf die Datei zu reorganisieren. Dabei wird die Datei komplett neu aufgebaut, wobei ein wählbaren Prozentsatz eines Blockes für zukünftige Sätze freigehalten wird (Reservebereich pro Block). Eine elegantere Methode, das Insert-Problem zu lösen, sind sogenannte Blocksplits. Wenn ein Block einen neuen Satz nicht mehr aufnehmen kann, wird ein neuer Block angelegt und die Sätze auf beide Blöcke gleichmäßig verteilt. Dann muß ein neuer Index hinzugefügt werden, damit der neue Block auch adressiert werden kann. Dieses Vorgehen bedeutet einen größeren Aufwand beim Einfügen, macht aber eine Reorganisation überflüssig und bietet kalkulierbare Zugriffszeiten. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-11
12 Invertierte Dateien Fabrikat Fabrikat Pointer Pointer Audi Audi ** BMW BMW ** Daimler Daimler ** ** VW VW ** Halter Halter Pointer Pointer Maier Maier ** Späth Späth ** ** Invertierte Datei Primärdatei Pol. Pol. KZ KZ Fabrikat Fabrikat Farbe Farbe Halter Halter BB-XY1 BB-XY1 VW VW blau blau Maier Maier BMW BMW weiß weiß Strauß Strauß Daimler Daimler weiß weiß Späth Späth S-BW1 S-BW1 Audi Audi rot rot Späth Späth Daimler Daimler Sekundärschlüssel sind Zugriffsschlüssel für die Primärdatei Sekundärschlüssel sind Primärschlüssel in den invertierten Dateien : alternative Zugriffe über Sekundärschl. mit Hilfe invertierter Dateien (Indizes) : Overhead bei Modifikation der Primärdatei (Aktualisierung der invert. Dateien) Bild 6-12 Benötigt man schnellen Zugriff nach verschiedenen Kriterien (Datenfeldern), so können weitere Indizes angelegt werden. Diese werden in sogenannten invertierten Dateien (inverted files) gespeichert. Der Name kommt daher, daß ein Feld, das nicht Primärschlüssel ist, also üblicherweise hinter diesem positioniert ist, in der invertierten Datei als Index und damit als Primärschlüssel (d.h. an der ersten Position) verwendet wird. Indizes Primärschl. Indexsequ. Datei Invertierte Dateien Sekundärschl.1 Sekundärschl.2 Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-12
13 6.2.4 Gestreute Datei (Hash File) Primärschlüssel Transformation Adresse Record_1 Record_2 Record_ Record_n Die Sätze sind nicht nach dem Primärschlüssel geordnet, sondern durch eine Transformation gestreut Datenzugriff: satzorientiert über Primärschlüssel : berechneter, direkter Zugriff über Transformation (sehr schnell) : fixe Satzlänge, sequentielles Lesen problematisch (langsam), Dateigröße muß im voraus festgelegt werden, Reorganisation, Behandlung von Adresskollisionen Bild 6-13 Gestreut organisierte Dateien verwenden eine Transformation zur Bestimmung der Satzposition. Der Wert des Primärschlüssels wird in eine Satzadresse umgerechnet. Dadurch sind direkte Satzzugriffe ohne Suche auf der Platte möglich. Werden Sätze in ihrer physischen Anordnung in der Datei gelesen, so erscheinen sie völlig ungeordnet. Außerdem muß die Datei komplett gelesen werden, da Datensätze über die ganze Datei 'verstreut' sind. Dies bedeutet bei großen Dateien einen beachtlichen Aufwand, auch wenn nur wenige Sätze in der Datei vorhanden sind. Sucht man hingegen nach einem bestimmten Satz und ist der Primärschlüssel bekannt, so kann die Adresse sofort berechnet werden. Bei typischen betriebswirtschaftlichen Aufgaben liegt dem Primärschlüssel (Personalnr, Artikelnr, etc.) eine bestimmte Systematik zugrunde. Dies bedeutet, daß Primärschlüssel nicht gleichmäßig über den gesamten Wertebereich verteilt sind. Deshalb ist es eine Herausforderung, eine Transformation zu finden, welche die Sätze möglichst gleichmäßig auf die gesamte Datei verteilt (vgl. nächste Seite). In der Praxis lassen sich allerdings Adresskollisionen (mehrere Primärschlüssel erhalten die gleiche Adresse zugewiesen) kaum vermeiden. Für diese Fälle müssen Ersatzadressen zugeteilt werden. Dies erhöht den Adressierungsaufwand. Statistisch gesehen tritt dieser Zustand erst bei einem Füllgrad von über 95% merkbar in Erscheinung. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-13
14 6.2.4 Hash Transformation Primärschlüssel P in numerischen Wert n transformieren Zeichencode bzw. -gruppe numerisch interpretieren z.b. A = 1, ABCD = , Werte des Primärschlüssels addieren oder anfügen z.b. AB = 1 + 2, AB = 12 numerischer Wert n in Adressbereich s abbilden Modulorechnung: Satznr := n modulo s Satzadresse berechnen Satzadresse := Satznr * Satzlänge bei Adresskollision andere Transformation anwenden oder nächste freie Adresse (n+1 ) verwenden Bild 6-14 Der gezeigte Algorithmus ermittelt aus einem Schlüsselwert eine Zahl, die durch die Dateigröße dividiert wird. Der dabei entstehende Teilerrest (Modulo) liegt in einem durch die Dateigröße vorgegebenen Bereich. Die relative Byteadresse des Satzes ergibt sich durch Multiplikation mit der Satzlänge. Wenn sich eine Adresskollision ergibt, kann eine andere Transformation angewandt werden, um eine frei Adresse zu finden. Die alternativen Transformationen sind natürlich vorher festzulegen. Eine weitere Möglichkeit ist, von der zuerst berechneten Adresse ausgehend sequentiell weiterzusuchen, bis eine freie Adresse gefunden wird. Bei beiden Methoden ist ein Abbruchkriterium erforderlich, um 'ewiges' Suchen zu vermeiden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-14
Wie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrComputerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].
Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrDokumentenverwaltung
Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrDokumentation. estat Version 2.0
Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim
MehrBackMeUp. Benutzerhandbuch. CeQuadrat
BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrDatenaufbereitung in SPSS. Daten zusammenfügen
Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
MehrUnterrichtseinheit 12
Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrAuf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.
Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrAnleitung zur Erstellung einer Gefährdungsbeurteilung
Anleitung zur Erstellung einer Gefährdungsbeurteilung 1 Vorbereiten der Gefährdungsbeurteilung 1.1 Richten Sie mit Hilfe des Windows-Explorers (oder des Windows-Arbeitsplatzes) einen neuen Ordner ein,
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrDateimanagement in Moodle Eine Schritt-für
Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrProgrammieren I. Kapitel 15. Ein und Ausgabe
Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random
MehrSo sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus
Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrKapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren
Mehr