Inhaltsverzeichnis: Kapitel 6

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis: Kapitel 6"

Transkript

1 Inhaltsverzeichnis: Kapitel Dateisysteme File Allocation Table (FAT) High Performance File System (HPFS) 6.2 Dateistrukturen Unstrukturierte Datei Sequentielle Datei Indexsequentielle Datei Gestreute Datei (Hash File) 6.1 Dateisysteme 6.2 Dateistrukturen Bild 6-1 Das letzte Kapitel ist der gewidmet. Wir werden zwei Dateisysteme kennenlernen und einige wichtige Dateistrukturen besprechen. Vom Datenbankstandpunkt beziehen sich diese Betrachtungen auf die interne Ebene der ANSI/SPARC Architektur. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-1

2 installierbar mit mit BS BS verbunden hierarchisch High High Performance Performance File File File File Allocation Allocation Table Table (FAT) (FAT) System System (HPFS) (HPFS) Virtual Virtual FAT FAT (Win (Win 95) 95) Virtual Virtual FAT FAT (Win (Win 3.11) 3.11) Unix Unix File File System System Network Network File File System System (NFS) (NFS) flach 6.1 Dateisysteme Klassifizierungsschema Tandem Tandem File File System System DEC DEC VAX VAX VMS VMS Bild 6-2 Anhand der oben gezeigten Klassifizierung können wir uns leicht orientieren. Wir unterscheiden hierarchische und flache Dateisysteme. Bei letzteren sind die Verzeichnisse nicht oder nur gering geschachtelt (z.b. 2 Stufen). Dadurch sind sie inflexibel und gelten als veraltet. Moderne Dateisysteme sind installierbar, d.h. sie sind unabhängig vom Betriebssystem und benötigen einen Treiber, der beim Systemstart installiert wird. Das NFS, NTFS (New Technology File System) und das HPFS sind Beispiele für installierbare Systeme. Manche Betriebssysteme erlauben die gleichzeitige Verwendung mehrerer Dateisysteme (z.b. OS/2, Unix, Windows NT). Unabhängig von Dateisystem können Dateien hierarchisch oder nichthierarchisch dem Benutzer präsentiert werden. Verweise von der Arbeitsoberfläche direkt auf Dateien sind 'flache' Sichten auf die Dateien. Die Abbildung der hierarchischen Struktur auf eine Ebene wird oft bei der Installation von Software vorgenommen, kann aber auch manuell durchgeführt werden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-2

3 6.1 Aufbau eines Plattenspeichers (1) Datenanschluß (SCSI, IDE) (2) Stromversorgung (4) Datenträger Zylinder Spur Sektor (5) Positionierarm mit Schreib/Lese-Köpfen Begriffe Sektor := kleinste physische Datenübertragungseinheit Spur := alle Sektoren einer Plattenoberfläche bei konstanter Kopfposition Zylinder := alle Spuren einer Kopfposition Beispiel Sektor := 512 Bytes Spur := 63 Sektoren (= 32 kb) Zylinder := 2633 à 16 Spuren (1,358 GB) (3) Befestigung Bild 6-3 (6) Schrittmotor zur Positionierung Der übliche Massenspeicher für direkten (wahlfreien) Datenzugriff ist die Festplatte. Moderne Speicher können in einem Gehäuse von 6 x 10 x 2 cm (etwa Zigarettenschachtelgröße) über 15 Gigabyte speichern (Stand 1999). Die Zugriffszeit z für eine beliebige Dateneinheit beträgt im Durchschnitt ca. 12 ms. Hochleistungsspeicher können durch höhere Rotationsgeschwindigkeit und große Datenpuffer (cache) auf mittlere Zugriffszeiten von unter 8 ms kommen. Die Daten selbst werden als magnetisierte Bereiche (Sektoren) in konzentrischen Ringen angelegt. Daher muss der Schreib- und Lesekopf sich zuerst auf einen solchen Ring (Spur) positionieren, bevor Daten gelesen werden können. Wenn mehrere Platten an einer Spindel montiert sind, muss der Positionierarm auch für jede Spur einen Schreib/Lesekopf haben. Also können in einer Position sämtliche Daten eines Zylinders gelesen oder geschrieben werden. Der Lese- oder Schreibvorgang erfolgt, wenn die gewünschte Dateneinheit (Sektor) unter dem Schreib/Lesekopf vorbei kommt. Je schneller eine Platte rotiert, desto geringer ist die Latenz- oder Wartezeit w (max. eine Umdrehung) für einen gewünschten Datenbereich und desto schneller können die Daten gelesen werden (Transferzeit t). Bei langsamen Prozessoren kommen die Daten schneller am Lesekopf vorbei, als sie dann zum Arbeitsspeicher (Memory) weitertransportiert werden können. In diesem Fall muss die Platte einmal leer drehen, bis der nächste Sektor gelesen werden kann. In diesem Fall ist es günstiger, die Sektoren nicht aufeinanderfolgend zu numerieren, sondern einen oder zwei Sektoren Zwischenraum zu lassen (interleave factor), so daß aufeinanderfolgende Daten ohne Leerdrehung gelesen werden können. Beispiel: Interleave Factor = Zugriffszeit z = p + w + t Positionierzeit p, Wartezeit w, Transferzeit t mittlere Zugriffszeit z = p + w/2 + t Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-3

4 6.1.1 File Allocation Table (FAT) Sektornr n n+1..2n+1 2n+2.. 2n+2+x Boot Boot Sektor Sektor FAT FAT Root Directory DATEI1.TXT Dateibereich Dateibereich Bytes/Sektor S/Cluster Res. S S/Spur S (Sektoren) FATs S/FAT Dat. i.root Dir. Heads Seriennr. Vol.Label Dateisystem... Bild eof eof eof 12 eof FAT := Kopie von FAT Cluster := n Sektoren eof := letzter Cluster einer Datei <n> := Cluster von Datei belegt Datei wird bei Cluster Nr. n fortgesetzt Cluster #2 Cluster #4 1.B 7Bytes 3B Attrib(1B) 10B Zeit(2B) Dat(2B) 1.Cl Größe(4B) D ATEI1 TXT A, R 09: (B) <42>c.h.h.o.c. <0F> h.s.c.h.u.l.e. <01>B.r.i.e.f. <0F> _.a.n._.d.i.e._.f.a. B RIEFA~1 DOC A 10: B RIEF TXT A 10: B RIEF RTF A 10: <E5>RIEF DEL A <0> <0> := Ende des Verzeichnisses; <E5> := gelöschter Eintrag <0x> := x-ter Eintrag für langen Dateinamen (nur VFAT); <4x> := letzter Eintrag für langen Dateinamen (nur VFAT) Die File Allocation Table (FAT) wurde als ein in DOS integriertes Dateisystem konzipiert, das vor allem bei kleineren Speichergrößen (Disketten) sehr effizient und problemlos arbeitet. Mit zunehmender Speicherkapazität wächst allerdings die Clustergröße wegen der DOS-Limitierung auf maximal 2 16 = Cluster pro logischer Platte. Bei einer Plattengröße zwischen 512 und 1024 MB sind es bereits 16 kb/cluster. Für die zur Zeit üblichen Plattengrößen (Stand 1999) reicht auch die maximale Clustergöße von 64kB nicht mehr aus, um die gesamte Kapazität zu adressieren. Bei der FAT32 Variante können 2 32 = 4 Mrd. Cluster eingesetzt. Nachdem die Speicherzuweisungseinheit ein Cluster beträgt, belegt eine Datei immer Vielfache einer Clustergröße. Dies bedeutet, daß durchschnittlich eine halbe Clustergröße bei einer Datei unbenutzt bleibt. Bei vielen kleinen Dateien ist dies eine beachtliche Verschwendung. Sektor 0 der 1. Spur wird als Bootsektor bezeichnet, da diese Information beim Systemstart zuerst gelesen wird. Danach folgen die Zuweisungstabellen (FAT) in zweifacher Ausführung. Dadurch ist in Fehlerfällen häufig eine leichte Reparatur des Dateisystems möglich. Die FAT enthält für jeden Cluster einen Eintrag (die Zählung beginnt bei Cluster 2) An jeder Clusterposition steht entweder die Nummer des nächsten von der Datei belegten Clusters, EOF (wenn die Datei in diesem Cluster endet) oder 0 wenn der Cluster frei ist. Der dritte Bereich ist das Stammverzeichnis (Root Directory). Dieses Verzeichnis enthält die 1. Verzeichnisebene. Für jede Datei oder für jedes Unterverzeichnis (ebenfalls eine Datei, deren Inhalt ein Dateiverzeichnis ist) ist ein Eintrag vorhanden. In diesem wird der 1. Cluster der Datei angegeben. Weitere Cluster, die zu der Datei gehören werden über die FAT ermittelt. Windows 95 erlaubt für eine Datei oder ein Verzeichnis mehr als 8 Zeichen (VFAT). In diesem Fall wird ein normaler Eintrag mit einem verkürzten Namen, der das Tilde-Zeichen (~) enthält, erzeugt. Damit wird sichergestellt, daß auch DOS und ältere Windows-Versionen die Datei ansprechen können. Für den langen Namen werden weitere Einträge (Ergänzungseinträge) erzeugt, die im 1. Byte des Verzeichniseintrags eine Binärzahl zwischen 1 und 42 hex enthält. Der letzte dieser Einträge, die zu einer Datei gehören enthält den Wert 42 hex. Die Einträge folgen lückenlos aufeinander, dadurch können zusammengehörige Haupt- und Ergänzungseinträge festgestellt werden. DOS betrachtet die Ergänzungseinträge als fehlerhaft und überliest sie deshalb. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-4

5 6.1.2 High Performance File System (HPFS) Sektornr (16384) (2048) Boot Boot Block Block Allocat. Bitmap 1 Allocat. Bitmap 2 16 MB Super- Spareblock block Band 1 Band 2 Band 3 Dir. Band 4 Root Dir Band n Allocat. Bitmap 3 Allocat. Bitmap 4 Allocat. Bitmap n HPFS Boot Block Partitionsmitte Band n/2 Partitions- und Betriebsystem-ID, Partition Parameter, Bootstrap Programm Super Block Signatur, HPFS-Version, Volume Label, Timestamp letzter chkdsk Zeiger auf Anfang und Ende des Root Directory, Bitmap, defekte Blockliste, User Ids Spare Block Status Flag (dirty; hot fixes, spare dir. in Gebrauch; bad sector, bad bitmap; checksum) Bänder für Verzeichnisse und Dateien 8 MB Daten in Sektoren (à 512B), 2 Bänder jeweils nebeneinander, d.h. 16 MB fortlaufend Allokation Bitmaps (Freiraum Bitmap) 2k Byte für 8 MB, 1 Bit/Sektor, Allokationseinheit = 512 B = 1 Sektor Bild 6-5 Bei FAT, VFAT und FAT32 tendieren die Dateien dazu, daß ihre Daten (Cluster) auf der gesamten Platte verstreut sind. Dies bedeutet Zeitverzögerungen durch mehrfaches Positionieren. Neben dem bereits erwähnten 'Verschnitt' bei großen Cluster ist eine effiziente Pufferung von Daten nicht möglich, da das Dateisystem keinen Indikator hat, ob ein Datenbereich verändert wurde oder nicht. Um diese Einschränkungen zu überwinden, entwickelten IBM und Microsoft das HPSF Dateisystem. Es teilt den Plattenspeicher in 8 MB große Bänder (bands) ein, die jeweils auch ein Verzeichnis besitzen, das im gleichen Band gespeichert wird. Dadurch verringert sich der Positionieraufwand zwischen Verzeichnis und Dateilokation. Durch diese Einteilung in Bänder wird die Zugriffszeit geringer und einer Fragmentierung entgegengewirkt. Die Zuweisungseinheit beträgt 512 Bytes (Block). Es gibt einen Reserveblock (spare block) in dem defekte Bereiche markiert und Ersatzblöcke zugewiesen werden. Außerdem wird darin festgehalten, ob ein Block verändert, aber noch nicht wieder zurückgeschrieben wurde (dirty flag). Damit können Schreibvorgänge optimiert werden indem logisches (WRITE-Befehl in einem Programm) und physisches Schreiben (eines oder mehrerer Sektoren) entkoppelt wird. Das Stammverzeichnis befindet sich zur Optimierung der Zugriffszeit in der Mitte der Platte. Im Superblock befinden sich alle Einstiegsadressen für Stammverzeichnis, Spare Block, User Ids, etc und wann die Platte zuletzt überprüft wurde. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-5

6 6.1.2 HPFS Kenndaten Verzeichnis 254 Zeichen für Dateinamen, Datum der Erstellung, letzte Änderung und Zugriff Dateien für keine und große Dateien geeignet (16 MB am Stück, max. 64 GB (2 TB), Verschnitt ~ 1/2 Sektor (256 B)) erweiterte Attribute (Datentyp, Icons, Zugriffsrechte) integriert Zugriffsgeschwindigkeit und Optimierung Verzeichnis, Alloc. Bitmaps, erw. Attrib. und Dateien in einem 8 MB großen Band Dateinamen sortiert in B-Baum Fragmentierung wird durch Überhang am Dateiende vermieden Caching entsprechend des Dateityps, verzögertes Schreiben Sicherheit Fehlertoleranz durch redundante Speicherung von Bitmaps, Reserveblock und Hot Fix Datenrecovery von HPFS unterstützt (dirty bit, Doppelverkettung, Signatur) Bild 6-6 Die Folie gibt einen Überblick über die Vorzüge des HPFS gegenüber FAT. Besonders eindrucksvoll kommen die Vorteile bei Platten mit großer Speicherkapazität und sehr vielen kleinen Dateien zu Geltung. Beispielsweise ist der Aufwand, einen Dateieintrag zu suchen nur logarithmisch (O(log(n)) bezogen auf die Gesamtzahl (n) der Einträge; bei der FAT hingegen ist er linear (O(n)). Das Dateisystem NTFS für Windows NT ist ähnlich aufgebaut; bis zur Version 3.5 konnte OS/2 auch NTFS Platten lesen. Da die Schreibvorgänge verzögert erfolgen (gepuffert werden), darf das Betriebssystem nicht wie bei DOS einfach ausgeschaltet werden, da sonst Datenverluste auftreten können. Deshalb ist unbedingt darauf zu achten, daß Betriebssysteme mit installiertem HPFS, NFS, NTFS oder Unix Filesystem immer richtig 'herunter gefahren' werden. Ansonsten sind HPFS und NTFS wesentlich robuster als FAT. Verlorene Blöcke (Cluster), wie sie bei FAT vorkommen, sind durch die zusätzlichen Informationen im Superblock und in der Allocation Bitmap äußerst selten. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-6

7 6.2 Dateistrukturen Unstrukturierte Datei (Unix, DOS, Windows) Bytefolge (Stream), relative Byte-Adressierung sequentielle Datei (COBOL, HSAM) variable Satzlänge, Reihenfolge zeitlich geordnet, Einfügen nur am Dateiende, sequentieller Zugriff über die Satznummer relative Datei (COBOL) feste Satzlänge, direkter Zugriff über die Satznummer index-sequentielle Datei (ISAM, COBOL, DBS) variable Satzlänge, sequentieller und indizierter Zugriff über Primärschlüssel gestreute (hash) Datei (DBS) feste Satzlänge, direkter Zugriff über Hash-Schlüssel Bild 6-7 Wir haben bisher die Einteilung von Massenspeichern mit direktem Datenzugriff (Festplatten, Disketten, Wechselplatten, etc.) vorgestellt und gezeigt, wo und wie Dateien abgelegt werden. Im folgenden soll nun der interne Dateiaufbau besprochen werden. Es werden sechs Dateistrukturen untersucht, von denen die erste von PC Systemen her bekannt sein dürfte. Sie bietet die flexibelste Datenablage aber gleichzeitig auch den wenigsten Komfort. Die restlichen Strukturen mit Ausnahme der letzten stehen unter COBOL zur Verfügung. Als COBOL entwickelt wurde, gab es noch keine Datenbanken. Deshalb wurde auf eine gute Unterstützung effizienter Dateistrukturen geachtet. Heute haben diese en an Bedeutung verloren, da moderne Datenbanksysteme komfortablere Speicher- und Suchmöglichkeiten bieten. Insbesondere ist der Satzaufbau (Datenfelder, Attribute) bei keiner der zu besprechenden Dateistrukturen dem Dateisystem bekannt. Im Gegensatz hierzu können Datenbanken bekanntlich einzelne Attribute adressieren. Wir besprechen die genannten Dateistrukturen trotzdem, da sie auch heute vor allem bei der Organisation von Daten im Arbeitsspeicher von Bedeutung sind. Gestreut organisierte Dateistrukturen kommen wegen ihrer festen Satzlänge vor allem in relationalen Datenbanksystemen zum Einsatz. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-7

8 6.2.1 Unstrukturierte Datei Record_1 <EOR> Rec_2 <EOR> Record_ Rec._n <EOR> <EOF> Dateianfang (RBA=0) relativer Byteoffset zum Dateianfang (RBA) EOR := End-Of-Record; EOF := End-Of-File Satzstruktur, EOR- und EOF-Marken sind applikatorisch festzulegen Datenzugriff: byteorientiert ab relativer Byteadresse : auf jedem Datei/Betriebssystem verfügbar, variable, benutzerdefinierte Satzlänge und -struktur : Satz- und Dateistruktur applikationsspezifisch, d.h. Dateisystem kennt keine Dateistruktur, Zugriff nur über relative Byteadresse Bild 6-8 Bei unstrukturierten Dateien hat der Programmierer bzw. der Benutzer für die Einteilung (Strukturierung) selbst zu sorgen. Das Dateisystem kennt nur die Datei selbst und kann nur durch eine relative Byteadresse (Bytes werden ab Dateianfang durchnumeriert) positioniert werden. Satz- und Feldmarken werden bei der Adressierung mitgezählt, da das System diese nicht als solche erkennt. Der Benutzer muß diese Marken beim Schreiben selbst hinzufügen und beim Lesen wieder herausfiltern. Damit ist es möglich, jede beliebige Struktur zu verwenden, sogar die Struktur innerhalb der Datei zu ändern (z.b. ein Headerrecord, dann die Datensätze), solange dies in allen Anwendungsprogrammen gleich realisiert wird. Werden variable Satzlängen verwendet, können die Sätze nicht direkt adressiert werden, sondern müssen sequentiell vom Anwendungsprogramm gesucht werden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-8

9 6.2.2 Sequentielle Datei Record_1 R e c o r d_2 Rec._ Record_n akt.satz Nr. 2 Schreiben (write) nächster Satz (READ NEXT) ans Dateiende Datenzugriff: sequentiell, satzorientiert : variable Satzlänge und -struktur, Folgelesen (read next) sehr schnell : nur sequentieller Zugriff, Schreiben nur ans Dateiende, Löschen und Ändern nur logisch möglich Bild 6-9 Die sequentielle Dateistruktur bietet die gleiche Flexibilität für die Gestaltung der Satzstruktur wie eine unstrukturierte Datei. Der Unterschied besteht darin, daß das Dateisystem die Satzstruktur kennt. Das Filesystem kann deshalb satzorientiert die Datei bearbeiten. Vom Anwendungsprogramm aus kann auf einen beliebigen Satz positioniert werden, wegen der variablen Satzlänge ist aber das Dateisystem gezwungen, sequentiell zu positionieren (sich von Satz zu Satz zu 'hangeln'). Neue Datensätze werden jeweils ans Ende der Datei geschrieben, d. h. sie sind entsprechend dem Erfassungszeitpunkt geordnet (chronologische Ordnung). Es gibt mehrere Möglichkeiten für das Dateisystem, die Sätze zu markieren: für Textdateien kann ein nichtdruckbares Zeichen als Satzende verwendet werden für Dateien mit beliebigem Inhalt werden Zeiger auf das Satzende verwendet. Satz1 Satz2 Satz3 Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-9

10 6.2.3 Relative Datei Record_1 Record_2 Record_ Record_n Satzadresse : (RBA = Satznr. * Satzlänge) Die Sätze sind nach Satznummer geordnet Datenzugriff: satzorientiert über Satznummer und sequentiell (read next) : direkter und sequentieller Zugriff, alle Dateioperationen sehr schnell : nur fixe Satzlänge möglich, Ändern und Löschen nur logisch möglich Bild 6-10 Die relative Datei ist aus Sätzen fester Länge aufgebaut. Dadurch kann das Filesystem die Position eines Satzes berechnen: Satzposition (RBA) := Satznr. * Satzlänge (inkl. Satzmarken) Dies ermöglicht eine direkte Positionierung auf einen bestimmten Satz. Allerdings können - wie auch bei den andern bisher besprochenen Strukturen - die Sätze nicht physisch gelöscht oder in ihrer Länge geändert werden, ohne die Datei zu reorganisieren. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-10

11 6.2.3 Indexsequentielle Datei Index Adam * Eva * Vera * die Sätze sind nach dem Primärschlüssel sortiert Block Adam Berta... Eva... Vera... Block 1 Block 2 Block n Datenzugriff: sequentiell, satzorientiert und über Primärschlüssel (beschleunigter Zugriff durch Index für jeden Datenblock) : variable Satzlängen, sequentieller und indizierter Zugriff : Overhead für Index- und Blockverwaltung (-> Blocksplit, Überlaufbereich) Bild 6-11 Die bisherigen Strukturen hatten entweder einen feste Satzlänge und konnten deshalb einen Satz direkt adressieren oder Sie hatten ein variable Satzlänge, konnten aber die Sätze nur sequentiell suchen oder lesen. Die indexsequentielle Datei versucht die Vorteile beider Strukturen miteinander zu verbinden. Deshalb wird eine variable Satzlänge wie bei einer sequentiellen Datei verwendet. Die Sätze werden durch ein eindeutiges Kriterium (Primärschlüssel) identifiziert und danach sortiert in die sequentielle Datei eingefügt. Um einen schnelleren Zugriff auf die Sätze zu haben, werden diese zu Blöcken gruppiert und die Blöcke mit einem Index versehen. Dadurch kann bei bekanntem Primärschlüssel die Blockadresse für den Satz aus dem Index entnommen werden. Danach ist nur noch der Block nach dem gewünschten Satz zu durchsuchen. Die technische Realisierung dieser Dateiorgansisation erfolgte durch IBM mit dem System /360. Die ISAM (Index Sequential Access Method) benützt physische Blöcke (Zylinder) und löste das Einfügeproblem durch einen Überlaufbereich. Dort werden Sätze, die in einem Block keinen Platz mehr finden, abgelegt. Der letzte Satz eines Blocks enthält einen Pointer auf den folgenden Satz im Überlaufbereich. Wenn sehr viele Sätze eingefügt werden, wird der Überlaufbereich sehr groß und damit der Zugriff zunehmend sequentiell. Deshalb ist bei Bedarf die Datei zu reorganisieren. Dabei wird die Datei komplett neu aufgebaut, wobei ein wählbaren Prozentsatz eines Blockes für zukünftige Sätze freigehalten wird (Reservebereich pro Block). Eine elegantere Methode, das Insert-Problem zu lösen, sind sogenannte Blocksplits. Wenn ein Block einen neuen Satz nicht mehr aufnehmen kann, wird ein neuer Block angelegt und die Sätze auf beide Blöcke gleichmäßig verteilt. Dann muß ein neuer Index hinzugefügt werden, damit der neue Block auch adressiert werden kann. Dieses Vorgehen bedeutet einen größeren Aufwand beim Einfügen, macht aber eine Reorganisation überflüssig und bietet kalkulierbare Zugriffszeiten. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-11

12 Invertierte Dateien Fabrikat Fabrikat Pointer Pointer Audi Audi ** BMW BMW ** Daimler Daimler ** ** VW VW ** Halter Halter Pointer Pointer Maier Maier ** Späth Späth ** ** Invertierte Datei Primärdatei Pol. Pol. KZ KZ Fabrikat Fabrikat Farbe Farbe Halter Halter BB-XY1 BB-XY1 VW VW blau blau Maier Maier BMW BMW weiß weiß Strauß Strauß Daimler Daimler weiß weiß Späth Späth S-BW1 S-BW1 Audi Audi rot rot Späth Späth Daimler Daimler Sekundärschlüssel sind Zugriffsschlüssel für die Primärdatei Sekundärschlüssel sind Primärschlüssel in den invertierten Dateien : alternative Zugriffe über Sekundärschl. mit Hilfe invertierter Dateien (Indizes) : Overhead bei Modifikation der Primärdatei (Aktualisierung der invert. Dateien) Bild 6-12 Benötigt man schnellen Zugriff nach verschiedenen Kriterien (Datenfeldern), so können weitere Indizes angelegt werden. Diese werden in sogenannten invertierten Dateien (inverted files) gespeichert. Der Name kommt daher, daß ein Feld, das nicht Primärschlüssel ist, also üblicherweise hinter diesem positioniert ist, in der invertierten Datei als Index und damit als Primärschlüssel (d.h. an der ersten Position) verwendet wird. Indizes Primärschl. Indexsequ. Datei Invertierte Dateien Sekundärschl.1 Sekundärschl.2 Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-12

13 6.2.4 Gestreute Datei (Hash File) Primärschlüssel Transformation Adresse Record_1 Record_2 Record_ Record_n Die Sätze sind nicht nach dem Primärschlüssel geordnet, sondern durch eine Transformation gestreut Datenzugriff: satzorientiert über Primärschlüssel : berechneter, direkter Zugriff über Transformation (sehr schnell) : fixe Satzlänge, sequentielles Lesen problematisch (langsam), Dateigröße muß im voraus festgelegt werden, Reorganisation, Behandlung von Adresskollisionen Bild 6-13 Gestreut organisierte Dateien verwenden eine Transformation zur Bestimmung der Satzposition. Der Wert des Primärschlüssels wird in eine Satzadresse umgerechnet. Dadurch sind direkte Satzzugriffe ohne Suche auf der Platte möglich. Werden Sätze in ihrer physischen Anordnung in der Datei gelesen, so erscheinen sie völlig ungeordnet. Außerdem muß die Datei komplett gelesen werden, da Datensätze über die ganze Datei 'verstreut' sind. Dies bedeutet bei großen Dateien einen beachtlichen Aufwand, auch wenn nur wenige Sätze in der Datei vorhanden sind. Sucht man hingegen nach einem bestimmten Satz und ist der Primärschlüssel bekannt, so kann die Adresse sofort berechnet werden. Bei typischen betriebswirtschaftlichen Aufgaben liegt dem Primärschlüssel (Personalnr, Artikelnr, etc.) eine bestimmte Systematik zugrunde. Dies bedeutet, daß Primärschlüssel nicht gleichmäßig über den gesamten Wertebereich verteilt sind. Deshalb ist es eine Herausforderung, eine Transformation zu finden, welche die Sätze möglichst gleichmäßig auf die gesamte Datei verteilt (vgl. nächste Seite). In der Praxis lassen sich allerdings Adresskollisionen (mehrere Primärschlüssel erhalten die gleiche Adresse zugewiesen) kaum vermeiden. Für diese Fälle müssen Ersatzadressen zugeteilt werden. Dies erhöht den Adressierungsaufwand. Statistisch gesehen tritt dieser Zustand erst bei einem Füllgrad von über 95% merkbar in Erscheinung. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-13

14 6.2.4 Hash Transformation Primärschlüssel P in numerischen Wert n transformieren Zeichencode bzw. -gruppe numerisch interpretieren z.b. A = 1, ABCD = , Werte des Primärschlüssels addieren oder anfügen z.b. AB = 1 + 2, AB = 12 numerischer Wert n in Adressbereich s abbilden Modulorechnung: Satznr := n modulo s Satzadresse berechnen Satzadresse := Satznr * Satzlänge bei Adresskollision andere Transformation anwenden oder nächste freie Adresse (n+1 ) verwenden Bild 6-14 Der gezeigte Algorithmus ermittelt aus einem Schlüsselwert eine Zahl, die durch die Dateigröße dividiert wird. Der dabei entstehende Teilerrest (Modulo) liegt in einem durch die Dateigröße vorgegebenen Bereich. Die relative Byteadresse des Satzes ergibt sich durch Multiplikation mit der Satzlänge. Wenn sich eine Adresskollision ergibt, kann eine andere Transformation angewandt werden, um eine frei Adresse zu finden. Die alternativen Transformationen sind natürlich vorher festzulegen. Eine weitere Möglichkeit ist, von der zuerst berechneten Adresse ausgehend sequentiell weiterzusuchen, bis eine freie Adresse gefunden wird. Bei beiden Methoden ist ein Abbruchkriterium erforderlich, um 'ewiges' Suchen zu vermeiden. Sep-2002, F. Laux, Wirtschaftsinformatik, FH Reutlingen 6-14

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Dokumentenverwaltung

Dokumentenverwaltung Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Dokumentation. estat Version 2.0

Dokumentation. estat Version 2.0 Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Unterrichtseinheit 12

Unterrichtseinheit 12 Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Anleitung zur Erstellung einer Gefährdungsbeurteilung

Anleitung zur Erstellung einer Gefährdungsbeurteilung Anleitung zur Erstellung einer Gefährdungsbeurteilung 1 Vorbereiten der Gefährdungsbeurteilung 1.1 Richten Sie mit Hilfe des Windows-Explorers (oder des Windows-Arbeitsplatzes) einen neuen Ordner ein,

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Programmieren I. Kapitel 15. Ein und Ausgabe

Programmieren I. Kapitel 15. Ein und Ausgabe Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random

Mehr

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr