Datenbanken II. Optimierung von Datenbanken. von Bettina Keil MIM 07

Größe: px
Ab Seite anzeigen:

Download "Datenbanken II. Optimierung von Datenbanken. von Bettina Keil 45748 MIM 07"

Transkript

1 Datenbanken II Optimierung von Datenbanken von Bettina Keil MIM 07

2 Inhaltsverzeichnis 1 Motivation 1 2 Phase 1.1: Optimierung des Datenbankschemas Ziel Konzeptuelles Schema Internes Schema Externes Schema Phase 1.2: Anwendungsoptimierung Ziel Optimierung der Anwendung Optimierung im Mehrbenutzerbetrieb Formulierung von SQL-Anweisungen Phase 2: Hauptspeicheroptimierung Ziel Optimierung des Datenbankpuffers Optimierer Phase 3: Eingabe-/Ausgabeoptimierung Ziel Betriebssystemfunktionen Lastverteilung Optimierung der physischen Speicherstrukturen Zusammenfassung 15 7 Quellenverzeichnis 16 i

3 1 Motivation Bei der Verwaltung großer Datenmengen mittels Datenbanken nimmt mit wachsender Zahl der Datensätze die Wichtigkeit der Performance der Datenbank zu. Diese kann auf vielfältige Weise gesteigert werden: Die Erstellung eines optimalen Datenbankschemas bildet den Grundstein einer effizient nutzbaren Datenbank. Weiterhin können Bereiche wie Anfragen oder Hardware in Bezug auf die Performance analysiert und umstrukturiert werden. Ein einfacher aber kostenintensiver Weg zur Performancesteigerung ist die Aufrüstung der Rechnersysteme durch Hinzufügen zusätzlicher Hardware. Durch eine geschickte Optimierung der bestehenden Datenbank können diese finanziellen Mehrbelastungen umgangen werden. Hauptmotivation ist die Verkürzung der Antwortzeiten in Verbindung mit einem erhöhten Datendurchsatz. Die Optimierung von Datenbanken umfasst 4 Phasen: In Phase 1 wird eine Optimierung des Datenbankschemas sowie eine Anwendungsoptimierung vorgenommen. Dabei liegt der Fokus auf der Schaffung eines effizient nutzbaren Datenbankschemas in Bezug auf die Anwendung, für welche die Datenbank konstruiert wurde. Ziel ist es, den Großteil der meistgenutzten Daten im Datenbankpuffer halten zu können. Die Anwendungsoptimierung zielt darauf ab, ineffiziente Datenbankanfragen zu vermeiden und Anfragen allgemein zu otpimieren. In Phase 2, der Hauptspeicheroptimierung, wird durch Anpassung des Datenbankpuffers und des Optimierers eine Minimierung der Anzahl physischer Speicherzugriffe angestrebt. In Phase 3, der Eingabe-/Ausgabeoptimierung bzw. Optimierung der Sekundärspeicherzugriffe, werden die in Phase 2 in der Anzahl minimierten physischen Zugriffe auf den Sekundärspeicher in ihrer Ausführung optimiert. Phase 4, die Konfliktoptimierung, dient dem Lösen verbleibender Zugriffskonflikte innerhalb der logischen Strukturen der Datenbank. In den folgenden Kapiteln werden die Phasen 1-3 näher beschrieben sowie detaillierte Optimierungsansätze dargestellt. Auf Phase 4, die Konfliktoptimierung, wird nicht näher eingegangen, da es sich um fallspezifisch vorzunehmende Konfliktlösungen handelt. 1

4 2 Phase 1.1: Optimierung des Datenbankschemas 2.1 Ziel Durch die Optimierung des Datenbankschemas soll die Anzahl der für die Anwendung der Datenbank benötigten Zugriffe auf die Datenbank minimiert werden sowie die verbleibenden Zugriffe in der Formulierung ihrer Anfragen optimiert werden. Die Erstellung des Datenbankschemas erfolgt nach dem relationalen Datenmodell, welches die in Tabellen gespeicherten Daten durch entsprechende Operationen mengenorientiert verknüpft und verarbeitet. Daraufhin folgt eine weitere Verfeinerung des Datenbankschemas durch Normalisierung, wobei das Schema in eine bestimmte Normalform gebracht wird. Diese sind die Erste Normalform, die Zweite Normalform, die Dritte Normalform, die Boyce-Codd Normalform und die Vierte Normalform. Das Datenbankschema besteht nach ANSI-SPARC aus einem internen Schema (Datenverwaltung auf Platte, Indexstrukturen,...), einem konzeptuellen Schema (Beschreibung der Gesamtstruktur, Integritätsbedingungen,...) und i.a. mehreren externen Schemata (Sichten für verschiedene Anwendungen, Benutzergruppen,...). Innerhalb dieser drei Ebenen der Drei-Schema-Architektur bestehen Möglichkeiten für die Optimierung des Datenbankschemas. 2.2 Konzeptuelles Schema Innerhalb des konzeptuellen Schemas wird die Gesamtstruktur der Datenbank für alle Benutzer beschrieben, welche sich auf die Objekte, die Datentypen, die Beziehungen untereinander und die Operationen bezieht. Mögliche abstrakte Datenmodelle für die Modellierung des Schemas sind das relationale Datenmodell und das Entity-Relationship- Modell. 2

5 KAPITEL 2. PHASE 1.1: OPTIMIERUNG DES DATENBANKSCHEMAS 3 Ein erster Ansatzpunkt für die Optimierung im konzenptuellen Schema ist die Zuweisung von Datentypen bei Attributen. Bei der Verwendung von Attributen sind variabel lange Datentypen oft sehr teuer, wenn zusätzlicher Speicherplatz bei einer Vergrößerung der Werte beschafft werden muss. So sollte z.b. statt VARCHAR der statische Datentyp CHAR genutzt werden, falls bekannt ist, dass sich die Größe des Attributs mit hoher Wahrscheinlichkeit ändern wird, jedoch mit Hinblick auf den grundsätzlich höheren Speicherbedarf dieses Datentyps. Somit ist im Zusammenhang mit den genutzten Werten abzuwägen, ob von vorneherein große Datentypen verwendet werden und somit ein hoher Speicherbedarf in Kauf genommen wird oder ob variable Datentypen genutzt werden, bei deren Vergrößerung kostspielige Operationen ausgeführt werden müssen. Ein weiterer Optimierungspunkt sind Tabellen: Beim Anlegen von Tabellen sollte die Nutzung der Daten in der Anwendung genauso berücksichtigt werden wie die semantischen Beziehungen der Entitäten sowie die Aspekte der Normalisierung. Bei der Normalisierung kann eine hohe Anzahl von Tabellen entstehen, die unter Anwendungsaspekten und bei Auftreten von 1:1-Muss-Beziehungen zusammengefasst werden können. Umgedreht können auch Tabellen einer vertikalen Partitionierung - analog führt auch eine horizontale Partitionierung zu mehr und kleineren Tabellen - unterzogen werden, sofern einige Attribute nur selten genutzt werden, die allerdings bei Anfragen auf die oftgenutzten Attribute die Suche behindern. Wie eben bereits angedeutet, bedeutet eine Normalisierung nicht immer die effizienteste Lösung eines Datenbankkonzepts für die Anwendung. Zwar werden dadurch Redundanzen vermindert bzw. eliminiert, jedoch kann durch gezielte Denormalisierung - und somit auch Wiedereinführung von Redundanzen - eine bessere Performance erreicht werden, da Verbundoperationen umgangen werden, wodurch allerdings ein höherer Aufwand bei der Wartung der Redundanzen entsteht. Redundanzen sind nicht immer nur exakt doppelt vorkommende Attribute, die meist vermieden werden sollen. Redundanzen erstrecken sich auch auf abgeleitete Attribute, womit Atrribute bezeichnet werden, die aus Kombination bzw. Modifikation anderer Attribute hergeleitet werden können, sofern dies durch das Datenbanksystem effizient unterstützt wird. 2.3 Internes Schema Innerhalb des internen Schemas, auch physisches Schema genannt, wird die Datenverwaltung auf der Platte beschrieben sowie Zugriffspfade wie z.b. Indexstrukturen definiert. Je nach Anwendungsfall kann die Nutzung eines bestimmten Indexes Vorteile bei Datenbankoperationen bringen. Für das Anlegen eines Indexes auf eine Spalte sprechen

6 KAPITEL 2. PHASE 1.1: OPTIMIERUNG DES DATENBANKSCHEMAS 4 u.a. die folgenden Gründe: die Spalte wird häufig in Suchprädikaten referenziert, die spalte bildet einen Primär- oder Fremdschlüssel und/oder die Spalte besitzt eine hohe Selektivität. Gegen einen Index sprechen folgende Gründe: die Spaltenwerte ändern sich häufig, die Spalte kann NULL-Werte enthalten und/oder die Spalte gehört zu sehr kleinen Tabellen. Neben Indexen auf ein Attribut exisitieren verkettete Indexe, bei denen der Schlüssel aus zwei und mehr Attributen zusammengesetzt ist. Diese Indexe sind für AND-Argumente in der WHERE-Klausel einer Anfrage von Vorteil. Ähnlich wird das Überladen von Indexen genutzt, wenn über den Index auf die gesamte Tabelle zugegriffen werden soll, somit die angehängten Spalten mitgezogen werden. Dies kann natürlich auch nachteilig sein, sofern nicht alle Spalten genutzt werden, es wird von nutzlos überladenen Indexen gesprochen. 2.4 Externes Schema Innerhalb der meist vielfältigen externen Schemata werden - neben Prozeduren und Funktionen - Sichten, für verschiedene Anwendungen und Benutzergruppen angelegt, wodurch nur ein gewisser, anwendungsspezifischer Ausschnitt der Daten sichtbar ist. Nichtbenötigte Daten bleiben verborgen. Bei der Nutzung von Sichten sollte beachtet werden, dass diese, sofern sie ausschließlich auf einer Tabelle operieren, besser vermieden werden, da sonst unnötige Verbundoperationen zur Ersetllung der Sicht durchgeführt werden müssen. Durch Prozeduren, speziell prozedurale SQL-Erweiterungen datenbankinterner Prozeduren, lassen sich Teile der Anwendung in die Bearbeitung durch das Datenbankmanagementsystem übertragen. Außerdem können verschiedene SQL-Anweisungen zusammengefasst, kompakt übertragen und direkt auf der Datenbank ausgeführt werden. Dadurch werden Anwendung und Netzwerk, somit die Kommunikationskanäle zwischen Anwendung und Datenbank, entlastet, jedoch auf Kosten der CPUs des Datenbanksystems, welche einer höheren Belastung durch die Ausführung der Prozeduren ausgesetzt sind.

7 3 Phase 1.2: Anwendungsoptimierung 3.1 Ziel Ähnlich der Optimierung des Datenbankschemas soll durch die Anwendungsoptimierung die Anzahl der für die Anwendung der Datenbank benötigten Zugriffe auf die Datenbank minimiert sowie die verbleibenden Zugriffe in der Formulierung ihrer Anfragen optimiert werden. Bei der Betrachtung der Daten sowie der Zugriffe auf die Daten der Datenbank in Hinblick auf eine Anwendungsoptimierung wird eine vorherige Optimierung der Geschäftsprozesse durch beispielsweise ein Workflow-Management vorausgesetzt. Dies soll bereits vor Erstellung des Datenbankschemas eine unnötige Belastung des Datenbankmanagementsystems vermeiden sowie die benötigten Daten und Anfragen minimieren. Von einem optimierten Datenbankschema ausgehend, bieten sich mehrere Ansatzmöglichkeiten für die Anwendungsoptimierung. Diese beziehen sich einerseits auf die tatsächliche Optimierung der Anwendung sowie auf die Formulierung der SQL-Anweisungen. Ein wichtiger Ansatz ist weiterhin die Optimierung im Mehrbenutzerbetrieb hinsichtlich Transaktionen und deren Synchronisation. 3.2 Optimierung der Anwendung Bei der Optimierung der Anwendung wird vorrangig das Vermeiden überflüssiger Daten in Datenbankanfragen angestrebt. Dadurch wird die Kommunikation mit dem Datenbankmanagementsystem reduziert sowie die Hauptspeicher- und Zugriffseffizienz hinsichtlich Speicherbedarf, Datenmenge und somit Zugriffszeiten erhöht. Die Reduktion der Kommunikation zwischen Anwendung und Datenbankmanagementsystem ist ein wichtiges Ziel bei der Optimierung. Bei der Abwägung von satzorientiertem gegen mengenorientierten Datenzugriff, sollte auf letzteren zurückgegriffen werden sofern die Anwendungsanforderungen erfüllt werden können. Gegenüber einer wiederholten satzorientierten Bearbeitung in Schleifen, vermindert eine geschickte mengenorientierte 5

8 KAPITEL 3. PHASE 1.2: ANWENDUNGSOPTIMIERUNG 6 Bearbeitung den Zugriff auf die Datenbank. Daten können im Nachhinein aus dem größeren Datensatz durch die Anwendung satzweise bearbeitet werden. Bei der Formulierung von Datenbankanfragen sollte darauf geachtet werden, dass strukturgleiche Anfragen identisch formuliert werden. Selbst bei kleinen Unterschieden - beispielsweise die Verwendung von zwei Leerzeichen zwischen den Worten statt eines Leerzeichens - kann es dazu führen, dass der Parser des Datenbankmanagementsystems den Ausführungsplan neu berechnet, wodurch Performance eingebüßt wird. Unterscheiden sich Anfragen lediglich im Wert des Suchprädikats, können sogenannte Hostvariablen genutzt werden, eine Art Platzhalter, der durch die jeweiligen Werte ersetzt wird. Der Parser muß dann den Ausführungsplan nur einmal berechnen. Die Rechenzeit wird reduziert und Hauptspeicherplatz gespart. 3.3 Optimierung im Mehrbenutzerbetrieb Durch den Mehrbenutzerbetrieb können Ressourcen besser ausgenutzt werden, da bei Wartezeiten eines Prozesses ein anderer Prozess die Rechenleistung nutzen kann, bis er selbst auf Betriebsmittel oder Nutzereingaben warten muß. Für die Kontrolle bezüglich der Konsistenzerhaltung im Mehrbenutzerbetrieb wird das Prinzip der Isolation aus dem ACID-Paradigma zugrunde gelegt: Jede Transaktion sieht die Datenbank so, als sei sie selbst die einzige darauf laufende Anwendung. Beim Konzept der Serialisierbarkeit wird das Konzept der Isolation, als Vorteil der seriellen Ausführung, mit den Vorteilen des Mehrbenutzerprinzips, erhöhtem Datendurchsatz, kombiniert. Es entstehen Ausführungspläne von kontrollierten, nebenläufigen und verzahnten Transaktionen. Dabei ist immer abzuwägen, wieviele Transaktionen parallel ablaufen können und dass dennoch die Konsistenz der Daten gesichert ist. Dabei spielt die Synchronisation eine wichtige Rolle, welche eigentlich durch das Datenbankmanagementsystem übernommen wird. Sollte sie allerdings explizit definiert werden, sind folgende Regeln zu beachten: Der Sperrmodus sollte abhängig von der Operation - Lesen oder Schreiben - gewählt werden. Bei Aufeinanderfolgen von Leseund Schreiboperationen auf dasselbe Objekt sollte in den meisten Fällen gleich eine Schreibsperre angefordert werden, um Verklemmungen zu vermeiden. Es sollten nur die tatsächlich für die Transaktion benötigten Datensätze, Tabellen oder Seiten gesperrt werden - bei einer Vielzahl kleiner Datensätze kann es allerdings auch effizienter sein, die komplette Tabelle zu sperren, da so ein unnötig hoher Synchronisationsaufwand vermieden werden kann.

9 KAPITEL 3. PHASE 1.2: ANWENDUNGSOPTIMIERUNG 7 Allgemein sollten Transaktionen durch eine Transaktionsanalyse erfasst werden. Davon ausgehend sollten Transaktionen möglichst kurz sein, damit Ressourcen nicht zu lange von einer einzigen Transaktion blockert werden. 3.4 Formulierung von SQL-Anweisungen Ziel der Anfrageoptimierung sind eine möglichst schnelle Anfragebearbeitung sowie eine möglichst geringe Anzahl von Seitenzugriffen. Zwar wird diese Aufgabe zumeist vom Optimierer übernommen, kann aber auch direkt beeinflußt werden. Dabei sind folgende Ziele zu beachten: Selektionen sollten so früh wie möglich erfolgen, um Zwischenergebnisse klein zu halten. Basisoperationen, die wie Selektion und Projektion zusammengefasst werden können, sollten ohne Zwischenspeicherung von Zwischenergebnissen als ein Berechnungsschritt realisiert werden. Es sollten nur Berechnungen ausgeführt werden, die auch einen Beitrag zum Gesamtergebnis liefern. Redundante Operationen, Idempotenzen (z.b. die Vereinigung einer Relation mit sich selbst) oder nachweisbar leere Zwischenrelationen können aus Berechnungsplänen entfernt werden. Das Zusammenfassen gleicher Teilausdrücke ermöglicht die Wiederverwendung von Zwischenergebnissen. Zu beachten ist, dass Zwischenergebnisse nicht indexiert werden können. Verbundoperationen sind bei der Nutzung derselben Datensätze - allerdings ohne Operationen wie AVG, MIN, MAX - Unteranfragen vorzuziehen. Bei Unteranfragen sollten die Anfragen mit der höchsten Selektivität die inneren Anfragen darstellen, da diese zwischengespeichert werden müssen, und die Schachtelungstiefe sollte möglichst gering gehalten werden. Um kostspielige Sortieroperationen zu vermeiden, sollte die ORDER BY-Funktion nicht bei bereits in der gewünschten Reihenfolge gespeicherten Daten verwendet werden. Die Funktionen DISTINCT und UNION sollten vermieden werden, wenn doppelte Datensätze bereits ausgeschlossen werden können. In der Regel wird die Optimierung in die drei Phasen logische Optimierung, interne Optimierung und kostenbasierte Optimierung unterteilt - worauf in dieser Arbeit nicht expliziter eingegangen werden soll - zumeist findet jedoch eine Kombination der drei Modelle statt, so dass der beste Ausführungsplan basierend auf Heuristiken und statistischen Informationen erstellt wird.

10 4 Phase 2: Hauptspeicheroptimierung 4.1 Ziel Der Hauptspeicher in Datenbannkmanagementsystemen dient der Zwischenspeicherung von Daten. Diese sind vom Hauptspeicher mit Zugriffszeiten im Nanosekundenbereich schneller abrufbar als vom Sekundärspeicher, bei dem sich Zugriffszeiten im Millisekundenbereich bewegen. Natürlich können nicht alle Daten im Hauptspeicher liegen, da dieser zumeist eine Kapazität von lediglich 32 MB bis 1 GB aufweist, im Gegensatz zum Sekundärspeicher mit Kapazitäten von 1 GB bis mehrere Terrabyte. Ziel der Hauptspeicheroptimierung ist die Minimierung der Anzahl unnützer physischer Zugriffe auf den Sekundärspeicher durch eine Optimierung des Hauptspeichers bezüglich der Verteilung der Ressourcen auf die einzelnen Komponenten des Datenbankpuffers. Dazu zählen der Datenpuffer, der SQL-/Prozedurpuffer und der Protokollpuffer. Diese sollten eine bestimmte Menge der Daten beinhalten. Eine einfache Vergrößerung des Hauptspeichers bringt nur bedingt Performancesteigerungen, da mit größerer Kapazität und größerer Datenmenge wiederum ein erhöhter Verwaltungsaufwand eintritt. 4.2 Optimierung des Datenbankpuffers Wie bereits erwähnt, brint eine bloße Vergrößerung des Hauptspeichers nicht automatisch eine Leistungssteigerung. Vielmehr ist es sinnvoll, die Daten des Datenbankpuffers bezügliche der Semantik der Datenstrukturen aufzuteilen und auf semantisch verschiedene Puffer aufzuteilen. Den verschiedenen Aufgabenbereichen der Datenbank werden somit optimale Pufferanteile zugewiesen. Dabei sind folgende Komponenten des Datenbankpuffers sowie deren optimaler Füllgrad zu beachten: Im Datenpuffer werden die Daten (Tabellen und Indexe) gehalten, auf die zugegriffen wird. Es sollten möglichst soviele Daten enthalten sein, dass die Mehrzahl der Anfragen bereits mit dem Zugriff auf den Datenpuffer beantwortet werden können. Es wird eine Trefferrate von 80-90% empfohlen. Das heißt, dass 80-90% der für die Anfragen benötigten Daten im Datenpuffer enthalten sind. 8

11 KAPITEL 4. PHASE 2: HAUPTSPEICHEROPTIMIERUNG 9 Der SQL-/Prozedurpuffer enthält die SQL-Anweisungen und Prozeduren, die bereits durch das Datenbankmanagementsystem übersetzt und optimiert wurden. Daher sollten auch SQL-Anweisungen in einheitlicher Form formuliert werden, damit Ausführungspläne wiederverwendet werden können und nicht ineffizient neu berechnet werden müssen. Für die im SQL-/Prozedurpuffer enthaltenen Anweisungen und Prozeduren wird eine Trefferrate von bis zu 99% empfohlen. Somit sollten für eine optimale Nutzung der Datenbank eigentlich alle Anweisungen darin enthalten sein. Im Protokollpuffer werden die Transaktionen protokolliert, genauer die Log-Einträge, die bei Transaktionsende in die Protokolldatei geschrieben werden, zwischengespeichert. Die Größe des Protokollpuffers ist relativ zur durchschnittlichen Änderungswahrscheinlichkeit der Daten sowie der Häufigkeit des Schreibens des Protokollpufferinhalts in die Protokolldatei zu wählen. Es wird empfohlen, die Wartezeit gegen 0 laufen zu lassen bzw. Fehlversuche beim Schreiben der Protokolldatei unter 5% zu halten. Ausgehend von den eben vorgestellten optimalen Größen der einzelnen Datenbankpufferelemente, ist die optimale Größe des gesamten Datenbankpuffers zu ermitteln. Basierend auf einer optimalen Größe in Relation zur Gesamtgröße des Haupspeichers sowie der optimalen Größe der einzelnen Elemente wird der Speicher zugeteilt, wobei der SQL-/Prozedurpuffer und der Protokollpuffer höhere Priorität besitzen, da es zu Wartezeiten und Performanceeinbußen kommen kann, wenn Transaktionen bei gefülltem Protokollpuffer ihre Änderungen nicht protokollieren können bzw. Ausführungspläne aufwendig berechnet werden müssen, sofern sie nicht im Puffer enthalten sind. 4.3 Optimierer Der Optimierer eines Datenbankmanagementsystems berechnet die Ausführungspläne, die geeignetste Strategie für den Datenzugriff bei Datenbankanfragen, wobei er kostengünstige Operationen nach vorne zieht und kostspielige Operationen anhängt. Der Optimierung liegen die zwei Varianten regelbasierte und kostenbasierte Optimierung zugrunde. Die regelbasierte Optimierung bezieht sich auf das Erkennen kostengünstiger, primär auszuführender Operationen anhand der Syntax. Die kostenbasierte Optimierung dagegen umfasst das Erkennen tatsächlich kostengünstigster Operationen anhand von Statistiken. Dabei ist natürlich vorausgesetzt, dass das System über aktuelle statistische Angaben bezüglich der Anzahl der Datensätze und der Selektivität der Attribute verfügt, welche optimalerweise bei zuvoriger niedriger Datenbanklast berechnet wurden. Die Vorgehensweise des Optimierers kann durch Planhinweise beeinflußt werden, welche die

12 KAPITEL 4. PHASE 2: HAUPTSPEICHEROPTIMIERUNG 10 Wahl des Optimierers, die Nutzung bzw. das Übergehen von Indexen, die Festlegung der Reihenfolge von Verbundoperationen sowie die Ausführung von Verbundoperationen betreffen. Im folgenden sind die Einflußmöglichkeiten am Beispiel von Oracle und DB2 dargestellt. Der DB2-Optimierer kann durch Angabe einer der folgenden Optimierungsklassen beeinflußt werden: Klasse 0 führt eine minimale Optimierung durch, die bei einfachen, interaktiven Anfragen genutzt werden sollte Klasse 1 führt keine Auswertung von Attributwertverteilungen zur Selektivitätsabschätzung durch Klasse 2 nutzt Informationen über Attributwertverteilungen Klasse 3 nutzt dynamische Programmierung zur Planauswahl Klasse 5 ist der Defaultwert, für interaktive Anfragen werden Heuristiken zur Einschränkung des Suchraumes verwendet Klasse 7 wie Klasse 5, ohne Einschränkung des Suchraumes Klasse 9 nutzt alle Optimierungstechniken, die DB2 zur Verfügung stehen In Oracle stehen die zwei Varianten regelbasierte Optimierung und kostenbasierte Optimierung zur Verfügung. Der Optimierer kann auf drei Arten beeinflußt werden: durch Angaben in der Initialisierungsdatei init.ora, durch Setzen von Parametern für einzelne Sitzungen mittels ALTER SESSION und durch Hints für Einzelanfragen. Die folgenden Modi können eingestellt werden: choose: Das System übernimmt die Auswahl zwischen regelbasierter und kostenbasierter Optimierung. Bei Vorliegen statistischer Angaben wird auf die kostenbasierte Optimierung zurückgegriffen. all rows: Optimiert wird bezüglich der Zeit der Bereitstellung des Gesamtergebnisses. first rows: Optimiert wird bezüglich der Zeit der Bereitstellung der ersten Tupel des Gesamtergebnisses. rule: Optimiert wird ausschließlich über regelbasierte Optimierung.

13 KAPITEL 4. PHASE 2: HAUPTSPEICHEROPTIMIERUNG 11 Hints, dir nur bei der kostenbasierten Optimierung erkannt werden, beeinflussen den gewählten Optimierungsmodus, die Auswahl konkreter Algorithmen, die Auswahl von Indexen, die Reihenfolge der Berechnung und weitergehende Optimierungsparameter wie beispielsweise den Parallelisierungsgrad von Anfragen.

14 5 Phase 3: Eingabe-/Ausgabeoptimierung 5.1 Ziel Die Eingabe-/Ausgabeoptimierung bzw. Optimierung der Sekundärspeicherzugriffe soll die verbleibenden Zugriffe auf den Sekundärspeicher optimieren. Dies wird durch gezielte Beeinflussung der physischen Struktur des Speichers erwirkt, durch Verteilung der Eingabe- /Ausgabelast auf verschiedene Festplatten sowie durch Umgehung gewisser Funktionen des Betriebssystems. 5.2 Betriebssystemfunktionen Für die Steigerung der Performance eines Datenbankmanagementsystems kann es sinnvoll sein, gewisse Betriebssystemfunktionen zu umgehen. Beim durch das Betriebssystem gesteuerten Schreiben von Daten durchlaufen die Daten den Datenbankpuffer, den Hauptspeicherpuffer und den Dateisystempuffer bevor sie in die Dateien der Datenbank geschrieben werden. Für das Schreiben großer Datenmengen bedeutet dies einen hohen Rechenaufwand. Durch den Einsatz eines Raw Devices 1 können diese Zwischenstationen umgangen werden, ein direkter Zugriff auf die Festplatte wird ermöglicht. Dem gegenüber steht allerdings ein dadurch bedingter erhöhter Administrationsaufwand bei der erforderlichen Datensicherung. 5.3 Lastverteilung Im Zuge der Sekundärspeicheroptimierung sollte eine geschickte Lastverteilung vorgenommen werden. Dazu werden beispielsweise die Blöcke auf unterschiedliche Datenträger verteilt, wodurch ein paralleler Zugriff auf die Daten ermöglicht wird. Ebenso ist eine Trennung von Tabellendaten und den zugehörigen Indexdateien sinnvoll. Dies macht sich 1 Ein Raw Device bzw. Raw Partition ist eine zeichenorientierte Gerätedatei, die den direkten Zugriff auf eine Festplattenpartition erlaubt. Das Raw Device abstrahiert die Daten nicht über ein Dateisystem. Beim Zugriff auf das Device wird die Datenträgerverwaltung des Betriebssystems weitgehend umgangen. 12

15 KAPITEL 5. PHASE 3: EINGABE-/AUSGABEOPTIMIERUNG 13 besonders bei Vorgängen wie Neuindexierung, Reindexierung sowie dem Schreiben von Datensätzen positiv bemerkbar. Ebenso wird dadurch der seriell ablaufende Datenimport optimiert, wenn die Daten nicht zwischendurch im Datenbankpuffer abgelegt werden können. Weiterhin sollte eine Partitionierung vorgenommen werden. Diese betrifft vor allem an Verbundoperationen beteiligte Daten, die auf verschiedene Datenträger abgelegt werden. Dadurch werden Selektionen parallelisierbar gemacht. Bei der Verwaltung großer Datenmengen empfiehlt sich eine horizontale Partionierung der Daten auf verschiedene Festplatten. Weiterhin sollten auch Datendateien und Protokolldateien auf verschiedenen Festplatten abgelegt werden. Abgesehen von der Verteilung der Daten und Verwaltungsdateien wird bezügliche der Hardware der Einsatz eines RAID-Verbundes empfohlen. Besonders die Kombination aus RAID 0, welches das Striping ermöglicht, sowie RAID 1, wodurch eine Spiegelung der Daten erreicht wird. Diese dient der Sicherung der Daten. 5.4 Optimierung der physischen Speicherstrukturen Bei Festlegung der Blockgröße, welche gleichfalls die Größe der Seite betrifft, sind folgende Aspekte relevant für eine effiziente Nutzung des Datenbankpuffers: Es sollte ein möglichst geringer Anteil an Verwaltungsinformationen enthalten sein, es sollten lediglich gewünschte Daten enthalten sein, es sollte möglichst wenig freier Platz bei Lesezugriffen und möglichst viel freier Platz bei Schreibzugriffen vorhanden sein. Da diese Aspekte jedoch nicht einfach umsetzbar sind, sollten besonders die Anforderungen der Anwendung berücksichtigt werden, da diese Aufschluß über die häufigsten Operationen geben können. Allgemein spricht für die Verwendung kleiner Blöcke, dass dadurch weniger Bedarf an Datenbankpufferplatz besteht und die Wahrscheinlichkeit nicht benötigter Daten sowie die Konfliktwahrscheinlichkeit minimiert werden. Nachteilig ist allerdings, dass Verwaltungsinformationen in einem schlechten Verhältnis zu den Nutzdaten stehen. Große Blöcke sind optimal bei Tabellen mit großen Datensätzen verbunden mit einer Minimierung der Anzahl der Blöcke. Weiterhin sind große Blöcke bei sortierten und geclusterten Datensätzen zu bevorzugen. Einen Nachteil stellt dabei jedoch die größere Höhe der Indexbäume dar. Clustertechniken ermöglichen einen effizienten und schnelleren Zugriff auf zusammenhängende Datensätze. Jedoch werden Anweisungen ohne Cluster Key langsam abgefertigt und es ist zu beachten, dass die Blockgröße ausreichend groß für Einfügeoperationen gewählt wird.

16 KAPITEL 5. PHASE 3: EINGABE-/AUSGABEOPTIMIERUNG 14 Für eine Laufzeitverbesserung ist zuweilen eine Reorganisation der Speicherstrukturen unumgänglich. Dabei werden Datensätze, die durch den laufenden Betrieb über mehrere Blöcke verteilt wurden, wieder vereint. Auch Tabellen, die über mehrere Blöcke verteilt sind, werden defragementiert und wieder zusammengefügt. Ebenso wird mit Clustern verfahren. Diese Reorganisation, wie auch das Löschen von Datensätzen, zieht eine Neuberechnung der Indexe nach sich, so dass diese wieder schmalere Binärbäume darstellen.

17 6 Zusammenfassung Die Optimierung von Datenbanken umfasst 4 Phasen: die Optimierung des Datenbankschemas und der Anwendung, die Hauptspeicheroptimierung, die Eingabe-/Ausgabeoptimierung und die Konfliktoptimierung. Diese 4 Phasen berücksichtigen die theoretische Formierung der Datenbank ebenso wie die Anwendung an sich, die physichen Strukturen des Datenbankmanagementsystems sowie die SQL-Syntax. Ziel der Optimierung ist eine allgemeine Performancesteigerung des Datenbankmanagementsystems, welche sich durch eine Laufzeitverbesserung verbunden mit erhöhtem Datendurchsatz auszeichnet. Damit wird auch der Kauf zusätzlicher Hardware unterbunden und eine mittel- bis langfristig günstigere Wartung erreicht. Innerhalb der einzelnen Phasen der Optimierung wird die Anzahl der für die Anwendung der Datenbank benötigten Zugriffe auf die Datenbank minimiert sowie die verbleibenden Zugriffe in der Formulierung ihrer Anfragen optimiert. Dies erfolgt bereits in der ersten Phase, bei der Erstellung des Datenbankschemas, wobei auf allen drei Ebenen der Drei- Schema-Architektur Möglichkeiten für die Optimierung des Datenbankschemas bestehen. Ebenso erfolgt eine tatsächliche Optimierung der Anwendung sowie eine Optimierung der Formulierung der SQL-Anweisungen. In Phase 2, der Hauptspeicheroptimierung, werden die unnützen physischen Zugriffe auf den Sekundärspeicher minimiert. Dies erfolgt durch eine Optimierung des Hauptspeichers bezüglich der Verteilung der Ressourcen auf die einzelnen Komponenten des Datenbankpuffers. Die Einhaltung optimaler Trefferraten für Datenpuffer, SQL-/Prozedurpuffer und Protokollpuffer erhöhen die Effizenz des Datenbankmanagementsystems. Nach der Minimierung der Sekundärspeicherzugriffe werden die verbleibenden Zugriffe in Phase 3, der Eingabe-/Ausgabeoptimierung, optimiert. Dies wird durch gezielte Beeinflussung der physischen Struktur des Speichers erwirkt, durch Verteilung der Eingabe- /Ausgabelast auf verschiedene Festplatten sowie durch Umgehung gewisser Funktionen des Betriebssystems. In Phase 4, der Konfliktoptimierung, werden system- und anwendungsabhängig, verbleibende Zugriffskonflikte gelöst. 15

18 7 Quellenverzeichnis Kempler, A. und A. Eickler: Datenbanksysteme, 6. Auflage - München: Oldenbourg Wissenschaftsverlag GmbH, ISBN Kudraß, Thomas (Hrsg.): Taschenbuch Datenbanken - Leipzig: Carl Hanser Verlag, ISBN Saake, Gunter: Datenbanken: Implementierungstechniken / Gunter Saake; Andreas Heuer - Bonn: MITP-Verlag GmbH, ISBN

Optimierung von Datenbanken

Optimierung von Datenbanken Optimierung von Datenbanken Vortrag in Datenbanken II Bettina Keil 19. Juni 2008 Optimierung von Datenbanken 1/17 Gliederung Motivation Optimierung von Datenbanken 2/17 Motivation Performancesteigerung:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Methodik zur Optimierung in Datenbanken. Anja Rommel, 14-INM

Methodik zur Optimierung in Datenbanken. Anja Rommel, 14-INM Methodik zur Optimierung in Datenbanken Anja Rommel, 14-INM 03.07.2015 Gliederung 1. Einleitung 2. Motivation und Ziele 3. Phasen der Optimierung 3.1. Phase 1: Optimierung des DB-Schemas und Anwendungsoptimierung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Grundlagen von Datenbanken

Grundlagen von Datenbanken Grundlagen von Datenbanken Aufgabenzettel 1 Grundlagen Datenbanken: Kurzer historischer Überblick (1) Anwendung 1 Anwendung 2 Datei 1 Datei 2 Datei 3 Zugriff auf Dateien ohne spezielle Verwaltung 2 Exkurs:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Gesicherte Prozeduren

Gesicherte Prozeduren Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

Datenbanken II. Methodik zur Optimierung der Datenbanken. (Aissa Aarab)

Datenbanken II. Methodik zur Optimierung der Datenbanken. (Aissa Aarab) Datenbanken II Methodik zur Optimierung der Datenbanken (Aissa Aarab) Motivation der Datenbankoptimierung: die Optimierung der Datenbanken bedeutet im allgemeinen,von den vielfältigen Möglichkeiten der

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Werbemittelverwaltung

Werbemittelverwaltung Werbemittelverwaltung 1 Inhaltsverzeichnis Werbemittelverwaltung...1 Ihr Nutzen...3 Notwendige Stammdateneinstellungen...4 Das Anlegen einer Gruppe:... 4 Das Anlegen der Gruppeneinträge (Auswahl):... 4

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA

Access 2010. Grundlagen für Anwender. Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012. inkl. zusätzlichem Übungsanhang ACC2010-UA Andrea Weikert 1. Ausgabe, 1. Aktualisierung, Juli 2012 Access 2010 Grundlagen für Anwender inkl. zusätzlichem Übungsanhang ACC2010-UA 3 Access 2010 - Grundlagen für Anwender 3 Daten in Formularen bearbeiten

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Die Excel Schnittstelle - Pro Pack

Die Excel Schnittstelle - Pro Pack Die Excel Schnittstelle - Pro Pack Die Excel Pro Pack ist eine Erweiterung der normalen Excel Schnittstelle, die in der Vollversion von POSWare Bestandteil der normalen Lizenz und somit für alle Lizenznehmer

Mehr

Verarbeitung der E-Mail-Adressen

Verarbeitung der E-Mail-Adressen Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Data Quality Management: Abgleich großer, redundanter Datenmengen

Data Quality Management: Abgleich großer, redundanter Datenmengen Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-

Mehr

Druckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis)

Druckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis) Kennzahlen und Kennzeichen Dieses Dokument zeigt Ihnen in wenigen kurzen Schritten die Logik und Vorgehensweise der Definition der Kennzahlen und Kennzeichen und deren Auswertung in eigens dafür vorhandenen

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Aufgabe 1: [Logische Modellierung]

Aufgabe 1: [Logische Modellierung] Aufgabe 1: [Logische Modellierung] a) Entwerfen Sie für das von Ihnen entworfene Modell aus Aufgabe 2 des 1. Übungsblattes ein Star-Schema. b) Entwerfen Sie für das vorangegangene Modell einen Teil eines

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr