Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung
|
|
- Christel Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für korrektes Setzen der Sperren verantwortlich Anforderungen an höheres Konzept Automatisches Erzwingen der Konsistenzwahrung Umgang mit verschiedenen kritischen Abschnitten Konsistenzwahrung auch bei Fehlern und Ausfällen Transaktionen : transfer(account_1, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); :sum_up(account_1, account_2, sum) // sum_up the balances of two accounts) temp1 := READ(account_1); temp2 := READ(account_2); sum := temp1 + temp2; Beispiel (Fortsetzung 1): Verzahnte Ausführung Beispiel (Fortsetzung 2): Verzahnte Ausführung : transfer(account_1, account_2, amount) // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); :sum_up(account_1, account_2, sum) temp1 := READ(account_1); temp2 := READ(account_2); sum := temp1 + temp2; Verzahnte Ausführung bewirkt für eine inkonsistente Sicht auf die Daten! : transfer(account_1, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); : transfer(account_3, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_3 := READ(account_3); balance_3 := balance_3 - amount; WRITE(account_3, balance_3); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); Durch die Verzahnung geht eine Überweisung () verloren: lost update -Problem
2 Beispiel (Fortsetzung 3): Ausfall Transaktion : transfer(account_1, account_2, amount) // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); Ausfall // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); Operation wurde zur Hälfte durchgeführt und hinterläßt einen inkonsistenten Zustand der Daten Entsprechende Kennzeichnung (Klammerung) macht einen Programmabschnitt zur Transaktion: :transfer(account_1, account_2, amount) START (oder auch BOT (= begin of transaction) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); COMMIT (oder auch EOT (= end of transaction) Eine Transaktion ist eine Folge von Operationen, die in ihrer Wirkung atomar sein soll Operationen in Transaktionen Anforderungen an Transaktionen (ACID - Principle): Zur grundsätzlichen Betrachtung reicht es aus, sich auf die folgenden fünf Operationen zu beschränken: Datenoperationen: READ(X) WRITE(X,<Wert>) Lies Datum X Schreibe Datum X Transaktionsoperationen: START Beginn der Transaktion ABORT Abbruch der Transaktion (impliziert Rücksetzen (Rollback)) COMMIT Ende der Transaktion Wir nehmen an, daß dem ersten Datenzugriff ein START automatisch vorangeht. Wir lassen daher im folgenden der Einfachheit halber das START weg. A tomicity C onsistency I solation D urability Atomarität Alles-oder-Nichts-Eigenschaft: Die Transaktion wird entweder vollständig ausgeführt oder hinterläßt keinerlei Wirkung. Konsistenz Eine Transaktion führt einen konsistenten Datenzustand wieder in einen solchen über. Isolation Zwischenergebnisse einer Transaktion sind für andere Transaktionen nicht sichtbar. Dauerhaftigkeit: Die Änderungen einer beendeten und bestätigten (committed) Transaktion können weder verloren gehen noch rückgängig gemacht werden
3 Die ACID-Eigenschaften sind gefährdet durch: T3 Tn Interferenz nebenläufiger Transaktionen ( Konsistenz, Isolation) start, read, write, abort, commit fehlerhafte Umgebung ( Atomarität, Dauerhaftigkeit) Transaktionssysteme benötigen daher Maßnahmen zur Koordination von Transaktionen (Concurrency Control) Erhaltung und der Daten und ihrer Konsistenz, d.h. zur Rücksetzung von Transaktionen (Recovery) Die beiden Funktionsbereiche Koordination und Rücksetzung können als eigenständige Module separiert werden Architektur eines Transaktionssystems Planer (scheduler) Pufferverwalter (cache manager) Daten read, write, abort, commit read, write Transaktionsverwalter (transaction manager) Rücksetzer (recovery manager) Zustände von Transaktionen Transaktionen und Pläne (Schedules) Beendet (partially committed) TV_COMMIT Bestätigt (committed) Def. Eine Transaktion Ti ist eine Folge von Schreib- oder Leseoperationen (wi oder ri), abgeschlossen durch entweder ein Commit (ci) oder ein Abort (ai). COMMIT Eine Transaktion ist also in sich seriell, d.h. ihre Operationen werden streng hintereinander ausgeführt, d.h. man kann eine Transaktion auch als Menge von Operationen mit einer Totalordnung < i auffassen Undefiniert (undefined) START Aktiv (active) TV_ABORT Undefiniert (undefined) Wenn mehrere Transaktionen verzahnt ausgeführt werden, kann es zu Konflikten kommen: ABORT Gescheitert (failed) TV_ROLLBACK Zurückgesetzt (aborted) Def. Zwei (Daten)operationen px ( ) T i und q( y) T j stehen in Konflikt zueinander ( p q), wenn sie (1) auf dasselbe Datum zugreifen, d.h. x = y und (2) unterschiedlichen Transaktionen angehören, d.h. i j und (3) mindestens eine von beiden eine Schreiboperation ist
4 Plan Die nebenläufige, verzahnte Ausführung einer Menge von Transaktionen bildet einen Plan (schedule) 6-13 Def. Ein Plan S einer Menge von Transaktionen { T 1,T 2,...,T n } ist eine partiell geordnete Menge aller Transaktionsoperationen mit den folgenden Eigenschaften: (1) Sei p,q T i : p < i q p < S q (Operationsreihenfolge bleibt erhalten) (2) p,q S: p q entweder p < S q ( ) oder ( q < S p) (für Operationen, die in Konflikt stehen, muss eine Reihenfolge festgelegt werden) Ein Plan lässt sich darstellen als gerichteter Graph, dessen Knoten die Operationen und dessen Kanten die Reihenfolge zwischen Operationen festlegen. Jede konkrete Ausführung eines Plans bedeutet ein Ablaufen der Knoten (Operationen) gemäß der gegebenen partiellen Ordnung. Graphentheoretisch entspricht dies einer topologischen Sortierung. Die gibt es aber nur in zyklenfreien Graphen. Der Definition des Plans schließt daher aus, daß der zugehörige Graph Zyklen enthält. w 3 (z) r 3 (y) w 3 (z) c 3 w 3 (z) r 3 (y) w 3 (z) c 3 w 3 (z) r 3 (y) w 3 (z) c kein Plan: nicht alle Konflikte aufgelöst kein Plan: enthält Zyklus Plan: zyklenfrei und alle Konflikte aufgelöst Bestätigte Projektion Rücksetzbarkeit Def. Die bestätigte Projektion eines Plans S (C(S)) ist die Teilmenge von S, die entsteht, wenn man aus S alle Operationen entfernt, die nicht zu in S bestätigten Transaktionen gehören. Plan S r3(x) r2(x) w3(x) w2(y) w3(y) a2 c3 Write(x) Abort Read(x) Commit Dieser Plan ist nicht rücksetzbar, da bereits bestätigt ist, obwohl ungültige Daten gelesen wurden r1(x) w1(x) c1 Transaktion Ti liest von Transaktion Tj, wenn Ti Datenelemente liest, die vorher von Tj geschrieben wurden. Bestätigte Projektion von S 6-15 Ein Plan S heißt rücksetzbar (recoverable, S RC) wenn jede Transaktion T S erst dann bestätigt wird, wenn alle Transaktionen, von denen sie gelesen hat, bereits bestätigt sind oder abgebrochen wurden 6-16
5 Lesen unbestätigter Daten (dirty read) Überschreiben unbestätigter Daten (dirty write) T3 Write(x) Read(x) Write(y) Read(y) Abort Commit Commit (Annahme: vor Beginn der Transaktionen sei x=1) Write(x,2) Write(x,3) Commit Abort Hier muß sichergestellt werden, daß der alte Wert (x=2) (before-image) wiederhergestellt wird. Dieser Plan ist rücksetzbar, bewirkt jedoch das Rücksetzen von und T3. Ein Plan S vermeidet einen kaskadierenden Abbruch (avoiding cascading abort, S ACA) wenn keine Transaktion aus S unbestätigte Daten liest. Write(x,2) Abort Write(x,3) Commit 6-17 Hier ist es unnötig, den alten Wert (x=1) wiederherzustellen, da x anschließend überschrieben wurde Überschreiben unbestätigter Daten (dirty write) Serialisierbarkeit Write(x,2) Abort Write(x,3) Abort Interferenzprobleme zwischen Transaktionen werden vermieden, wenn Transaktionen seriell ausgeführt werden. Ein Plan S heißt seriell, wenn für jedes Paar von Transaktionen alle Operationen der einen vor jeder Operation der anderen ausgeführt werden. r2(x) w2(y) c2 r1(x) w1(x) c1 w3(x) w3(y) c3 Hier muß der ursprüngliche Wert (x=1) wiederhergestellt wird, da beide Transaktionen zurückgesetzt werden. Das Überschreiben unbestätigter Daten schafft offensichtlich Probleme beim Rücksetzen und sollte vermieden werden. Ein Plan S heißt strikt (S ST ), wenn von keiner Transaktion aus S unbestätigte Daten gelesen oder überschrieben werden. Wenn wir annehmen, daß eine Transaktion in sich korrekt ist, d.h. die Daten in einem konsistenten Zustand hinterläßt, dann sind serielle Pläne offensichtlich korrekt Die Idee besteht jetzt darin, einen Plan dann als korrekt anzuerkennen, wenn er die gleiche Wirkung hat wie (irgend)ein serieller: Zwei Pläne S und S heißen äquivalent, wenn sie dieselben Ausgabewerte liefern und denselben Datenzustand zurücklassen. Ein Plan S heißt serialisierbar (S SR), wenn seine bestätigte Projektion C(S) zu einem seriellen Plan äquivalent ist
6 Konfliktserialisierbarkeit Beispiel: Um nun bereits während der Ausführung von Transaktionen die Serialisierbarkeit feststellen und sogar erzwingen zu können, wollen eine schärfere Äquivalenzdefinition verwenden: Def. Zwei Pläne S und S heißen konfliktäquivalent, wenn sie aus denselben Operationen bestehen und Konflikte in gleicher Weise auflösen ( p q: p < S q p < S' q) Wenn in zwei Plänen die gleichen Operationen ausgeführt und dabei alle Konflikte in gleicher Weise aufgelöst werden, dann liefern sie auch das gleiche Ergebnis. Umgekehrt können zwei Pläne (zufällig) das gleiche Ergebnis liefern, obwohl sie in Konflikt stehende Operationen in unterschiedlicher Reihenfolge ausführen. S 1 S 2 S 3 Ein Plan S heißt konfliktserialisierbar (S CSR), wenn seine bestätigte Projektion C(S) zu einem seriellen Plan konfliktäquivalent ist. Anmerkung: Serialisierbarkeit ist unabhängig von Striktheit oder Rücksetzbarkeit! Sie reicht daher als Korrektheitskriterium für die Praxis nicht aus: Ein Plan S heißt korrekt, wenn er konfliktserialisierbar und rücksetzbar ist S S 2 / S 3 / S 4 S 1 ist gar kein Plan, da die Schreibkonflikte auf x nicht aufgelöst sind (Reihenfolge unklar). S 2,S 3,und S 4 sind Pläne, aber nicht äquivalent untereinander. Lediglich S 4 ist konfliktserialisierbar, d.h. konfliktäquivalent zum seriellen Plan T 2 < S T 1. Serialisierbarkeitstheorem Serialisierungsgraph (Abhängigkeitsgraph) Zusammenhang der Eigenschaften (Mengendiagramm) Konfliktserialisierbare Pläne SR Der Serialisierungsgraph (SG) eines Plans S ist ein gerichteter Graph, dessen Knoten die in S bestätigten Transaktionen bilden und der genau dann eine Kante von T i nach T j enthält, wenn eine Operation p i aus T i mit einer Operation q j aus T j in Konflikt steht und p i vor q j ausgeführt wird. r3(x) r1(x) w3(x) w1(y) r2(x) w3(y) c1 w2(x) c3 c2 Plan S Rücksetzbare Pläne RC kaskadierenden Abbruch vermeidende Pläne ACA Strikte Pläne ST Serielle Pläne T3 Serialierungsgraph SG(S) Theorem (Serialisierbarkeitstheorem) Ein Plan S ist genau dann konfliktserialisierbar, wenn sein Serialisierungsgraph SG(S) azyklisch ist 6-23 Korrekte Pläne 6-24
7 6.2 Koordination von Transaktionen Vorgehensweisen von Planern Da die Konsistenzwahrung automatisch geschehen soll, muß von einer beliebig verzahnten Folge von Operationen der nebenläufigen Transaktionen ausgegangen werden. Die Transaktionsverwaltung (bzw. der Planer als Teil der TV) hat dann die Aufgabe, aus dieser Aufruffolge einen Plan mit den gewünschten Eigenschaften (z.b. Serialisierbarkeit) zu schaffen. Da er die Operationen nicht verändern kann, bleiben nur die folgenden Optionen: 1. Sofortige Ausführung der Operation 2. Verzögerung der Ausführung der Operation (um eine Umordnung zu bewirken) 3. Abweisen der Operation (führt zum Abbruch der Transaktion) T 1 T 2 T n Planer (scheduler) Folge F von Operationen Folge F von Operationen Bezüglich der Wahl der Optionen kann man Planer mit unterschiedlichem Verhalten unterscheiden Konservatives Vorgehen Konservative Planer gehen von häufigen Konflikten aus und sind daher sehr vorsichtig. Sie verzögern Operationen so lange, bis kaum noch etwas schiefgehen kann. Den Extremfall bildet der serielle Planer, der alle Transaktionen zwangsserialisert. Aggressives Vorgehen Aggressive Planer neigen dazu, Operationen sofort auszuführen, weil sie davon ausgehen, daß Konflikte ohnehin selten sind. Sollte sich doch ein Konflikt ergeben, so nimmt man in Kauf, Operationen zurückzuweisen, d.h. Transaktionen abzubrechen und zurückzusetzen. konservativ keine Abbrüche lange Verzögerungen aggressiv viele Abbrüche keine Verzögerungen Daten Zweiphasensperren Ähnlich wie bei kritischen Abschnitten werden Sperren benutzt, um in Konflikt stehende Operationen (und damit die aufrufende Transaktion) zu verzögern. Da Lesezugriffe sich gegenseitig nicht stören, werden zwei Sorten von Sperren vorgesehen: Lesesperren und Schreibsperren Sperrenverträglichkeit read_lock write_lock read_lock + - write_lock - - Die Menge der Operationen erweitert sich daher um die Sperroperationen Operation Kurzform Bedeutung read_lock(x) rl(x) Setze Lesesperre auf Datum x write_lock(x) wl(x) Setze Schreibsperre auf Datum x read_unlock(x) ru(x) Lösche Lesesperre auf Datum x write_unlock(x) wu(x) Lösche Schreibsperre auf Datum x Ist eine Lesesperre gesetzt, so können noch weitere Lesesperren gesetzt werden, aber keine Schreibsperre. Ist eine Schreibsperre gesetzt, so können keine weitere Sperren zugelassen werden. Lesesperren werden auch shared locks, Schreibsperren auch exclusive locks genannt
8 Das Zweiphasen-Sperrprotokoll (ZPP) (Two-Phase-Locking (2PL)) Zweiphasen-Sperrprotokoll Was passiert, wenn Forderung 3 nicht erfüllt wird? Mithilfe dieser Sperren läßt sich ein Protokoll angeben, das die Forderung nach Serialisierbarkeit erfüllt. 1. Eine Transaktion muß jedes Datenelement vor dem ersten Zugriff mit einer dem Zugriff entsprechenden Sperre belegen. 2. Kein Datenelement darf mit unverträglichen Sperren belegt werden. 3. Eine Transaktion darf nach der ersten Freigabe einer Sperre keine weitere Sperre setzen. 4. Am Ende der Transaktion müssen alle von ihr gehaltenen Sperren freigegeben sein. Forderung 3 gibt dem Sperrprotokoll seinen Namen, da durch sie die Transaktion in zwei Phasen zerlegt wird, eine, in der Sperren sukzessive erworben werden und eine, in der die Sperren wieder freigegeben werden read_lock(x) read(x) read_unlock(x) write_lock(y) write(y) write_unlock(y) commit write_lock(x) write(x) write_lock(y) write(y) write_unlock(x) write_unlock(y) commit r 1 ( x) < w 2 ( x) w 2 ( y) < w 1 ( y) führt zu Zyklus, d.h. nicht serialisierbar 6-30 Modifikation: Striktes Zweiphasensperren Anzahl Sperren Das normale Zweiphasensperren erzeugt serialisierbare Pläne, jedoch nicht unbedingt rücksetzbare: write_lock(x) write(x) write_unlock(x) abort read_lock(x) read(x) read_unlock(x) commit Anzahl Sperren c Zeit Zeit Normales 2PL Striktes 2PL Daher zusätzliche Forderung: Anzahl Sperren c 5 Alle jemals erworbenen Sperren werden bis zum Ende der Transaktion gehalten. Dadurch werden strikte Pläne erzeugt, die nicht nur rücksetzbar sind, sondern auch kaskadierendes Rücksetzen vermeiden. Zeit Konservatives 2PL 6-31 c 6-32
9 Anmerkungen: 6.3 Das strikte Zweiphasen-Sperren ist das in der Praxis übliche Verfahren. Die Sperren müssen nicht vom Programmierer gesetzt werden, sondern werden automatisch vom Planer (Scheduler) als Teil des TVS eingefügt und verwaltet. Das 2PL kann (mit Ausnahme der konservativen Variante) zu Verklemmungen (deadlocks) führen. Darauf wird später in einem speziellen Kapitel eingegangen. Was als Datenelement zu verstehen ist bzw. was die Einheit der Sperrung ist, hängt vom Einsatzgebiet der Transaktionen ab: Das Spektrum reicht von einzelnen Werten über Sätze bis hin zu Mengen von Dateien. (Sperrgranularität) - kleine Dateneinheiten (feine Granularität) ermöglicht hohe Nebenläufigkeit, bedeutet aber großen Aufwand zur Verwaltung der Sperren - große Dateneinheiten (grobe Granularität) reduziert die Nebenläufigkeit, bedeutet aber geringen Aufwand zur Verwaltung der Sperren 6-33 Synchronisation (Concurrency Control) Atomicity Consistency Isolation Durability 6-34 (Recovery) Dauerhaftigkeit und Atomizität sind durch das Auftreten von Fehlern gefährdet Fehlerarten Für Transaktionssysteme sind drei verschiedene Arten von Fehlern zu unterscheiden Transaktionsfehler Systemabbruch Ausfall von Speichermedien Ausfall von Speichermedien Transaktionsfehler Fehlertyp Ausfall von Speichermedien Fehlertyp Transaktionsfehler Ursachen Fehler im BS (Treibersoftware) Hardwarefehler: Kanal, Steuereinheit, Bus Mechanische Zerstörung (head crash) Verlust der Magnetisierung Ursachen Interne Konsistenzverletzung Entscheidung des Transaktionsverwaltungssystems (Verklemmung, externe Konsistenzverletzung, optim. Verfahren) Häufigkeit ca. 1 mal im Jahr Häufigkeit ca. 1 mal in der Sekunde Maßnahmen zur Benötigte Zeit zur Kopien der Daten auf anderen Medien benötigt Wenn Datenzustand nicht aktuell, müssen die Wirkungen aller seither bestätigten Transaktionen nachgeführt werden (redo) ca. 1 Stunde Maßnahmen zur Benötigte Zeit zur Jegliche Wirkung dieser Transaktion ungeschehen machen (undo) etwa so lange wie eine erfolgreiche Transaktionsverarbeitung
10 Systemfehler Komponenten und ihr Zusammenspiel Fehlertyp Systemfehler T3 Tn Ursachen Fehler im BS Hardwareausfall (Stromversorgung) Fehler im TVS Architektur eines Transaktionssystems Planer (scheduler) start, read, write, abort, commit Transaktionsverwalter (transaction manager) read, write, abort, commit Häufigkeit Maßnahmen zur ca. 1 mal in der Woche des letzten bestätigten Zustands: evtl. Nachführen bestätigter aber verlorengegangener Änderungen evt. Rückgängigmachen von Änderungen nichtbestätigter Transaktionen Stabiler Speicher read write recovery manager (RM) fetch flush Pufferverwalter (cache manager) read write read, write Instabiler Speicher (Puffer) Benötigte Zeit zur ein paar Minuten Log Das Log Das Log Zur eines bestätigten Zustands benötigt der Recovery Manager (RM) zusätzliche Information, die im stabilen Speicher gehalten wird: Das Log ist eine Repräsentation der Ausführung der Transaktionen. Es besteht im wesentlichen aus Einträgen der Form (T i, x, v) T i Transaktionsnummer x Datenelement v Wert für jede durchgeführte Schreiboperation. Die Einträge sind totalgeordnet und repräsentieren die Ausführungsreihenfolge. Zusätzlich unterhält der RM drei Listen: Liste der aktiven Transaktionen (active list) Liste der bestätigten Transaktionen (commit list) Liste der abgebrochenen Transaktionen (abort list) Ein Eintrag (T i, x, v) im Log kann entfernt werden, wenn (1) die Transaktion T i abgebrochen wurde (2) die Transaktion T i bestätigt wurde und eine andere bestätigte Transaktion v überschrieben hat Das Wiederherstellen als Operation muß idempotent sein: Jede Folge unvollständig durchgeführter en gefolgt von einer vollständigen muß dasselbe Ergebnis haben wie genau eine vollständige
11 Pufferverwaltung (Cache Manager, CM) Operationen Aus Leistungsgründen werden aktuelle Daten in einem Pufferbereich im Hauptspeicher gehalten (instabiler oder flüchtiger Speicher) Der Puffer ist organisiert als eine Menge von Zellen, die jeweils ein Datenelement (typischerweise ein (Platten-)Block) aufnehmen können. Jede Zelle besitzt einen Indikator, der angibt, ob der Inhalt mit dem im stabilen Speicher (Platte) übereinstimmt (dirty bit). Der Puffer verfügt über ein Pufferverzeichnis, in dem alle aktuell im Puffer befindlichen Datenelemente und ihre jeweilige Zellennummer eingetragen sind. Pufferverzeichnis Puffer Datenelement Zellennummer Zellennummer dirty bit Inhalt x ' ' y 'New York' : : : : : Der Pufferverwalter unterstützt vier Operationen Flush(c) Ist das dirty-bit gesetzt, wird der Inhalt von Zelle c in den stabilen Speicher kopiert Fetch(x) Eine leere Zelle c wird ausgewählt und Datenelement x vom stabilen Speicher nach c kopiert. Das dirty bit wird auf 0 gesetzt und ein entsprechender Eintrag in das Verzeichnis vorgenommen. (Sollte keine Zelle frei sein, so ist eine freizumachen (flush)) Pin(c) Verhindert das Auslagern (flush) des Inhalts von c Unpin(c) Ermöglicht wieder das Auslagern (flush) des Inhalts von c sverfahren Puffer (Hauptspeicher) Stabiler Speicher (Platte) Strategien Die bei der zu ergreifenden Maßnahmen hängen stark davon ab, wie RM und CM mit den Daten im Puffer umgehen: Weitergabe von Änderungen: FORCE NOFORCE Bei Commit werden alle Änderungen der Transaktion in den stabilen Speicher geschrieben Nach Commit einer Transaktion können sich geänderte Daten im Puffer befinden, die noch nicht "gerettet" wurden FORCE Puffer (Hauptspeicher) KEEP Stabiler Speicher (Platte) Ersetzungsstrategie: KEEP NOKEEP Alle Änderungen einer Transaktion werden bis zum Commit-Zeitpunkt im Puffer gehalten. Der Pufferverwalter darf auch unbestätigte Daten aus dem Puffer verdrängen Um den Aufwand beim Wiederherstellen gering zu halten, ist es wünschenswert, daß sich im Puffer ausschließlich unbestätigte, im stabilen Speicher ausschließlich bestätigte Daten befinden NOFORCE unbestätigte Daten KEEP bestätigte Daten 6-44
12 Puffer (Hauptspeicher) Stabiler Speicher (Platte) sverfahren Für den allgemeinen Fall benötigt der RM die folgenden beiden Operationen: FORCE NOKEEP undo: Änderungen unbestätigter Transaktionen im stabilen Speicher müssen rückgängig gemacht werden Puffer (Hauptspeicher) Stabiler Speicher (Platte) redo: Änderungen bestätigter Transaktionen im Pufferspeicher müssen nachgefahren werden. Je nach der eingesetzten Strategie (keep, force) kann auf redo und/oder undo verzichtet werden. NOFORCE unbestätigte Daten NOKEEP bestätigte Daten Bei Keep/Force ist bei der nicht viel zu tun, allerdings muß im laufenden Betrieb erheblicher Aufwand getrieben werden. Bei Nokeep/Noforce ist ein effizienter Normalbetrieb möglich zu Lasten der aufwendigen Übersicht über die sstrategien Strategie Benötigte Daten Benötigte Operation 6-47 Art der Daten im Puffer Art der Daten im stabilen Speicher Keep/Force - - nur unbestätigte nur bestätigte Keep/Noforce after images redo bestätigte und unbestätigte nur bestätigte Nokeep/Force before images undo nur unbestätigte bestätigte und unbestätigte Nokeep/Noforce before und after images redo und undo bestätigte und unbestätigte bestätigte und unbestätigte Beispiel: Nokeep/Noforce Write (Ti, x, v) active := active {Ti}; if x cache then c := Fetch(x); LSN := LSN +1; /* Log Serial Number log[lsn] := (Ti, x, v); c := v; send 'ack' to scheduler; Read (Ti, x) if x cache then c := Fetch(x); send 'ack' to scheduler; Commit(Ti) committed := committed {Ti}; send 'ack' to scheduler; active := active \ {Ti}; Abort(Ti) for each x updated by Ti do; if x cache then c := Fetch(x); c := bi(x,ti); /* before image end do; aborted := aborted {Ti}; send 'ack' to scheduler; active := active \ {Ti}; 6-48
13 Beispiel: Nokeep/Noforce (Fortsetzung) Beispiel Keep/Force mit Schattenspeicher Restart for each cache slot c do; c := empty; end do; redone := ; undone := ; while LSN > 0 and redone undone database do (Ti, x, v) = log[lsn]; if x redone undone then begin if x cache then c := allocate(x); if Ti committed then begin c := v; redone = redone {x}; end; else begin c := bi(x, Ti); undone = undone {x}; end; end; LSN := LSN-1; end do; for each Ti active committed do active := active \ {Ti}; end do; send 'ack' to scheduler; Keep/Force bildet das andere Ende des Spektrums. Das Verfahren benötigt keinen Aufwand beim Neustart, da sich der stabile Speicher immer in einem konsistenten Zustand befindet. Voraussetzung jedoch ist, daß es gelingt, die Commit-Operation (einschließlich des Schreibens in den stabilen Speicher) atomar durchzuführen. Dazu gibt es das sogenannte Schattenspeicherverfahren: Änderungen von Transaktionen überschreiben nicht den alten Wert, sondern legen neue Versionen an. Jede Transaktion unterhält zwei Verzeichnisse, die Verweise auf die Datenwerte enthalten. Eines der beiden Verzeichnisse zeigt auf die bestätigten Werte, das andere auf geänderte Werte (shadow pages). Bei Abbruch werden die Schattendaten gelöscht. Bei Commit wird der Zeiger vom bisherigen auf das Schattenverzeichnis umgelegt Master Directory Copy 0 Directory Copy 1 x y z x y z Last committed value of x Last committed value of y Last committed value of z Ti s new version of x Ti s new version of y Master Directory Copy 0 Directory Copy 1 x y z x y z Last committed value of x Last committed value of y Last committed value of z Ti s new version of x Ti s new version of y Master Directory Copy 0 Directory Copy 1 x y z x y z 6-51 Shadow version of x Shadow version of y Last committed value of z Last committed value of x Last committed value of y
Synchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrRECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6
Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrMehrbenutzersynchronisation
Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEinrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)
Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrDokumentenverwaltung
Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,
MehrÜber Arrays und verkettete Listen Listen in Delphi
Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMenü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen
Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
Mehr5 Zweisprachige Seiten
5 Zweisprachige Seiten TYPO3 unterstützt mehrsprachige Web-Sites. Hier zeigen wir Ihnen die Funktion an Hand einer zweisprachigen Web-Site. Bei drei oder mehr Sprachen gehen Sie analog vor. Jede Seite
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrDateimanagement in Moodle Eine Schritt-für
Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrDieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.
DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrBELIEBIG GROßE TAPETEN
MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr