Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung

Größe: px
Ab Seite anzeigen:

Download "Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung"

Transkript

1 6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für korrektes Setzen der Sperren verantwortlich Anforderungen an höheres Konzept Automatisches Erzwingen der Konsistenzwahrung Umgang mit verschiedenen kritischen Abschnitten Konsistenzwahrung auch bei Fehlern und Ausfällen Transaktionen : transfer(account_1, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); :sum_up(account_1, account_2, sum) // sum_up the balances of two accounts) temp1 := READ(account_1); temp2 := READ(account_2); sum := temp1 + temp2; Beispiel (Fortsetzung 1): Verzahnte Ausführung Beispiel (Fortsetzung 2): Verzahnte Ausführung : transfer(account_1, account_2, amount) // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); :sum_up(account_1, account_2, sum) temp1 := READ(account_1); temp2 := READ(account_2); sum := temp1 + temp2; Verzahnte Ausführung bewirkt für eine inkonsistente Sicht auf die Daten! : transfer(account_1, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); : transfer(account_3, account_2, amount) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_3 := READ(account_3); balance_3 := balance_3 - amount; WRITE(account_3, balance_3); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); Durch die Verzahnung geht eine Überweisung () verloren: lost update -Problem

2 Beispiel (Fortsetzung 3): Ausfall Transaktion : transfer(account_1, account_2, amount) // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); Ausfall // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); Operation wurde zur Hälfte durchgeführt und hinterläßt einen inkonsistenten Zustand der Daten Entsprechende Kennzeichnung (Klammerung) macht einen Programmabschnitt zur Transaktion: :transfer(account_1, account_2, amount) START (oder auch BOT (= begin of transaction) // transfer money from bank account account_1 // to bank account account_2 // part 1: take money from source balance_1 := READ(account_1); balance_1 := balance_1 - amount; WRITE(account_1, balance_1); // part 2: put money to target balance_2 := READ(account_2); balance_2 := balance_2 + amount; WRITE(account_2, balance_2); COMMIT (oder auch EOT (= end of transaction) Eine Transaktion ist eine Folge von Operationen, die in ihrer Wirkung atomar sein soll Operationen in Transaktionen Anforderungen an Transaktionen (ACID - Principle): Zur grundsätzlichen Betrachtung reicht es aus, sich auf die folgenden fünf Operationen zu beschränken: Datenoperationen: READ(X) WRITE(X,<Wert>) Lies Datum X Schreibe Datum X Transaktionsoperationen: START Beginn der Transaktion ABORT Abbruch der Transaktion (impliziert Rücksetzen (Rollback)) COMMIT Ende der Transaktion Wir nehmen an, daß dem ersten Datenzugriff ein START automatisch vorangeht. Wir lassen daher im folgenden der Einfachheit halber das START weg. A tomicity C onsistency I solation D urability Atomarität Alles-oder-Nichts-Eigenschaft: Die Transaktion wird entweder vollständig ausgeführt oder hinterläßt keinerlei Wirkung. Konsistenz Eine Transaktion führt einen konsistenten Datenzustand wieder in einen solchen über. Isolation Zwischenergebnisse einer Transaktion sind für andere Transaktionen nicht sichtbar. Dauerhaftigkeit: Die Änderungen einer beendeten und bestätigten (committed) Transaktion können weder verloren gehen noch rückgängig gemacht werden

3 Die ACID-Eigenschaften sind gefährdet durch: T3 Tn Interferenz nebenläufiger Transaktionen ( Konsistenz, Isolation) start, read, write, abort, commit fehlerhafte Umgebung ( Atomarität, Dauerhaftigkeit) Transaktionssysteme benötigen daher Maßnahmen zur Koordination von Transaktionen (Concurrency Control) Erhaltung und der Daten und ihrer Konsistenz, d.h. zur Rücksetzung von Transaktionen (Recovery) Die beiden Funktionsbereiche Koordination und Rücksetzung können als eigenständige Module separiert werden Architektur eines Transaktionssystems Planer (scheduler) Pufferverwalter (cache manager) Daten read, write, abort, commit read, write Transaktionsverwalter (transaction manager) Rücksetzer (recovery manager) Zustände von Transaktionen Transaktionen und Pläne (Schedules) Beendet (partially committed) TV_COMMIT Bestätigt (committed) Def. Eine Transaktion Ti ist eine Folge von Schreib- oder Leseoperationen (wi oder ri), abgeschlossen durch entweder ein Commit (ci) oder ein Abort (ai). COMMIT Eine Transaktion ist also in sich seriell, d.h. ihre Operationen werden streng hintereinander ausgeführt, d.h. man kann eine Transaktion auch als Menge von Operationen mit einer Totalordnung < i auffassen Undefiniert (undefined) START Aktiv (active) TV_ABORT Undefiniert (undefined) Wenn mehrere Transaktionen verzahnt ausgeführt werden, kann es zu Konflikten kommen: ABORT Gescheitert (failed) TV_ROLLBACK Zurückgesetzt (aborted) Def. Zwei (Daten)operationen px ( ) T i und q( y) T j stehen in Konflikt zueinander ( p q), wenn sie (1) auf dasselbe Datum zugreifen, d.h. x = y und (2) unterschiedlichen Transaktionen angehören, d.h. i j und (3) mindestens eine von beiden eine Schreiboperation ist

4 Plan Die nebenläufige, verzahnte Ausführung einer Menge von Transaktionen bildet einen Plan (schedule) 6-13 Def. Ein Plan S einer Menge von Transaktionen { T 1,T 2,...,T n } ist eine partiell geordnete Menge aller Transaktionsoperationen mit den folgenden Eigenschaften: (1) Sei p,q T i : p < i q p < S q (Operationsreihenfolge bleibt erhalten) (2) p,q S: p q entweder p < S q ( ) oder ( q < S p) (für Operationen, die in Konflikt stehen, muss eine Reihenfolge festgelegt werden) Ein Plan lässt sich darstellen als gerichteter Graph, dessen Knoten die Operationen und dessen Kanten die Reihenfolge zwischen Operationen festlegen. Jede konkrete Ausführung eines Plans bedeutet ein Ablaufen der Knoten (Operationen) gemäß der gegebenen partiellen Ordnung. Graphentheoretisch entspricht dies einer topologischen Sortierung. Die gibt es aber nur in zyklenfreien Graphen. Der Definition des Plans schließt daher aus, daß der zugehörige Graph Zyklen enthält. w 3 (z) r 3 (y) w 3 (z) c 3 w 3 (z) r 3 (y) w 3 (z) c 3 w 3 (z) r 3 (y) w 3 (z) c kein Plan: nicht alle Konflikte aufgelöst kein Plan: enthält Zyklus Plan: zyklenfrei und alle Konflikte aufgelöst Bestätigte Projektion Rücksetzbarkeit Def. Die bestätigte Projektion eines Plans S (C(S)) ist die Teilmenge von S, die entsteht, wenn man aus S alle Operationen entfernt, die nicht zu in S bestätigten Transaktionen gehören. Plan S r3(x) r2(x) w3(x) w2(y) w3(y) a2 c3 Write(x) Abort Read(x) Commit Dieser Plan ist nicht rücksetzbar, da bereits bestätigt ist, obwohl ungültige Daten gelesen wurden r1(x) w1(x) c1 Transaktion Ti liest von Transaktion Tj, wenn Ti Datenelemente liest, die vorher von Tj geschrieben wurden. Bestätigte Projektion von S 6-15 Ein Plan S heißt rücksetzbar (recoverable, S RC) wenn jede Transaktion T S erst dann bestätigt wird, wenn alle Transaktionen, von denen sie gelesen hat, bereits bestätigt sind oder abgebrochen wurden 6-16

5 Lesen unbestätigter Daten (dirty read) Überschreiben unbestätigter Daten (dirty write) T3 Write(x) Read(x) Write(y) Read(y) Abort Commit Commit (Annahme: vor Beginn der Transaktionen sei x=1) Write(x,2) Write(x,3) Commit Abort Hier muß sichergestellt werden, daß der alte Wert (x=2) (before-image) wiederhergestellt wird. Dieser Plan ist rücksetzbar, bewirkt jedoch das Rücksetzen von und T3. Ein Plan S vermeidet einen kaskadierenden Abbruch (avoiding cascading abort, S ACA) wenn keine Transaktion aus S unbestätigte Daten liest. Write(x,2) Abort Write(x,3) Commit 6-17 Hier ist es unnötig, den alten Wert (x=1) wiederherzustellen, da x anschließend überschrieben wurde Überschreiben unbestätigter Daten (dirty write) Serialisierbarkeit Write(x,2) Abort Write(x,3) Abort Interferenzprobleme zwischen Transaktionen werden vermieden, wenn Transaktionen seriell ausgeführt werden. Ein Plan S heißt seriell, wenn für jedes Paar von Transaktionen alle Operationen der einen vor jeder Operation der anderen ausgeführt werden. r2(x) w2(y) c2 r1(x) w1(x) c1 w3(x) w3(y) c3 Hier muß der ursprüngliche Wert (x=1) wiederhergestellt wird, da beide Transaktionen zurückgesetzt werden. Das Überschreiben unbestätigter Daten schafft offensichtlich Probleme beim Rücksetzen und sollte vermieden werden. Ein Plan S heißt strikt (S ST ), wenn von keiner Transaktion aus S unbestätigte Daten gelesen oder überschrieben werden. Wenn wir annehmen, daß eine Transaktion in sich korrekt ist, d.h. die Daten in einem konsistenten Zustand hinterläßt, dann sind serielle Pläne offensichtlich korrekt Die Idee besteht jetzt darin, einen Plan dann als korrekt anzuerkennen, wenn er die gleiche Wirkung hat wie (irgend)ein serieller: Zwei Pläne S und S heißen äquivalent, wenn sie dieselben Ausgabewerte liefern und denselben Datenzustand zurücklassen. Ein Plan S heißt serialisierbar (S SR), wenn seine bestätigte Projektion C(S) zu einem seriellen Plan äquivalent ist

6 Konfliktserialisierbarkeit Beispiel: Um nun bereits während der Ausführung von Transaktionen die Serialisierbarkeit feststellen und sogar erzwingen zu können, wollen eine schärfere Äquivalenzdefinition verwenden: Def. Zwei Pläne S und S heißen konfliktäquivalent, wenn sie aus denselben Operationen bestehen und Konflikte in gleicher Weise auflösen ( p q: p < S q p < S' q) Wenn in zwei Plänen die gleichen Operationen ausgeführt und dabei alle Konflikte in gleicher Weise aufgelöst werden, dann liefern sie auch das gleiche Ergebnis. Umgekehrt können zwei Pläne (zufällig) das gleiche Ergebnis liefern, obwohl sie in Konflikt stehende Operationen in unterschiedlicher Reihenfolge ausführen. S 1 S 2 S 3 Ein Plan S heißt konfliktserialisierbar (S CSR), wenn seine bestätigte Projektion C(S) zu einem seriellen Plan konfliktäquivalent ist. Anmerkung: Serialisierbarkeit ist unabhängig von Striktheit oder Rücksetzbarkeit! Sie reicht daher als Korrektheitskriterium für die Praxis nicht aus: Ein Plan S heißt korrekt, wenn er konfliktserialisierbar und rücksetzbar ist S S 2 / S 3 / S 4 S 1 ist gar kein Plan, da die Schreibkonflikte auf x nicht aufgelöst sind (Reihenfolge unklar). S 2,S 3,und S 4 sind Pläne, aber nicht äquivalent untereinander. Lediglich S 4 ist konfliktserialisierbar, d.h. konfliktäquivalent zum seriellen Plan T 2 < S T 1. Serialisierbarkeitstheorem Serialisierungsgraph (Abhängigkeitsgraph) Zusammenhang der Eigenschaften (Mengendiagramm) Konfliktserialisierbare Pläne SR Der Serialisierungsgraph (SG) eines Plans S ist ein gerichteter Graph, dessen Knoten die in S bestätigten Transaktionen bilden und der genau dann eine Kante von T i nach T j enthält, wenn eine Operation p i aus T i mit einer Operation q j aus T j in Konflikt steht und p i vor q j ausgeführt wird. r3(x) r1(x) w3(x) w1(y) r2(x) w3(y) c1 w2(x) c3 c2 Plan S Rücksetzbare Pläne RC kaskadierenden Abbruch vermeidende Pläne ACA Strikte Pläne ST Serielle Pläne T3 Serialierungsgraph SG(S) Theorem (Serialisierbarkeitstheorem) Ein Plan S ist genau dann konfliktserialisierbar, wenn sein Serialisierungsgraph SG(S) azyklisch ist 6-23 Korrekte Pläne 6-24

7 6.2 Koordination von Transaktionen Vorgehensweisen von Planern Da die Konsistenzwahrung automatisch geschehen soll, muß von einer beliebig verzahnten Folge von Operationen der nebenläufigen Transaktionen ausgegangen werden. Die Transaktionsverwaltung (bzw. der Planer als Teil der TV) hat dann die Aufgabe, aus dieser Aufruffolge einen Plan mit den gewünschten Eigenschaften (z.b. Serialisierbarkeit) zu schaffen. Da er die Operationen nicht verändern kann, bleiben nur die folgenden Optionen: 1. Sofortige Ausführung der Operation 2. Verzögerung der Ausführung der Operation (um eine Umordnung zu bewirken) 3. Abweisen der Operation (führt zum Abbruch der Transaktion) T 1 T 2 T n Planer (scheduler) Folge F von Operationen Folge F von Operationen Bezüglich der Wahl der Optionen kann man Planer mit unterschiedlichem Verhalten unterscheiden Konservatives Vorgehen Konservative Planer gehen von häufigen Konflikten aus und sind daher sehr vorsichtig. Sie verzögern Operationen so lange, bis kaum noch etwas schiefgehen kann. Den Extremfall bildet der serielle Planer, der alle Transaktionen zwangsserialisert. Aggressives Vorgehen Aggressive Planer neigen dazu, Operationen sofort auszuführen, weil sie davon ausgehen, daß Konflikte ohnehin selten sind. Sollte sich doch ein Konflikt ergeben, so nimmt man in Kauf, Operationen zurückzuweisen, d.h. Transaktionen abzubrechen und zurückzusetzen. konservativ keine Abbrüche lange Verzögerungen aggressiv viele Abbrüche keine Verzögerungen Daten Zweiphasensperren Ähnlich wie bei kritischen Abschnitten werden Sperren benutzt, um in Konflikt stehende Operationen (und damit die aufrufende Transaktion) zu verzögern. Da Lesezugriffe sich gegenseitig nicht stören, werden zwei Sorten von Sperren vorgesehen: Lesesperren und Schreibsperren Sperrenverträglichkeit read_lock write_lock read_lock + - write_lock - - Die Menge der Operationen erweitert sich daher um die Sperroperationen Operation Kurzform Bedeutung read_lock(x) rl(x) Setze Lesesperre auf Datum x write_lock(x) wl(x) Setze Schreibsperre auf Datum x read_unlock(x) ru(x) Lösche Lesesperre auf Datum x write_unlock(x) wu(x) Lösche Schreibsperre auf Datum x Ist eine Lesesperre gesetzt, so können noch weitere Lesesperren gesetzt werden, aber keine Schreibsperre. Ist eine Schreibsperre gesetzt, so können keine weitere Sperren zugelassen werden. Lesesperren werden auch shared locks, Schreibsperren auch exclusive locks genannt

8 Das Zweiphasen-Sperrprotokoll (ZPP) (Two-Phase-Locking (2PL)) Zweiphasen-Sperrprotokoll Was passiert, wenn Forderung 3 nicht erfüllt wird? Mithilfe dieser Sperren läßt sich ein Protokoll angeben, das die Forderung nach Serialisierbarkeit erfüllt. 1. Eine Transaktion muß jedes Datenelement vor dem ersten Zugriff mit einer dem Zugriff entsprechenden Sperre belegen. 2. Kein Datenelement darf mit unverträglichen Sperren belegt werden. 3. Eine Transaktion darf nach der ersten Freigabe einer Sperre keine weitere Sperre setzen. 4. Am Ende der Transaktion müssen alle von ihr gehaltenen Sperren freigegeben sein. Forderung 3 gibt dem Sperrprotokoll seinen Namen, da durch sie die Transaktion in zwei Phasen zerlegt wird, eine, in der Sperren sukzessive erworben werden und eine, in der die Sperren wieder freigegeben werden read_lock(x) read(x) read_unlock(x) write_lock(y) write(y) write_unlock(y) commit write_lock(x) write(x) write_lock(y) write(y) write_unlock(x) write_unlock(y) commit r 1 ( x) < w 2 ( x) w 2 ( y) < w 1 ( y) führt zu Zyklus, d.h. nicht serialisierbar 6-30 Modifikation: Striktes Zweiphasensperren Anzahl Sperren Das normale Zweiphasensperren erzeugt serialisierbare Pläne, jedoch nicht unbedingt rücksetzbare: write_lock(x) write(x) write_unlock(x) abort read_lock(x) read(x) read_unlock(x) commit Anzahl Sperren c Zeit Zeit Normales 2PL Striktes 2PL Daher zusätzliche Forderung: Anzahl Sperren c 5 Alle jemals erworbenen Sperren werden bis zum Ende der Transaktion gehalten. Dadurch werden strikte Pläne erzeugt, die nicht nur rücksetzbar sind, sondern auch kaskadierendes Rücksetzen vermeiden. Zeit Konservatives 2PL 6-31 c 6-32

9 Anmerkungen: 6.3 Das strikte Zweiphasen-Sperren ist das in der Praxis übliche Verfahren. Die Sperren müssen nicht vom Programmierer gesetzt werden, sondern werden automatisch vom Planer (Scheduler) als Teil des TVS eingefügt und verwaltet. Das 2PL kann (mit Ausnahme der konservativen Variante) zu Verklemmungen (deadlocks) führen. Darauf wird später in einem speziellen Kapitel eingegangen. Was als Datenelement zu verstehen ist bzw. was die Einheit der Sperrung ist, hängt vom Einsatzgebiet der Transaktionen ab: Das Spektrum reicht von einzelnen Werten über Sätze bis hin zu Mengen von Dateien. (Sperrgranularität) - kleine Dateneinheiten (feine Granularität) ermöglicht hohe Nebenläufigkeit, bedeutet aber großen Aufwand zur Verwaltung der Sperren - große Dateneinheiten (grobe Granularität) reduziert die Nebenläufigkeit, bedeutet aber geringen Aufwand zur Verwaltung der Sperren 6-33 Synchronisation (Concurrency Control) Atomicity Consistency Isolation Durability 6-34 (Recovery) Dauerhaftigkeit und Atomizität sind durch das Auftreten von Fehlern gefährdet Fehlerarten Für Transaktionssysteme sind drei verschiedene Arten von Fehlern zu unterscheiden Transaktionsfehler Systemabbruch Ausfall von Speichermedien Ausfall von Speichermedien Transaktionsfehler Fehlertyp Ausfall von Speichermedien Fehlertyp Transaktionsfehler Ursachen Fehler im BS (Treibersoftware) Hardwarefehler: Kanal, Steuereinheit, Bus Mechanische Zerstörung (head crash) Verlust der Magnetisierung Ursachen Interne Konsistenzverletzung Entscheidung des Transaktionsverwaltungssystems (Verklemmung, externe Konsistenzverletzung, optim. Verfahren) Häufigkeit ca. 1 mal im Jahr Häufigkeit ca. 1 mal in der Sekunde Maßnahmen zur Benötigte Zeit zur Kopien der Daten auf anderen Medien benötigt Wenn Datenzustand nicht aktuell, müssen die Wirkungen aller seither bestätigten Transaktionen nachgeführt werden (redo) ca. 1 Stunde Maßnahmen zur Benötigte Zeit zur Jegliche Wirkung dieser Transaktion ungeschehen machen (undo) etwa so lange wie eine erfolgreiche Transaktionsverarbeitung

10 Systemfehler Komponenten und ihr Zusammenspiel Fehlertyp Systemfehler T3 Tn Ursachen Fehler im BS Hardwareausfall (Stromversorgung) Fehler im TVS Architektur eines Transaktionssystems Planer (scheduler) start, read, write, abort, commit Transaktionsverwalter (transaction manager) read, write, abort, commit Häufigkeit Maßnahmen zur ca. 1 mal in der Woche des letzten bestätigten Zustands: evtl. Nachführen bestätigter aber verlorengegangener Änderungen evt. Rückgängigmachen von Änderungen nichtbestätigter Transaktionen Stabiler Speicher read write recovery manager (RM) fetch flush Pufferverwalter (cache manager) read write read, write Instabiler Speicher (Puffer) Benötigte Zeit zur ein paar Minuten Log Das Log Das Log Zur eines bestätigten Zustands benötigt der Recovery Manager (RM) zusätzliche Information, die im stabilen Speicher gehalten wird: Das Log ist eine Repräsentation der Ausführung der Transaktionen. Es besteht im wesentlichen aus Einträgen der Form (T i, x, v) T i Transaktionsnummer x Datenelement v Wert für jede durchgeführte Schreiboperation. Die Einträge sind totalgeordnet und repräsentieren die Ausführungsreihenfolge. Zusätzlich unterhält der RM drei Listen: Liste der aktiven Transaktionen (active list) Liste der bestätigten Transaktionen (commit list) Liste der abgebrochenen Transaktionen (abort list) Ein Eintrag (T i, x, v) im Log kann entfernt werden, wenn (1) die Transaktion T i abgebrochen wurde (2) die Transaktion T i bestätigt wurde und eine andere bestätigte Transaktion v überschrieben hat Das Wiederherstellen als Operation muß idempotent sein: Jede Folge unvollständig durchgeführter en gefolgt von einer vollständigen muß dasselbe Ergebnis haben wie genau eine vollständige

11 Pufferverwaltung (Cache Manager, CM) Operationen Aus Leistungsgründen werden aktuelle Daten in einem Pufferbereich im Hauptspeicher gehalten (instabiler oder flüchtiger Speicher) Der Puffer ist organisiert als eine Menge von Zellen, die jeweils ein Datenelement (typischerweise ein (Platten-)Block) aufnehmen können. Jede Zelle besitzt einen Indikator, der angibt, ob der Inhalt mit dem im stabilen Speicher (Platte) übereinstimmt (dirty bit). Der Puffer verfügt über ein Pufferverzeichnis, in dem alle aktuell im Puffer befindlichen Datenelemente und ihre jeweilige Zellennummer eingetragen sind. Pufferverzeichnis Puffer Datenelement Zellennummer Zellennummer dirty bit Inhalt x ' ' y 'New York' : : : : : Der Pufferverwalter unterstützt vier Operationen Flush(c) Ist das dirty-bit gesetzt, wird der Inhalt von Zelle c in den stabilen Speicher kopiert Fetch(x) Eine leere Zelle c wird ausgewählt und Datenelement x vom stabilen Speicher nach c kopiert. Das dirty bit wird auf 0 gesetzt und ein entsprechender Eintrag in das Verzeichnis vorgenommen. (Sollte keine Zelle frei sein, so ist eine freizumachen (flush)) Pin(c) Verhindert das Auslagern (flush) des Inhalts von c Unpin(c) Ermöglicht wieder das Auslagern (flush) des Inhalts von c sverfahren Puffer (Hauptspeicher) Stabiler Speicher (Platte) Strategien Die bei der zu ergreifenden Maßnahmen hängen stark davon ab, wie RM und CM mit den Daten im Puffer umgehen: Weitergabe von Änderungen: FORCE NOFORCE Bei Commit werden alle Änderungen der Transaktion in den stabilen Speicher geschrieben Nach Commit einer Transaktion können sich geänderte Daten im Puffer befinden, die noch nicht "gerettet" wurden FORCE Puffer (Hauptspeicher) KEEP Stabiler Speicher (Platte) Ersetzungsstrategie: KEEP NOKEEP Alle Änderungen einer Transaktion werden bis zum Commit-Zeitpunkt im Puffer gehalten. Der Pufferverwalter darf auch unbestätigte Daten aus dem Puffer verdrängen Um den Aufwand beim Wiederherstellen gering zu halten, ist es wünschenswert, daß sich im Puffer ausschließlich unbestätigte, im stabilen Speicher ausschließlich bestätigte Daten befinden NOFORCE unbestätigte Daten KEEP bestätigte Daten 6-44

12 Puffer (Hauptspeicher) Stabiler Speicher (Platte) sverfahren Für den allgemeinen Fall benötigt der RM die folgenden beiden Operationen: FORCE NOKEEP undo: Änderungen unbestätigter Transaktionen im stabilen Speicher müssen rückgängig gemacht werden Puffer (Hauptspeicher) Stabiler Speicher (Platte) redo: Änderungen bestätigter Transaktionen im Pufferspeicher müssen nachgefahren werden. Je nach der eingesetzten Strategie (keep, force) kann auf redo und/oder undo verzichtet werden. NOFORCE unbestätigte Daten NOKEEP bestätigte Daten Bei Keep/Force ist bei der nicht viel zu tun, allerdings muß im laufenden Betrieb erheblicher Aufwand getrieben werden. Bei Nokeep/Noforce ist ein effizienter Normalbetrieb möglich zu Lasten der aufwendigen Übersicht über die sstrategien Strategie Benötigte Daten Benötigte Operation 6-47 Art der Daten im Puffer Art der Daten im stabilen Speicher Keep/Force - - nur unbestätigte nur bestätigte Keep/Noforce after images redo bestätigte und unbestätigte nur bestätigte Nokeep/Force before images undo nur unbestätigte bestätigte und unbestätigte Nokeep/Noforce before und after images redo und undo bestätigte und unbestätigte bestätigte und unbestätigte Beispiel: Nokeep/Noforce Write (Ti, x, v) active := active {Ti}; if x cache then c := Fetch(x); LSN := LSN +1; /* Log Serial Number log[lsn] := (Ti, x, v); c := v; send 'ack' to scheduler; Read (Ti, x) if x cache then c := Fetch(x); send 'ack' to scheduler; Commit(Ti) committed := committed {Ti}; send 'ack' to scheduler; active := active \ {Ti}; Abort(Ti) for each x updated by Ti do; if x cache then c := Fetch(x); c := bi(x,ti); /* before image end do; aborted := aborted {Ti}; send 'ack' to scheduler; active := active \ {Ti}; 6-48

13 Beispiel: Nokeep/Noforce (Fortsetzung) Beispiel Keep/Force mit Schattenspeicher Restart for each cache slot c do; c := empty; end do; redone := ; undone := ; while LSN > 0 and redone undone database do (Ti, x, v) = log[lsn]; if x redone undone then begin if x cache then c := allocate(x); if Ti committed then begin c := v; redone = redone {x}; end; else begin c := bi(x, Ti); undone = undone {x}; end; end; LSN := LSN-1; end do; for each Ti active committed do active := active \ {Ti}; end do; send 'ack' to scheduler; Keep/Force bildet das andere Ende des Spektrums. Das Verfahren benötigt keinen Aufwand beim Neustart, da sich der stabile Speicher immer in einem konsistenten Zustand befindet. Voraussetzung jedoch ist, daß es gelingt, die Commit-Operation (einschließlich des Schreibens in den stabilen Speicher) atomar durchzuführen. Dazu gibt es das sogenannte Schattenspeicherverfahren: Änderungen von Transaktionen überschreiben nicht den alten Wert, sondern legen neue Versionen an. Jede Transaktion unterhält zwei Verzeichnisse, die Verweise auf die Datenwerte enthalten. Eines der beiden Verzeichnisse zeigt auf die bestätigten Werte, das andere auf geänderte Werte (shadow pages). Bei Abbruch werden die Schattendaten gelöscht. Bei Commit wird der Zeiger vom bisherigen auf das Schattenverzeichnis umgelegt Master Directory Copy 0 Directory Copy 1 x y z x y z Last committed value of x Last committed value of y Last committed value of z Ti s new version of x Ti s new version of y Master Directory Copy 0 Directory Copy 1 x y z x y z Last committed value of x Last committed value of y Last committed value of z Ti s new version of x Ti s new version of y Master Directory Copy 0 Directory Copy 1 x y z x y z 6-51 Shadow version of x Shadow version of y Last committed value of z Last committed value of x Last committed value of y

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

RECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6

RECOVERY. Concurrency Control and Recovery in Database Systems Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6 Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Einführung in Subversion

Einführung in Subversion Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Mehrbenutzersynchronisation

Mehrbenutzersynchronisation Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Dokumentenverwaltung

Dokumentenverwaltung Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,

Mehr

Über Arrays und verkettete Listen Listen in Delphi

Über Arrays und verkettete Listen Listen in Delphi Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

5 Zweisprachige Seiten

5 Zweisprachige Seiten 5 Zweisprachige Seiten TYPO3 unterstützt mehrsprachige Web-Sites. Hier zeigen wir Ihnen die Funktion an Hand einer zweisprachigen Web-Site. Bei drei oder mehr Sprachen gehen Sie analog vor. Jede Seite

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr