8. Synchronisations-Verfahren

Größe: px
Ab Seite anzeigen:

Download "8. Synchronisations-Verfahren"

Transkript

1 8. Synchronisations-Verfahren Die verschiedenen Synchronisationsverfahren unterscheiden sich i.w. dadurch, wie sie die Einhaltung des Serialisierbarkeitsprinzips gewährleisten wann die Prüfung auf Serialisierbarkeit vorgenommen wird was die äquivalente serielle Ausführungsreihenfolge bestimmt. 8.1 Sperrverfahren Prinzip: Jedes Datenobjekt wird vor dem Zugriff mit einer geeigneten Sperre belegt Definition 8-1: Zwei-Phasen-Sperrprotokoll (PL-Protokoll) Eine Transaktion beachtet das PL-Protokoll genau dann, wenn sie 1. jedes Datenbankobjekt, das sie zur Ausführung benötigt, vor dem Zugriff mit einer (geeigneten) Sperre belegt. keine Sperren mehr anfordert, sobald sie einmal eine Sperre freigegeben hat. 8. Synchronisationsverfahren 8-1

2 Eine nicht-serialisierbare Ausführungsreihenfolge wird dadurch erkannt bzw. verhindert, daß ggf. mehrere Transaktionen zyklisch auf die Freigabe einer Sperre warten, die von einer anderern Transaktion gehalten wird. Die äquivalente serielle Ausführungsreihenfolge wird beim PL durch den jeweiligen "Lock-all -Point" der Transaktionen definiert. Die Implementierung der Sperren erfolgt mittels einer Sperrtabelle. Im Prinzip zwei Vorgehensweisen möglich: zentrales Sperren mittels zentraler Sperrtabelle verteiltes Sperren mittels dezentraler Sperrtabellen starte T T" Sub-Transaktion Knoten A starte Sub-Transaktion sperre Objekt a für T Knoten C sperre Objekt c für T" T' sperre Objekt b für T' Lock Manager Knoten B Knoten D Abb. 8-1: Sperren mittels zentraler Sperrtabelle 8. Synchronisationsverfahren 8-

3 Lock Manager sperre a T starte Sub-Transaktion Knoten A starte Sub-Transaktion T" sperre c T' Lock Manager sperre b Lock Manager Knoten C Knoten B Abb. 8-: Sperren mit dezentralen Sperrtabellen 8. Synchronisationsverfahren 8-3

4 8. Optimistische Synchronisationsverfahren Drei Phasen: Lesephase: ungeschütztes Lesen Vorbereitung von Änderungen auf lokalen Kopien Validationsphase: kritischer Abschnitt Prüfung, ob "dirty reads" bzw. "veraltetes Lesen" vorgekommen ist Austritt 1 auf Validationsphase definiert die äquivalente serielle Ausführungsreihenfolge. Schreibphase: Einbringung der Änderungen in die Datenbank. Lesephase Validationsphase Schreibphase Die Schreibphase muß im verteilten Fall mittels Zwei-Phasen- Commit koordiniert werden, sonst Gefahr nicht-serialisierbarer globaler Schedules. Deshalb: Eintritt in die Validationsphase muß zwischen den beteiligten Teiltransaktionen koordiniert werden Teiltransaktionen müssen lokal in derselben Reihenfolge in Bezug auf andere Transaktionen validieren. 1 Da die Validationsphase jeweils exklusiv durchlaufen wird, kann man genausogut den Eintrittszeitpunkt oder einen beliebigen Zeitpunkt zwischen Eintritt und Austritt wählen. 8. Synchronisationsverfahren 8-4

5 8.3 Andere Synchronisations-Verfahren Ansatzpunkt (i.d.r.): Verringerung bzw. Vermeidung des Aufwandes für die Synchronisation bzw. die Deadlock-Suche Geringerer Aufwand wird in der Regel erreicht durch Inkaufnahme an sich unnötiger Transaktions-Abbrüche Verschiedene Ansätze: Verklemmungs-vermeidende Sperr-Verfahren Zeitstempelbasierte Verfahren Verklemmungsvermeidende Sperrverfahren Definition von Regeln, wann eine Transaktion bei Sperr- Konflikten auf eine andere Transaktion wartet 3 Fordere T i eine Sperre für ein Objekt an, das T j bereits gesperrt hat siehe z.b. Özsu/Valduriez, S. 6 ff. 3 Vgl. D. J. Rosenkrantz, R. E. Stearns, Ph. M. Lewis II: System Level Concurrency Control for Distributed Database Systems, ACM Transactions on Database Systems, Vol. 3, No., June 198, pp Synchronisationsverfahren 8-5

6 WAIT-DIE-Regel: if TS(T i ) < TS(T j ) then T i waits else T i dies D.h. Transaktion T i darf auf die Freigabe der Sperre nur dann warten, wenn sie "älter" als T j ist. Bei Abbruch (dann ist sie die "jüngere" Transaktion) wird T i mit der alten Zeitmarke erneut gestartet. Fall 1: T Fall : T 1 T 1 möchte sperren wait x hat gesperrt T möchte sperren die x hat gesperrt WOUND-WAIT-Regel: if TS(T i ) < TS(T j ) then T j is wounded else T i waits Wenn T j "verwundet" wird, wird T j abgebrochen und neu gestartet. Fall 1: T Fall : T 1 wound ( kill ) hat gesperrt hat gesperrt T 1 möchte sperren x T möchte sperren wait x 8. Synchronisationsverfahren 8-6

7 8.3. Zeitstempelbasierte Verfahren Synchronisations-Hilfsmittel: "Globale Uhr" Serialisierbarkeit der globalen Transaktionen in Zeitstempel (TS 4 )-Reihenfolge (BOT-TS-Reihenfolge) Echte globale Uhr i.a. nicht verfügbar Simulation einer globalen Uhr mittels lokaler Uhren Alternativen: Annahme, daß lokale Uhr - bis auf kleines - synchron laufen Laufender Abgleich und ggf. Aktualisierung der lokalen Uhren beim Empfang von Nachrichten "Eindeutigmachung" der "globalen Zeit" (falls erforderlich) durch Anhängen der KnotenID Ziel: Reine lokale Entscheidung, ob Lesen bzw. Ändern eines Objektes möglich ( Serialisierbarkeit) Basis: Transaktions- + objektbezogen Zeitstempel 4 TS = Timestamp 8. Synchronisationsverfahren 8-

8 Einfaches Zeitstempelverfahren: 5 Zwei Zeitstempel je Objekt x: Lese-Zeitstempel: TSR(x) := max { TS(t) Transaktion t hat lesend auf x zugegriffen } Schreib-Zeitstempel: TSW(x) := max { TS(t) Transaktion t hat schreibend auf x zugegriffen } Algorithmus 8-1: Einfaches Zeitstempelverfahren Transaktion T will auf Objekt x zugreifen: CASE action OF read: IF TS(T) < TSW(x) THEN reject read ELSE BEGIN führe read aus; TSR(x) := max { TSR(x), TS(T) } END; write: IF TS(T) < max { TSR(x), TSW(x) } THEN reject write ELSE BEGIN führe write aus; TSW(x) := TS(T) END; END CASE; 5 Verschiedene Varianten möglich, vgl. hierzu Ph. A. Bernstein, N. Goodman: Concurrency Control in Distributed Database Systems, ACM Computing Surveys, Vol. 13, No., June 1981, pp Synchronisationsverfahren 8-8

9 Anmerkungen: Gültiges Lesen (nicht "zu neu") eines Objektes wird dadurch gewährleistet, daß die BOT-TS der Transaktion stets dem Schreib-Zeitstempel des Objektes sein muß Beim Schreiben eines Objektes (Update) muß der Transaktions-TS sowohl größer als der Lese- als auch größer als der Schreib-Zeitstempel des Objektes sein Hierdurch wird sowohl gegen Leser als auch gegen Schreiber korrekt synchronisiert Nur-Lese-Transaktionen können Update-Transaktionen hierdurch jedoch zum "Absturz" bringen, auch wenn keine Verklemmung vorliegt Einbringung der Änderungen muß "en bloc" und exklusiv am Transaktionsende erfolgen, sonst Gefahr des kaskadierenden Zurücksetzens 8. Synchronisationsverfahren 8-9

10 Erweitertes Zeitstempelverfahren: Wie vorher, jedoch Absicherung der "Schreib-Phase" Ansatz: Einführung von "Sperr-Aktionen" (lock) lock(x) entspricht einer exklusiven Sperre auf x Werden alle Sperr-Aktionen akzeptiert, so werden die anschließenden Schreib-Aktionen ebenfalls akzeptiert Während der Sperrung von Objekt x eintreffende Read-, Writeund Lock-Aktionen für x werden blockiert read_queue(x) write_queue(x) lock_queue(x) 8. Synchronisationsverfahren 8-10

11 Algorithmus 8-: Erweitertes Zeitstempelverfahren CASE action OF read: IF TS(T) < TSW(x) THEN reject read ELSE IF lock_queue TS(T) > min { TS(T') T' lock_queue(x) } THEN füge read in read_queue(x) ein ELSE BEGIN führe read aus; TSR(x) := max { TSR(x), TS(T) } END; lock: IF TS(T) < max { TSR(x), TSW(x) } THEN reject lock ELSE füge lock in lock_queue(x) ein; write: lr_queue(x) ::= lock_queue(x) read_queue(x); IF TS(T) > min { TS(T') T' lr_queue(x) } THEN füge write in write_queue(x) ein ELSE BEGIN führe write aus; entferne korrespond. lock aus lock_queue(x) TSW(x) := TS(T); teste read_queue(x) und write_queue(x) auf ausführbare Aktionen; END; END CASE; 8. Synchronisationsverfahren 8-11

12 Anmerkungen: Zur Read-Aktion: Der Zeitstempel der Read-Aktion muß grundsätzlich aktuell in bezug auf den Schreib-Zeitstempel des Objektes sein (wie beim einfachen Verfahren) Ob die Read-Aktion sofort oder verzögert ausgeführt wird, hängt davon ab, ob für dieses Objekt bereits ein Lock-Request mit niedrigerem Zeitstempel vorliegt. In diesem Fall wird das Lesen verzögert (und der Read-Request in die read_queue eingefügt), andernfalls wird das Lesen sofort ausgeführt Zur Lock-Aktion: Wie der Write-Zeitstempel beim einfachen Verfahren muß der Lock-Zeitstempel in bezug auf beide Objekt-Zeitstempel aktuell sein. Analog zu einer "Sperre" führt die Lock-Aktion keine Objekt- Veränderungen durch, sondern wird lediglich beim Objekt eingetragen Die lock_queue entspricht damit einer lock_request_queue beim Zwei-Phasen-Sperren Zur Write-Aktion: Da - analog zum exklusiven Sperren - die entsprechende Schreib-Aktion vom Scheduler stets akzeptiert wird, geht es hier nur noch darum, ob das Schreiben sofort ausgeführt oder verzögert wird. Das Schreiben wird stets dann verzögert, wenn noch locks oder reads mit kleinerer Zeitmarke vorliegen, die zunächst abgearbeitet werden müssen. Nach Ausführung der Schreib-Aktion wird die exklusive Sperre aufgehoben (d.h. es erfolgt die Entnahme aus der lock_queue). 8. Synchronisationsverfahren 8-1

13 Evtl. werden hierdurch andere Aktionen ausführbar. Beispiel 8-1 zum erweiterten Verfahren: Gegeben seien die folgenden Transaktionen: T 1 : read 1 [x] lock 1 [x] write 1 [x] T : read [x] lock [x] write [x] T 3 : read 3 [y] lock 3 [x] write 3 [x] Es ergebe sich folgende Schedule: 1 read 1 [x] read 3 [y] lock 1 [x] 3 read [x] 4 write 1 [x] 5 6 lock [x] 8 lock 3 [x] write 3 [x] 9 write [x] 10 Zeit Abb. 8-3: Mögliche Schedule für Aktionen von T 1.. T 3 8. Synchronisationsverfahren 8-13

14 Entwicklung der Zeitstempelwerte für Objekt x: Zeitpunkt TSR read_queue lock_queue TSW write_queue { 1 } 3 { } { } {, 3 } 8 { 3 } 9 { 3 } 10 3 Anmerkungen: Ohne Betrachtung von (Zwei-Phasen)-Commit bei EOT Das einfache und das erweiterte Zeitstempel-Verfahren sind nicht ganz so mächtig (# möglicher Schedules) wie das Zwei- Phasen-Sperren. Es sind jedoch weitere Verbesserungen möglich, so daß auch Schedules erzeugbar sind, die bei Zwei-Phasen-Sperren nicht erzeugbar wären, eine direkte Vergleichbarkeit der Mächtigkeit ist jedoch nicht gegeben. 6 Mit Betrachtung von (Zwei-Phasen-)Commit Zwei-Phasen-Sperren besser. 6 Vgl. P. Dadam: Synchronisation und Recovery in verteilten Datenbanken: Konzepte und Grundlagen. Dissertation, FernUniversität Hagen, Synchronisationsverfahren 8-14

15 8.3.3 Semantische Synchronisationsverfahren Erhöhung der Parallelität durch Einführung kommutativer ("semantischer") DB-Operationen als Einheit für die Synchronisation Beispiel 8-: Zwei Kontobuchungen auf den Konten K 1 und K durch die Transaktionen T 1 und T, die kommutative Operationen erhöhe um x und vermindere um x verwenden, könnten z. B. in den Reihenfolgen Schedule S 1 Schedule S 1. erhöhe(t 1,K 1,x 1 ). vermindere(t 1,K,x 1 ) 3. erhöhe(t,k 1,x ) 4. vermindere(t,k,x ) 1. erhöhe(t 1,K 1,x 1 ). erhöhe(t,k 1,x ) 3. vermindere(t 1,K,x 1 ) 4. vermindere(t,k,x ) ausgeführt werden. Schedule S 1 wäre auch mit rein syntaktischen Verfahren erzeugbar: < r 1 [K 1 ] w 1 [K 1 ] r 1 [K ] w 1 [K ] r [K 1 ] w [K 1 ] r [K ] w [K ] >. erhöhe(t 1,K 1,x 1 ) vermindere(t 1,K,x 1 ) erhöhe(t,k 1,x ) vermindere(t,k,x ) Schedule S wäre hingegen mit rein syntaktisch arbeitenden Verfahren nicht erzeugbar. 8. Synchronisationsverfahren 8-15

16 8.4 Erkennung und Auflösung von Verklemmungen Alternativen: Vorgabe von Zeitschranken ("time out") verklemmungsvermeidende Verfahren optimistische Verfahren (siehe Abschnitt 8.) verklemmungsvermeidende Sperrverfahren (siehe Abschnitt 8.3.1) Zeitstempelverfahren (siehe Abschnitt 8.3.) explizite Analyse auf Verklemmungen (Deadlocksuche; deadlock detection) T 1 wartet auf T' 3 wartet auf T 3 wartet auf wartet auf T T" Knoten A wartet auf wartet auf Knoten B T' Knoten C Abb. 8-4: Beispiel für globale Verklemmung 8. Synchronisationsverfahren 8-16

17 8.4.1 Zentralisierte Deadlock-Suche Erstellung einer globalen Wartet-auf-Matrix (WA-Matrix) an einem ausgewählten Knoten Deadlock-Suche und Auflösung wie im zentralen Fall 8.4. Dezentrale Deadlock-Suche Dezentrale (verteilte) Deadlock-Suche: Im Prinzip nehmen alle Knoten am Suchprozeß teil WA-Information wird oft weiter vergröbert, um Kommunikationsaufwand zu sparen z.b. T global,1 T lokal T global, wird oft reduziert zu: T global,1 T global, Dadurch jedoch Gefahr von Pseudo-Verklemmungen ( unnötige Zurücksetzungen) 8. Synchronisationsverfahren 8-1

18 Mögliche Vorgehensweise: Jeder lokale WAG enthält genau einen externen Ein-/Ausgang ( ) Externe WA-Beziehungen werden bzgl. lokalem formuliert T 1 T' 3 T 3 T 1 T' 3 T 3 T T" T T" Knoten A Knoten A T' Knoten B T' Knoten B Knoten C Knoten C Abb. 8-5: "Echter" globaler WAG Abb. 8-6: Lokale WAGs Kritisch sind Zyklen der Form..., da sie auf einen möglichen globalen Deadlock hinweisen Information über solche Zyklen werden anderen Knoten verschickt ( String) Beispiel: T 1 T T 5 wird zum String: ",1,,5" In Anlehnung an das Verfahren von R. Obermark: Distributed Deadlock Detection Algorithm. ACM Transaction on Database Systems, June 198, Vol., No., pp Synchronisationsverfahren 8-18

19 Algorithmus 8-3: "Distributed Deadlock Detection" (DDD) 1. Konstruiere den lokalen WAG (wie eben beschrieben). Gehe zu Schritt 5. Falls Strings und Deadlock-Information von anderen Knoten eintreffen, so werden sie im lokalen WAG wie folgt berücksichtigt: a. Alle Knoten und Kanten von Deadlock-Opfern werden aus dem WAG entfernt. b. Alle Strings, die ein bereits bekanntes Deadlock-Opfer enthalten, werden ignoriert. c. Noch nicht bekannte Transaktionen werden eingefügt. d. Für die im String enthaltenen Nachfolger-Transaktionen werden im WAG ggf. Pfeile hinzugefügt. 3. Füge für jede Transaktion T im WAG, auf deren Nachricht eine nicht-lokale Transaktion wartet, dem WAG eine T - Kante hinzu (sofern noch nicht vorhanden). 4. Füge für jede Transaktion T' im WAG, die auf eine Nachricht einer nicht-lokalen Transaktion wartet, dem WAG eine T' - Kante hinzu (sofern noch nicht vorhanden). 5. Analysiere den WAG und erstelle eine Liste aller elementaren Zyklen (im folgenden kurz Zyklenliste genannt). Die nachfolgenden Schritte beziehen sich nur noch auf die Zyklenliste: 6. Ermittle alle Zyklen in der Zyklenliste, die nicht den Knoten enthalten, und wähle daraus jeweils eine Transaktion T v als Deadlock-Opfer aus. 8. Synchronisationsverfahren 8-19

20 . Entferne T v (falls vorhanden) aus dem WAG sowie alle Kanten, die von T v ausgehen oder in T v einmünden. Entferne alle Strings (und die darauf basierenden Zyklen), die T v enthalten. 8. Informiere (falls T v eine globale Transaktion war) die anderen Knoten über das Zurücksetzen von T v. In der Zyklenliste sind jetzt nur noch Zyklen mit enthalten: 9. Ermittle die Zyklen T i... T j in der Zyklenliste für die gilt: Zykluslänge > und TransID(T i ) > TransID(T j ) 8. a. Transformiere diese Zyklen in einen String (wie oben beschrieben). b. Sende den String zu dem Knoten, auf dessen Nachricht die letzte Transaktion im String wartet. Gehe zu Schritt. 8 Es werden also keine Strings der Form ",1,3,4,..." erzeugt (zur Vermeidung von Mehrfach- Übertragungen). Bei der Berechnung der Zykluslänge werden die -Knoten jeweils nur einfach gezählt. 8. Synchronisationsverfahren 8-0

21 Beispiel 8-3: Gegeben sei folgende globale "Wartet-auf"-Situation: T 1 T ' T 3 Knoten A T " T 6 T T 3 ' T 4' T 4 T T ' Knoten B T 8' T 8 Knoten C Abb. 8-: Im Beispiel unterstellte globale WA-Situation Anmerkungen zu Abb. 8- : T " habe bereits den RtC-Zustand erreicht und warte nun auf die COMMIT- oder ABORT-Meldung von T ' T ' müsse ein Objekt exklusiv sperren warte auf die Freigabe der von T 3 und T " gehaltenen Lesesperren für dieses Objekt (analoges gilt für T 4 ' bzgl. T und T 6 sowie für T ' bzgl. T 3 ' und T 8 ) 8. Synchronisationsverfahren 8-1

22 Bei Reduzierung auf Beziehungen zwischen den globalen Transaktionen (als Ganzes) ergibt sich folgendes Bild: T4 T 6 T1 T T 3 T T 8 Abb. 8-8: WAG bei zentraler Deadlock-Erkennung Elementare Zyklen: 9 T T 3 T 4 T Z1) T T T 3 T 4 T T T 8 T (Z) (Z3) 9 Der Zyklus T T T 8 T T 3 T 4 T ist kein elementarer Zyklus, sondern ergibt sich durch Zusammensetzung aus den Zyklen (Z1) und (Z3) 8. Synchronisationsverfahren 8-

23 Knoten A Knoten B Knoten C 1. Input: Deadlocksuche! Input: Deadlocksuche! Input: Deadlocksuche! Analyse:,,3,,,, Output: Analyse:,4,,,8,, Output:,4,,8, A C Analyse:,3,4,,,8,,,3,4, Output:,,3,4 B Abb. 8-9: Deadlockerkennung 1. Iteration 10 Wird nicht verschickt, da TransID first < TransID last (siehe Regel 9 des DDD-Algorithmus ). 8. Synchronisationsverfahren 8-3

24 . Input: B:,4, Knoten A Knoten B Knoten C Input: C:,,3,4 Input: B:,8, Analyse:,,3,,,,,4,,3,,4,,, Analyse:,4,,,,,,3,4,,,8,,,8,,3,4,, Analyse:,3,4, (,,8, ) 11,,3,4, (,8, ) (,8,,3,4, ) (,8, ) Zyklus! Opfer = Output:,4,,3 C Output:,4, A 1,,3,4, A,8,,3,4, A,8, C Output:,,3,4 B Opfer = 8 A, B Abb. 8-10: Deadlockerkennung. Iteration 11 ( ) steht für: Zyklus durch Wahl eines Opfers für Transaktionsabbruch aufgelöst. 1 steht für: Braucht nicht mehr verschickt zu werden, da bereits schon einmal verschickt. 8. Synchronisationsverfahren 8-4

25 Knoten A Knoten B Knoten C 3. Input: B:,,3,4, B:,8,,3,4, 13 C: Opfer = 8 Input: C: Opfer = 8 Input: A:,4,, Analyse: (,,3, ),,, (,,,3, ) (,4,,3, ),4,,, (,4,,,3, ) (,,3, ),, (,3,4, ) Zyklus! (,,3,4, ) Zyklus! Opfer = 3 Analyse:,4,,,,,,3,4,, Analyse: (,3,4, ),4, (,,3,4, ) (,3,4, ) Zyklus! Opfer = Output: Opfer = 3 B, C Output:,,3,4,,4, A A Output: Opfer = 3 A, B Abb. 8-11: Deadlockerkennung 3. Iteration 13,... steht für Input-String wird ignoriert, da Deadlock-Opfer darin enthalten. 8. Synchronisationsverfahren 8-5

26 Knoten A Knoten B Knoten C 4. Input: C: Opfer = 3 Input: A: Opfer = 3 C: Opfer = 3 Input: A: Opfer = Analyse:,,,,4,,,,, Analyse:,4,,,, Analyse:,4, Output: -- Output: -- Output: -- Abb. 8-1: Deadlockerkennung 4. Iteration Im 4. Iterationssschritt findet keiner der Knoten mehr einen zu versendenden String und die Deadlocksuche ist damit beendet. Anmerkung: Man kann zeigen, daß der DDD-Algorithmus einen Zyklus, in N* (N 1) dem N Knoten involviert sind, in maximal Schritten findet siehe hierzu R. Obermark: Distributed Deadlock Detection Algorithm. ACM Transaction on Database Systems, June 198, Vol., No., pp Synchronisationsverfahren 8-6

27 Übungsaufgabe 8-1: Deadlocksuche Gegeben seien die folgenden Transaktionen mit den dargestellten WA- Beziehungen. Führen Sie eine Deadlocksuche mit dem DDD-Algorithmus durch. T ' 9 Knoten A T 9 Knoten B T3 T 1 T ' 1 T 8' T " 5 T 5 T ' T 4 T 8 T ' 5 T T ' 4 T T 6 Knoten C Abb. 8-13: Globale WA-Situation Musterlösung siehe P. Dadam: Verteilte Datenbanken und Client/Server-Systeme. 8. Synchronisationsverfahren 8-

28 8.5 Ergänzende Literatur P. Dadam: Verteilte Datenbanken und Client/Server-Systeme,... Gray, Reuter (siehe Basis-Literatur) Özsu, Valduriez (siehe Basis-Literatur) Ceri, Pelagatti (siehe Basis-Literatur) P. Dadam: Synchronisation in verteilten Datenbanken: Ein Überblick, Informatik-Spektrum, Teil 1: Band 4, 1981, S , Teil : Band 4, 1981, S Synchronisationsverfahren 8-8

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation

Serialisierbarkeit von Historien: Minimalanforderung bzgl. akzeptabler Synchronisation Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren

Mehr

7. Bewässerung: Mehrmals pro Woche

7. Bewässerung: Mehrmals pro Woche 7. Bewässerung: Mehrmals pro Woche Eine Kultur im Erdboden muss mehrmals wöchentlich bewässert werden. 1. Erstellen Sie ein Arbeitsblatt 2. Pumpe 3. Ventilgruppe 1 4. Kulturfachregelung 5. Wasser-Anschlüsse

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter STORES2 Operation Manual Version 1.23.7 Pag 2 da 16 1. Überprüfen Sie, ob Sie noch übrige Colli Strichcodes haben, die Sie früher erstellt, aber noch nicht verwendet haben. 2. Ansonsten drucken Sie sich

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl

Mehr

8. Berechnung der kalkulatorischen Zinsen

8. Berechnung der kalkulatorischen Zinsen 8. Berechnung der kalkulatorischen Zinsen 8.1. Allgemeines In der laufenden Rechnung werden im Konto 322.00 Zinsen nur die ermittelten Fremdkapitalzinsen erfasst. Sobald aber eine Betriebsabrechnung erstellt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr

V o r w o r t. A n l e i t u n g

V o r w o r t. A n l e i t u n g V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Dokumentenverwaltung

Dokumentenverwaltung Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Kundenspezifische Preise im Shop WyRu Online-Shop

Kundenspezifische Preise im Shop WyRu Online-Shop Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,

Mehr