G.I.B Success Days. Siegen, High Performance Analytics. Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP
|
|
- Kerstin Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 1 G.I.B Success Days Siegen, High Performance Analytics Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP Selektionen - Datenbankzugriffe Große Datenmengen - Interne Tabellen
2 2 G.I.B Success Days Siegen, High Performance Analytics Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP Selektionen - Datenbankzugriffe Große Datenmengen - Interne Tabellen
3 3 Performance - Motivation Das ganze <Adjektive gelöscht> SYSTEM ist langsam!!! Millsap: Thinking Clearly About Performance Was nun???
4 4 Performance - Antwortzeit Quelle: SAP AG
5 5 Performance - Erwartungen an die Antwortzeit Frontend Komplexe Backendanfrage 1 s 2 s 3 s 4 s Einfache Backendanfrage Komplexe Analysen Response Time Quelle: SAP AG
6 6 Performance - Wo können Probleme auftreten? SAP Netzwerk Betriebssystem / Hardware Datenbank
7 7 Performance - Die Administratorensicht Erste Anlaufstelle bei Performanceproblemen: SAP-Administration Ist das ganze System langsam? Oder ist nur eine einzige Transaktion / Report / Job betroffen? Ist das System gerade jetzt langsam? Oder nur zu bestimmten Zeiten? Immer? Ab und zu? Immer öfter? Oder nur zu bestimmten Zeiten? Ist es nur ein Benutzer, bei dem es Probleme gibt? Oder sind es nur Benutzergruppen? Oder alle Benutzer?...
8 8 Performance - Die Administratorentools
9 9 Performance - Kein Systemproblem!
10 10 Performance - Die Entwicklersicht
11 11 G.I.B Success Days Siegen, High Performance Analytics Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP Selektionen - Datenbankzugriffe Große Datenmengen - Interne Tabellen
12 12 Die SAP-Architektur
13 13 Die SAP-Antwortzeit
14 14 Ein SAP-Dialogschritt
15 15 Anteile an der SAP-Antwortzeit (1)
16 16 Anteile an der SAP-Antwortzeit (2)
17 17 Gewichtung der Zeitanteile Anteilzeit Empfohlener Wert Reeller Wert Dispatcher Wait Time Dialog Response Time < ms < 10% Dialog Response Time < 50 ms < 5 ms Roll-In Time, Roll Out Time < 20 ms < 5 ms Load and Generation Time < 50 ms < 10 ms Enqueue Time < 5 ms < 5 ms Roll-Wait Time Database Request Time Processing Time < 20% Dialog Response Time < 200 ms < 300 ms < 40% Dialog Response Time < 600 ms < 40% Dialog Response Time CPU Time > 50% Processing Time > 90% Processing Time ABAP Processing Time Dialog Response Time - Roll-Wait Time - Database Request Time
18 18 Analyse im System - Alle Schritte einer Transaktion (ST03)
19 19 Analyse im System - Ein einzelner Dialogschritt (STAD) (1)
20 20 Analyse im System - Ein einzelner Dialogschritt (STAD)
21 21 G.I.B Success Days Siegen, High Performance Analytics Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP Selektionen - Datenbankzugriffe Große Datenmengen - Interne Tabellen
22 22 Positionierung der jetzt untersuchten Probleme Performance Netzwerk Hardware / OS Datenbank SAP System Anwendung Job Dialogreport Speicher Laufzeit DatabaseTime ProcessingTime Statement Programm
23 23 Funktionsweise einer Datenbank - Teure Statements SAP R/3 Work Process SAP R/3 Work Process SAP R/3 Work Process Network communication DB Work Process DB Work Process DB Work Process Database CPU consumption Database memory consumption Database Shared Memory Shared Pool Database Cache Redo Log Buffer Database Service Processes Physical I/O Operating System Database Files
24 24 Fehler 1: CHECK und WHERE SELECT vbeln erdat kunnr FROM vbak INTO gs_vbak. CHECK gs_vbak-vbeln GE gf_low AND gs_vbak-vbeln LE gf_high. APPEND gs_vbak TO gt_vbak. ENDSELECT. SELECT vbeln erdat kunnr FROM vvbak INTO gs_vbak WHERE vbeln BETWEEN gf_low AND gf_high. APPEND gs_vbak TO gt_vbak. ENDSELECT.
25 25 Fehler 2: ARAY FETCH und SELECT LOOP (1) SELECT * FROM kna1 INTO gs_kna1. APPEND gs_kna1 TO gt_kna1. ENDSELECT. SELECT loop Object Oper Rec KNA1 KNA1 KNA1 REOPEN FETCH FETCH Data quantity and data transfer is identical! KNA1 FETCH 194 SELECT * FROM kna1 INTO TABLE gt_kna1. ARRAY FETCH
26 26 Fehler 2: ARAY FETCH und SELECT LOOP (2) SELECT INTO TABLE ABAP SAP WebAS Kernel + DB Time ABAP Time Time Database Interface Database SELECT/ENDSELECT ABAP Time Database Interface Database
27 27 Funktionsweise einer Datenbank - Datenzugriff Execution Plan ROWID MANDT VBELN POSNR MATNR ROWID MANDT VBELN POSNR MATNR ROWID MANDT VBELN POSNR MATNR Tabellen- und Indexstatistiken SELECT STATEMENT TABLE ACCESS FULL VVBAK ROWID MANDT VBELN POSNR MATNR Full Table Scan Cost-based Database Optimizer ROWID MANDT VBELN ERDAT ERZET ERNAM SELECT STATEMENT... INDEX UNIQUE SCAN VVBAK~0 Index Access Mögliche Zugriffspfade SELECT STATEMENT INDEX RANGE SCAN VVBAK~0
28 28 Funktionsweise einer Datenbank - Indexnutzung
29 29 Fehler 3: Übergehen vorhandener Indizes SELECT * FROM bkpf INTO TABLE gt_bkpf CLIENT SPECIFIED WHERE mandt = '001' AND belnr = ' '. BKPF Primärschlüssel: MANDT BUKRS BELNR GJAHR SELECT * FROM bkpf INTO TABLE gt_bkpf CLIENT SPECIFIED WHERE mandt = '001' AND bukrs = '0001' AND belnr = ' '. Primär= index vorhanden
30 30 Fehler 4 - Viele Einzelsatzzugriffe PROGRAM ZCHECK_ORDERS.... SELECT * FROM vbak INTO TABLE gt_vbak WHERE angdat >= ' '. LOOP AT gt_vbak INTO gs_vbak.... SELECT SINGLE * FROM kna1 INTO gs_kna1 WHERE kunnr = gs_vbak-kunnr. SELECT SINGLE in einer Schleife: Viele EINZELNE Datenbankzugriffe... ENDLOOP....
31 31 Tabellenpufferung - abseits vom SAP Tabellenpuffer (1) PROGRAM ZCHECK_ORDERS.... SELECT * FROM vbak INTO TABLE gt_vbak WHERE angdat >= ' '. LOOP AT gt_vbak INTO gs_vbak.... PERFORM buffer_kna1 USING fv_kunnr = gs_vbak-kunnr CHANGING fs_tab = gs_kna1 fs_not_found = gs_ok. Stattdessen: Aufruf einer Formroutine zur "Puffer"behandlung... ENDLOOP....
32 32 Tabellenpufferung - abseits vom SAP Tabellenpuffer (2) FORM buffer_kna1 USING fv_kunnr TYPE kna1-kunnr CHANGING fs_kna1 TYPE kna1 fv_not_found TYPE c. * überprüfe den internen "Puffer" READ TABLE gt_buf_kna1 INTO fs_kna1 WITH TABLE KEY kunnr = fv_kunnr. * Wenn nicht im "Puffer", laden von der DB... IF ( sy-subrc <> 0 ). SELECT SINGLE * FROM kna1 INTO fs_kna1 WHERE kunnr = fv_kunnr. IF ( sy-subrc <> 0 ). fv_not_found = 'X'. ELSE. *... und im "Puffer" speichern INSERT fs_kna1 INTO gt_buf_kna1. ENDIF. ENDIF. ENDFORM.
33 33 Problemfelder bei gleichzeitigem Zugriff auf mehrere Tabellen (1) PROGRAM ZCHECK_ORDERS.... SELECT * FROM crmh_buag_bdata INTO TABLE gt_crm WHERE partner = ' '.... CRM: Suche nach Bankdaten einer Geschäftsvereinbarung. Ein kleines, unschuldiges SELECT-Statement...
34 34 Problemfelder bei gleichzeitigem Zugriff auf mehrere Tabellen (2)
35 35 G.I.B Success Days Siegen, High Performance Analytics Performance - Was bedeutet das? Theorie - Performancedefinitionen bei SAP Selektionen - Datenbankzugriffe Große Datenmengen - Interne Tabellen
36 36 Positionierung der jetzt untersuchten Probleme Performance Netzwerk Hardware / OS Datenbank SAP System Anwendung Job Dialogreport Speicher Laufzeit DatabaseTime ProcessingTime Statement Programm
37 37 Interne Tabellen - Tabellenarten Tabellenarten Index Tabelle Standard-Tabelle Sortierte Tabelle Hash-Tabelle Verfügbar seit SAP Basis 4.0 SAP Basis 4.0 Index (sy-tabix) Ja Ja Nein Tabellenschlüssel Optional, niemals eindeutig Notwendig; kann eindeutig sein, muß aber nicht Notwendig; muß eindeutig sein Primärschlüssel Nein Ja, sortiert Ja, mit Hash-Funktion Zugriff variabel Wertebereich Einzelsatz
38 38 Interne Tabellen - READ - Suchfolgen Suchtyp # Steps Scaling Beispiele für READ TABLE Direct Access einzelner Zugriff O(1) READ TABLE itab INDEX von Index-Tabelle (standard oder sortiert) READ TABLE itab WITH TABLE KEY von Hash-Tabelle Binary Search Einige Zugriffsschritte O(logN) READ TABLE WITH TABLE KEY von sortierter Tabelle READ TABLE itab WITH KEY k1 von Standard-Tabelle mit BINARY SEARCH (itab sortiert nach k1 ) Sequential Scan gesamte Tabelle O(N) READ TABLE itab WITH KEY von Standard-Tabelle READ von Hash-Tabelle, falls kompletter Tabellenschlüssel nicht angegeben READ von sortierter Tabelle, falls das erste Schlüsselfeld nicht angegeben ist
39 39 Interne Tabellen - READ - Zugriffszeiten (1) 100,0 T 0, N T 0,8 0,7 0,6 0,5 0, N
40 40 Interne Tabellen - READ - Zugriffszeiten (2) 1,5 T 1,0 0,5 0, N
41 41 Interne Tabellen - READ - Zugriffe Scaling: Direct Access: O(1) Binary Search: logn Sequential Scan: N Schnell sind: Direkte Zugriffe auf Hash-Tabellen (falls der komplette Tabellenschlüssel angegeben ist) Binäre Suchen auf sortierte Tabellen (falls der führende Teil des Tabellenschlüssels angegeben ist) Langsam sind: Sequential Scans auf Standard-Tabellen Alle anderen Zugriffe auf sortierte und Hash-Tabellen. Kleine Tabellen (N < ): Performanceunterschiede können vernachlässigt werden Optimierungen: Möglich für Sequential Scans Initiale Kosten können nur durch sehr viele READs kompensiert werden.
42 42 Interne Tabellen - Operationsklassen Zugriffe auf interne Tabellen geschehen nicht nur durch READ, sondern auch durch andere ABAP-Kommandos. Alle diese Kommandos lassen sich in Operationsklassen einteilen. Operationsklassen Operationen Operationstypen INDEX idx READ, DELETE, MODIFY, Single Line 1 FROM wa APPEND, INSERT, COLLECT WITH [TABLE] KEY Multi Line 2 Full Table 3 LOOP, DELETE, MODIFY, APPEND LINES, INSERT LINES SORT, MOVE, SELECT INTO TABLE, DELETE ADJACENT DUPLICATES, COLLECT in LOOP FROM idx1 TO idx2 WHERE = INTO TABLE <keine Bedingung> <keine Bedingung>
43 43 Interne Tabellen - Multi Line Operation (1) LOOP AT itab INTO wa [FROM idx1][to idx2][where ]. Optimierung von LOOP WHERE: Hash-Tabellen Sind dann optimiert, wenn der komplette TABLE KEY verwendet wird. Alle anderen Zugriffe: Sequentielle Scans. Da der Tabellenschlüssel eindeutig sein muß, verhält sich ein optimiertes LOOP genauso wie ein READ. Sortierte Tabellen Complete or leading part of the TABLE KEY: Optimized access to first record of key range. Alle anderen Schlüssel: Sequentielle Scans. Standard-Tabellen Kein optimierter Zugriff bei nicht modifizierten Tabellen möglich, nur sequentielle Scans. Ist die Tabelle jedoch bereits beliebig sortiert, ist ein programmtech= nischer Ansatz zur Optimierung möglich.
44 44 Interne Tabellen - Multi Line Operation (2) LOOP WHERE: Optimized by BINARY SEARCH 1 2 SORT itab BY f1 f2. READ TABLE itab TRANSPORTING NO FIELDS WITH KEY f1 = a f2 = b BINARY SEARCH. idx1 = sy-tabix. IF ( sy-subrc = 0 ). 3 4 LOOP AT itab INTO wa FROM INDEX idx1. idx2 = sy-tabix. IF NOT ( wa-f1 = a AND wa-f2 = b ). EXIT. ENDIF. * Prozessierung oder [DELETE/MODIFY itab INDEX idx2.] ENDLOOP. ENDIF.
45 45 Interne Tabellen - Geschachtelte Lesezugriffe Häufige READs in geschachtelten Zugriffen: LOOP AT itab1 INTO wa1. READ TABLE itab2 INTO wa2 WITH KEY field1 = wa1-field ENDLOOP. Verhalten zur Laufzeit: Abhängig vom Zugriffstyp Sind die Tabellengrößen N1 und N2 in derselben Größenordnung, wird die Sache interessant: N1*1 N (linear) t ~ N1*logN2 N1 = N2 = N N*logN (linear-log) N1*N2 N*N (quadratic)
46 46 Interne Tabellen - Versteckte Nichtlinearitäten Testfall (kleine N) 40 N Time 1 1,0 10 1,9 50 8, ,0 Scheint linear für kleine N Produktivfall (große N) , ,0 Quadratisch für große N Nichtlinearitäten werden für kleine N schnell übersehen. Analyse für große N ist einfach: Debugging 0 0, , , , , ,0
47 47 Zusammenfassung Performanceanalyse - High Performance Analytics - ist ein mühsames Geschäft! Nichts ist einfach, wenn es um die Performance in einem SAP-System geht! Zusammenarbeit zwischen der Basisadministration und den Entwicklern ist unerläßlich! Als Entwickler hat man am ehesten Einfluß auf die Performance, wenn man bei Datenselektionen von der Datenbank und bei der Verwaltung von großen Datenmengen Vorsicht und gesunden Menschenverstand walten läßt.
10.6 Programmier-Exits für Workitems
10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene
Mehrajanzen.com Beispiele für den Umgang mit Feldsymbolen
ajanzen.com Beispiele für den Umgang mit Feldsymbolen ajanzen.com 1 Einleitung In dem vorliegenden Dokument möchte ich auf den Umgang mit Feldsymbolen näher eingehen. Dabei geht es nicht um komplexe Erklärungen,
MehrUrs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Aus unserer Projekterfahrung und Forschung
Betrifft Optimizer Autor Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Quelle Aus unserer Projekterfahrung und Forschung Einführung Mit jedem Oracle Release nimmt die Anzahl
MehrFachhochschule Deggendorf Platzziffer:...
Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten
Mehr6.4 Performance von internen Tabellen Prüfungen des Code Inspector (SCI)
D3kjd3Di38lk323nnm 6.4 Performance von internen Tabellen 283 6.3.2 Prüfungen des Code Inspector (SCI) Die Prüfungen des Code Inspector (SCI) auf dem Applikationsserver konzentrieren sich ebenfalls auf
Mehr7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector
7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen
Mehr4.4 Minimale Zahl von Ausführungen
4.4 Minimale Zahl von Ausführungen 177 Beide Befehle können für diese Aufgabe verwendet werden. Der Befehl OPEN CURSOR ist insbesondere zusammen mit der Option WITH HOLD interessant. Er kann die Datenbankverbindung
MehrSAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at
SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop
MehrMengenvergleiche: Alle Konten außer das, mit dem größten Saldo.
Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten
MehrA.4 Beispiel zum E-Mail-Versand über Smart Forms
A.4 Beispiel zum E-Mail-Versand über Smart Forms A.4.1 Quelltext In Abschnitt 10.1 haben wir zur Erläuterung des E-Mail-Versands über Smart Forms ein Übungsbeispiel genannt. Hier finden Sie den Quelltext
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrORM & OLAP. Object-oriented Enterprise Application Programming Model for In-Memory Databases. Sebastian Oergel
ORM & OLAP Object-oriented Enterprise Application Programming Model for In-Memory Databases Sebastian Oergel Probleme 2 Datenbanken sind elementar für Business-Anwendungen Gängiges Datenbankparadigma:
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMIN oder MAX Bildung per B*Tree Index Hint
E-Mail: rainer@lambertz-c.de Internet: http://www.lambertz-c.de MIN oder MAX Bildung per B*Tree Index Hint Zugegeben, der Trick Min- oder Maximalwerte per Index Hint zu ermitteln ist nicht neu. Gewöhnlich
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrKapitel 10: Datenbankzugriff & Pufferung 2
Kap. 10 Datenbankzugriff und Pufferung 10.1 Datenbankzugriff in ERP-Systemen 10.2 Pufferung auf Anwendungsebene 10.3 Workshop: ABAP-Programmierung in SAP R/3 Open SQL Native SQL Kapitel 10: Datenbankzugriff
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrSQL (Structured Query Language) Schemata Datentypen
2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrFileMaker Konferenz 2011 Hamburg www.filemaker-konferenz.com. Speed. Performance Optimierung für Ihre Lösung / Entwickler
Speed Performance Optimierung für Ihre Lösung / Entwickler [x] cross solution Armin Egginger - Zertifizierter FileMaker Entwickler Urheber von CrossCheck Netzwerk von Datenbankprogrammierern Kunden in
Mehr-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6
Seite 1 von 6 Einstellen von Teamspeak 2.0 RC2 ( Nach der Installation wollen wir nun damit beginnen, Teamspeak 2.0 RC2 optimal auf ihr System abzustimmen. Sie sollten ein Fenster wie hier sehen. Falls
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNachtrag zu binären Suchbäumen
Nachtrag zu binären Suchbäumen (nicht notwendigerweise zu AVL Bäumen) Löschen 1 3 2 10 4 12 1. Fall: Der zu löschende Knoten ist ein Blatt: einfach löschen 2. Fall: Der zu löschende Knoten hat ein Nachfolgeelement
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrSQL-Optimizer und Optimierung bei DB2
SQL-Optimizer und Optimierung bei DB2 S.K. Consulting GmbH, München DB2_SQL_PERF - 1 - Inhaltsverzeichnis 1. Optimierung bei DB2 1.1 Einflussfaktoren auf die Entscheidung des Optimizers 1.2 Übersicht über
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrBlogbeitrag: Installation eines SAP CRM-Systems
Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrEin Ausflug zu ACCESS
Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet
MehrSQL Performance - Tips Do's & Don'ts
SQL Performance - Tips Do's & Don'ts S.K. Consulting GmbH, München DB2_SQL_PERF - 1 - Inhaltsverzeichnis I. Richtlinien bei der Verwendung von SQL 1.1. In Programmen "verbotene" SQL- Anweisungen 1.2 SQL
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67
Auf einen Blick 1 Einsatz des SAP Code Inspectors... 29 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 3 Automatisierte Prüfungen mit dem SAP Code Inspector... 125 4 Programmierung eigener
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrProzedurale Datenbank- Anwendungsprogrammierung
Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrDer monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).
1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrClient-Server-Beziehungen
Client-Server-Beziehungen Server bietet Dienste an, Client nutzt Dienste Objekt ist gleichzeitig Client und Server Vertrag zwischen Client und Server: Client erfüllt Vorbedingungen eines Dienstes Server
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrKopfzeile. Inhaltsverzeichnis
Inhaltsverzeichnis 1.Softwareinstallation mit OPSI...3 1.1.Vorbereitung:...3 1.2.Übungen Softwareinstallation an einzelnen Clients...3 1.2.1.Installation des Programms putty auf einem hochgefahrenen Client...3
MehrHaufe-Lexware GmbH & Co KG Download von lex-blog.de. Einrichtung der neuen Datenbank:
Einrichtung der neuen Datenbank: Für die Nutzung der neuen Funktionen und der neuen Datenbank ist ein manueller Wechsel erforderlich. Bei Aufruf der Lieferantenkataloge im Produkt wird nach dem Service
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012
EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG
MehrDie bisher bereits bekannten Aggregatsfunktionen MIN, MAX, SUM, AVG, COUNT, VARIANCE und STDDEV wurden um FIRST und LAST erweitert.
Betrifft Autor FIRST, LAST Markus Jägle (markus.jaegle@trivadis.com) Art der Info Technische Background Info (April 2002) Quelle Aus dem NF9i-Kurs, NF9i-Techno-Circle der Trivadis und Oracle9i Data Warehousing
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014
Sage 200 BI Häufige Fehler & Lösungen Version 15.10.2014 Inhaltverzeichnis Sage 200 BI Häufige Fehler & Lösungen Inhaltverzeichnis 2 1.0 Häufige Probleme & Lösungen 3 1.1 Keine Grafiken in SSRS-Auswertungen
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrKurzanleitung für Umsteiger von DataEase. www.datacool.net
DataCool Kurzanleitung für Umsteiger von DataEase www.datacool.net Copyright 2009 Ingenieurbüro Neuhahn GmbH Tengstr. 3 85055 Ingolstadt DataCool ist ein eingetragenes Warenzeichen (Registernummer 30239297)
MehrApparo Fast Edit Version 3.0.7 im Vergleich zu 3.0.6 Was ist neu?
Apparo Fast Edit Version 3.0.7 im Vergleich zu 3.0.6 Was ist neu? 2 Business Log Detaillierte Erfassung aller Anwenderaktivitäten, z.b. Anmeldung & Abmeldung im Designer Öffnen & Schließen der Business
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSQL. Fortgeschrittene Konzepte Auszug
SQL Fortgeschrittene Konzepte Auszug Levels SQL92 Unterteilung in 3 Levels Entry Level (i.w. SQL89) wird von nahezu allen DBS Herstellern unterstützt Intermediate Level Full Level SQL DML 2-2 SQL92 behebt
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrData Quality Management: Abgleich großer, redundanter Datenmengen
Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDateiorganisation und Zugriffsstrukturen
Dateiorganisation und Zugriffsstrukturen Prof. Dr. T. Kudraß 1 Mögliche Dateiorganisationen Viele Alternativen existieren, jede geeignet für bestimmte Situation (oder auch nicht) Heap-Dateien: Geeignet
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrMySQL Installation. AnPr
Name Klasse Datum 1 Allgemeiner Aufbau Relationale Datenbank Management Systeme (RDBMS) werden im Regelfall als Service installiert. Der Zugriff kann über mehrere Kanäle durchgeführt werden, wobei im Regelfall
MehrHinweise zur Installation von MySQL
Hinweise zur Installation von MySQL Im Folgenden werden einige Hinweise gegeben, die die Einrichtung einer MySQL-Lernumgebung am eigenen Windows-Rechner erleichtern sollen. Der Text ist vor allem für diejenigen
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrÜberblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
MehrWie können Sie eine Client Lizenz wieder freigeben?
NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrÖsterreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr