Fehlerbehandlung. Transaktionsverwaltung. Kapitel 7 T 2 T 3. T n T 1. Transaktions-Manager. Scheduler. Daten-Manager
|
|
- Jörg Fürst
- vor 7 Jahren
- Abrufe
Transkript
1 Fehlerbehandlung Transaktionsverwaltung 7.3 Fehlerbehandlung 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Recovery: Übersicht Bei Auftreten von Fehlersituationen: Transaktionsmanager bricht betroffene Transaktionen ab und setzt sie zurück (Rollback. danach: Einleiten einer "geordneten Wiederaufnahme" des Betriebs (Recovery Aufgabe des Recovery-Managers: Rekonstruktion des letzten konsistenten Vorzustandes bei Abbruch einer Transaktion Wiederanlauf aller zurückgesetzten Transaktionen Rücksetzen dient der Einhaltung aller vier ACID-Eigenschaften. Insbesondere die Eigenschaft 'D' (für Dauerhaftigkeit wird vom Recoverymanager garantiert. T 1 T 2 T Transaktions-Manager Scheduler Daten-Manager Recovery-Manager Puffer-Manager Datenbank T n (Graphik nach Prof. Kemper 2002 Prof. Dr. Rainer Manthey Informationssysteme 2
2 Fehlerklassifikation Die einzuleitenden Recovery-Maßnahmen hängen von der Art des aufgetretenen Fehlers ab. Fehlersituationen lassen sich wie folgt klassifizieren: Lokale Fehler: Auswirkungen des Fehlers betreffen nur eine Transaktion Globale Fehler: Auswirkungen betreffen alle Transaktionen Ursachen für lokale Fehler: expliziter Abbruch (abort, Konsistenzverletzung, Abbruch durch den Scheduler wg. Deadlock, Fehler im umschliessenden Anwendungsprogramm Beheben lokaler Fehler: Rücksetzen aller Änderungen dieser speziellen Transaktion (lokales Undo zwei Arten von globalen Fehlern: mit Hauptspeicherverlust: z.b. durch Stromausfall, Betriebssystemfehler oder Hardwareausfall - Hintergrundspeicher bleibt erhalten mit Hintergrundspeicherverlust: z.b. durch Plattenverlust nach "head crash", Feuer oder Naturkatastrophen, Fehler im Plattentreiber usw. (natürlich zusätzlich zum Hauptspeicherverlust 2002 Prof. Dr. Rainer Manthey Informationssysteme 3 Pufferung von Speicherseiten: Grundlagen wichtig für den Recoverymanager: Wechselwirkung mit Puffermanager beim Ein- und Auslagern von Seiten aus der persistenten DB im Hintergrundspeicher Seiten, die eine Transaktion benötigt, werden eingelagert und im Hauptspeicher (dem DB-Puffer fixiert. Fixierte Seiten können nicht ausgelagert werden. Pufferseiten, die von einer gerade aktiven Transaktion geändert worden sind, werden als "dirty" markiert. Sie stimmen nicht mit ihrem Abbild im Hintergrundspeicher überein. gepufferte Seite verdrängen einlagern Hauptspeicher Hintergrundspeicher 2002 Prof. Dr. Rainer Manthey Informationssysteme 4
3 Seitenersetzungsstrategien wichtige strategische Entscheidung des Transaktionsmanagers: Wann dürfen "dirty pages" ersetzt werden? zwei grundsätzlich verschiedene Seitenersetzungsstrategien: steal (dt.: "stehlen": Jede nicht fixierte Seite kann jederzeit ausgelagert werden, wenn der Speicherplatz von einer anderen Transaktion benötigt wird - "Transaktionen stehlen einander Seiten". not steal: Seiten, die von einer noch aktiven Transaktion verändert wurden, dürfen nicht ausgelagert werden. Konsequenzen der beiden Strategien für das Recovery: steal-strategie: Beim Rollback einer Transaktion müssen nicht nur im Hauptspeicher, sondern auch im Hintergrundspeicher Änderungen zurückgesetzt werden (wenn es "gestohlene" Seiten gibt. not steal-strategie: Nur im Hauptspeicher sind "Spuren" der abgebrochenen Transaktion zu finden Prof. Dr. Rainer Manthey Informationssysteme 5 Auslagerungsstrategien weitere wichtige strategische Entscheidung: Wann müssen "dirty pages" ausgelagert werden? wiederum zwei alternative Auslagerungsstrategien: force (dt.: "zwingen : Alle von der beendeten Transaktion modifizierten Pufferseiten werden sofort bei Transaktionsende in den Hintergrundspeicher übertragen. not force: Auslagerung erfolgt erst später, wenn die entsprechenden Seiten tatsächlich wieder benötigt werden. Vorteile der jeweiligen Strategie: force-strategie: Bei Erreichen des Commit sind alle Änderungen, die die jeweilige Transaktion ausgeführt hat, dauerhaft (im Hintergrundspeicher. not force-strategie: Seiten im Puffer können von nachfolgenden Transaktionen weiter genutzt werden (Ein- und Auslagerung wird u.u. vermieden Prof. Dr. Rainer Manthey Informationssysteme 6
4 Kombinationen von Seitenersetzung und Auslagerung scheinbar attraktivste Kombination: force und not steal! Vorteile: Alle Änderungen abgeschlossener T. sind dauerhaft. Keine Änderung noch aktiver T. ist schon "materialisiert". Nachteile: zu frühes Auslagern von oft gebrauchten "hot spot"-seiten Vorsorge gegen globale Fehler beim Auslagern erforderlich Anforderungen der vier möglichen Strategiekombinationen an Recovery im Hintergrundspeicher: undo: Rückgängigmachen, Zurücksetzen redo: Wiederholen force not force not steal steal redo undo redo undo redo undo redo undo 2002 Prof. Dr. Rainer Manthey Informationssysteme 7 Einbringstrategien dritte strategisch wichtige Entscheidung bei der Organisation der Speichernutzung durch Transaktionen: Wohin werden "dirty pages" ausgelagert? ebenfalls zwei Einbringstrategien für verdrängte Seiten auf den Hintergrundspeicher: update in place: direktes Einbringen; alte Seiten werden durch neue überschrieben (Protokollierung alter Seiten bei undo-operationen nötig twin block: Jede Seite ist zweifach (engl. "twin": Zwilling vorhanden; nach Auslagern ist die alte Seite zunächst noch vorhanden. Duplizieren der neuen Seite (mit Freigabe der alten Seite zu "sicherem" Zeitpunkt nach Transaktionsende durch das DBMS Kopie der alten Seite kann bei Rollback genutzt werden. "Twin block" bringt zwar Laufzeitgewinne mit sich, wird aber wegen des erhebllich höheren Speicherplatzbedarfs selten genutzt. Variante: Kopien nur für "dirty pages" (Schattenspeicherkonzept 2002 Prof. Dr. Rainer Manthey Informationssysteme 8
5 Konstellation für Recovery Die Diskussion der Recoverytechniken in diesem Kapitel legt die am weitesten verbreitete (aber auch anspruchsvollste Kombination von Strategien zugrunde: steal : Nicht-fixierte Seiten können jederzeit ersetzt oder ausgelagert werden. not force : Geänderte Seiten können jederzeit ausgelagert werden - auch nach Beenden der schreibenden Transaktion. update in place: Jede Seite hat einen "Heimatplatz" auf der Platte. (zusätzlich für Synchronisation: kleine Sperrgranularität, d.h., auch "kleine" DB-Objekte können separat gesperrt werden, nicht nur ganze Seiten 2002 Prof. Dr. Rainer Manthey Informationssysteme 9 Logging Um korrektes Rücksetzen (undo und Wiederholen (redo von Transaktionen zu ermöglichen, braucht jeder Recoverymanager eine Protokolldatei: Log Herkunft des Begriffs: engl. "log" = Holzscheit, ursprünglich das Medium zum "Anschreiben", d.h. Protokollieren, des Konsums in Gaststätten; siehe auch Logbuch in der Schiffahrt Protokollierung der Transaktionsaktivitäten ("Logging" erfolgt in drei Schritten: Ablegen der Protokolldaten in eigenen Pufferbereich im Hauptspeicher: Log-Puffer (Auslagern regelmäßig, spätestens wenn Puffer voll ist temporäres, aber persistentes Ablegen der ausgelagerten Log-Daten auf der Platte: Log-Dateien langfristiges Archivieren von Log-Dateien auf Bändern, um Hintergrundspeicherverluste kompensieren zu können: Log-Archiv Log-Puffer werden meist als Ringspeicher organisiert: Für jeden neuen Protokolleintrag wird (bei vollem Puffer ein alter Eintrag (am anderen Ende ausgelagert Prof. Dr. Rainer Manthey Informationssysteme 10
6 Logging und Speicherhierarchie AP 1 AP n Code Log- Puffer DBMS- Datenbank- Puffer Log-Datei Log- Archiv Datenbank DB- Archiv (Graphik nach Prof. Kemper 2002 Prof. Dr. Rainer Manthey Informationssysteme 11 Anordnung des Log-Ringpuffers #30 Log-Datei eintragen #40 #41 #20 ausschreiben #10 (bereits ausgeschrieben Log- Archiv (Graphik nach Prof. Kemper 2002 Prof. Dr. Rainer Manthey Informationssysteme 12
7 Log-Einträge Pro Änderungsoperation werden (mindestens folgende Log-Einträge benötigt: Redo-Information: Welche Änderung wurde durchgeführt? Undo-Information: Wie kann die Änderung rückgängig gemacht werden? Speziell für den hier vorgestellten Ansatz wird dazu noch verwendet: "Log Sequence Number" (LSN: eindeutige Kennung des Eintrags; monoton aufsteigend, um Chronologie widerzuspiegeln Transaktionskennung (TA: Welche Transaktion hat geändert? Seitenkennung(en (PageID: Welche Seite(n wurde(n geändert? Vorgängerkennung (PrevLSN: direkt vorhergehender Schritt der T Prof. Dr. Rainer Manthey Informationssysteme 13 Beispiel einer Log-Datei Schritt T 1 T 2 Log [LSN, TA, PageID, Redo, Undo, PrevLSN] 1. BOT [#1, T 1, BOT, 0] 2. r(a,a 1 3. BOT [#2, T 2, BOT, 0] 4. r(c,c 2 5. a 1 := a w(a,a 1 [#3, T 1, P A, A-=50, A+=50, #1] 7. c 2 := c w(c,c 2 [#4, T 2, P C, C+=100, C-=100, #2] 9. r(b,b b 1 := b w(b,b 1 [#5, T 1, P B, B+=50, B-=50, #3] 12. commit [#6, T 1, commit, #5] 13. r(a,a a 2 := a w(a,a 2 [#7, T 2, P A, A-=100, A+=100,#4] 16. commit [#8, T 2, commit, #7] 2002 Prof. Dr. Rainer Manthey Informationssysteme 14
8 Logische vs. physische Protokollierung zwei Alternativen, Redo- und Undo-Information darzustellen: Logische Protokollierung: Vermerken der zum Redo/Undo erforderlichen Operationen Physische Protokollierung: Vermerken der ursprünglichen oder geänderten Daten "before image": Datenwert vor der Änderung "after image": Datenwert nach der Änderung bei physischer Protokollierung: Kennzeichnen des Status von Daten im Hintergrundspeicher durch Mitkopieren der LSN der jeweiligen Seite LSN(Seite < LSN(Log-Eintrag "before image" wurde gespeichert LSN(Seite LSN(Log-Eintrag "after image" wurde gespeichert "write ahead"-log (WAL-Prinzip: Ausschreiben aller Log-Einträge vor commit der zugeh. Transaktion Ausschreiben aller Log-Einträge vor Auslagern der zugeh. Seiten 2002 Prof. Dr. Rainer Manthey Informationssysteme 15 Wiederanlauf nach Hauptspeicherverlust Nach einer Fehlersituation mit Hauptspeicherverlust gibt es zwei Arten betroffener Transaktionen: "Winner" (dt.: Gewinner : Transaktionen, die vor Eintreten der Fehlersituation bereits beendet waren "Loser" (von engl. "to loose", dt.: Verlierer : Transaktionen, die beim Fehlereintritt noch aktiv waren prinzipielle Behandlung der beiden Transaktionstypen: Winner-Transaktionen müssen vollständig wiederholt werden, da nicht sicher ist, dass die von ihnen veränderten Seiten bereits im Hintergrundspeicher stehen (wg. not force. Loser-Transaktionen müssen zusätzlich noch zurückgesetzt werden, denn es kann sein, dass einige der von ihnen geänderten Seiten schon ausgelagert wurden (wg. steal, ohne dass der Erfolg der T. schon feststeht. Recovery erfolgt dann in drei Schritten: 1. Schritt: Log-Analyse und Winner-/Loser-Klassifikation 2. Schritt: Redo-Phase 3. Schritt: Undo-Phase 2002 Prof. Dr. Rainer Manthey Informationssysteme 16
9 Wiederanlauf im Beispiel Schritt T 1 Winner T 2 Loser Log [LSN, TA, PageID, Redo, Undo, PrevLSN] 1. BOT [#1, T 1, BOT, 0] 2. r(a,a 1 3. BOT [#2, T 2, BOT, 0] 4. r(c,c a 1 := a 1-50 w(a,a 1 Warum Redo für Loser (vor Undo!? [#3, T 1, P A, A-=50, A+=50, #1] 7. c 2 := c w(c,c 2 [#4, T 2, P C, C+=100, C-=100, #2] 9. r(b,b b 1 := b w(b,b 1 [#5, T 1, P B, B+=50, B-=50, #3] 12. commit [#6, T 1, commit, #5] 13. r(a,a Fehlerzeitpunkt a 2 := a w(a,a 2 [#7, T 2, P A, A-=100, A+=100,#4] 16. commit [#8, T 2, commit, #7] 2002 Prof. Dr. Rainer Manthey Informationssysteme 17 Fehlertoleranz bei Wiederanlauf Grund für die Notwendigkeit einer Redo-Phase auch für "Loser"-Transaktionen: Während des Neustartens einer Transaktion (nach Rollback kann es erneut zu Fehlersituationen kommen. Redo- und Undo-Phase müssen idempotent sein, d.h. auch bei mehrfacher Wiederholung muss stets dasselbe Ergebnis entstehen. Idempotenz der Redo-Phase: Bei jeder Redo-Operation wird eine neue LSN auf die zugehörige Seite kopiert.... der Undo-Phase: Zusätzliche Log-Einträge während der Undo-Phase erforderlich. Compensation Log Record (CLR LSN, PrevLSN, Transaktions- und Seitenkennung inverse Undo-Operation UndoNextLSN: Zeiger auf nächsten Undo-Eintrag Diskussion eines ausführlichen Beispiels zur Idempotenz-Problematik: Kemper 10.5 (Bitte unbedingt anschauen! 2002 Prof. Dr. Rainer Manthey Informationssysteme 18
10 Recovery mit Sicherungspunkten Nachteil der vorgestellten Recoverymethode: Wiederanlauf wird immer langsamer, je länger die Betriebszeit des DBMS ist, da die Log-Datei immer voller wird! Abhilfe: Einführen von Sicherungspunkten innerhalb von Transaktionen Sicherungspunkt: Position im Log, über die beim Wiederanlauf nicht hinausgegangen werden muss. Alle Log-Einträge vor dem S.punkt sind irrelevant. Drei Formen von Sicherungspunkten: transaktionskonsistente S. aktionskonsistente S. unscharfe (Fuzzy-S. (siehe Kemper /.3 Vorgehen bei transaktionskonsistenter Sicherung: Anmelden von S. in bestimmten "vernünftigen" Abständen T. zum Zeitpunkt der Anmeldung aktiv: wird zuende geführt! T. startet nach Anmeldung des S.: muss warten! Wenn aktive T. alle beendet sind: "Schreiben" des S., d.h. Auslagern aller modifizierten Seiten Neubeginn des Loggings nach Löschen des Log-Inhalts 2002 Prof. Dr. Rainer Manthey Informationssysteme 19 Transaktionskonsistente Sicherungspunkte Reset der Log-Datei Auslagern v. "dirty pages" Absturz undo T 1 redo T 2 T 3 wartet T 4 S i-1 Sicherungspunkt S i angemeldet Sicherungspunkt S i geschrieben Zeitachse 2002 Prof. Dr. Rainer Manthey Informationssysteme 20
Fehlerbehandlung (Recovery)
Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:
MehrFehlerbehandlung (Recovery)
Fehlerbehandlung (Recovery) Fehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen (committed) Transaktion Wirkung muss zurückgesetzt werden R1-Recovery 2. Fehler mit Hauptspeicherverlust
MehrFehlerbehandlung (Recov
Fehlerbehandlung (Recov Fehlerarten Auswirkung der Speicherhierarchie Protokollierung von Änderungen Wiederanlauf nach Fehler ( Sicherungspunkte) Media-Recovery Kapitel 10 1 Fehlerbehandlung (Recovery)
MehrFehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen. Wirkung muss zurückgesetzt werden R1-Recovery
Fehlerbehandlung (Recovery) Fehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen (committed) Transaktion Wirkung muss zurückgesetzt werden R1-Recovery Recovery 2. Fehler mit Hauptspeicherverlust
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrFehlerbehandlung (Recovery)
Fehlerbehandlung (Recovery) Fehlerbehandlung (Recovery) Fehlerklassifikation Fehlerarten Auswirkung der Speicherhierarchie Protokollierung von Änderungen Wiederanlauf nach Fehler ( Sicherungspunkte) Media-Recovery
MehrAufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.
Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrFehlerbehandlung und Recovery
1 / 44 Fehlerbehandlung und Recovery VU Datenbanksysteme vom 24.10. 2016 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrDatenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Vorsorge für den Fehlerfall Logging ˆ Sammlung redundanter Daten bei Änderungen im Normalbetrieb,
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrÜbung 14. Tutorübung zu Grundlagen Datenbanken (Gruppen DO-T24 / DO-T31 WS 2016/2017)
Übung 14 Tutorübung zu Grundlagen Datenbanken (Gruppen DO-T24 / DO-T31 WS 2016/2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Technische Universität München Fakultät für Informatik
Mehr9.3 Fehlerbehandlung
9.3 Fehlerbehandlung Schutz vor Beeinträchtigungen durch Fehler des Systems oder eines Benutzers nach Systemzusammensturz innerhalb einer TA inkonsistenter Zustand der DB physische und logische Inkonsistenz
MehrAufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.
Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei
MehrDatenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
Mehr9. Wiederherstellung und Datensicherung
9. Wiederherstellung und Datensicherung Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Transaktionsverwaltung 10 1 Einführung in Recovery Datensicherung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrWiderrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung
ADDISON Aktenlösung Automatischer Rewe-Import Technische Beschreibung Inhalt 1 Installation des Dienstes SBSrJobAgent.exe... 3 1.1 SBSrJobAgent.exe 3 1.2 SBSJobAgent.exe 4 1.3 SBSyAdminJobs.exe 5 2 tse:nit
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrIntegrierter email-versand Konfiguration/Beschreibung
Einstellungen Integrierter email-versand Konfiguration/Beschreibung Der Versand von emails aus Atlantis erfolgt über das Freeware-Programm BLAT (derzeit mit der Version 2.6.1). Dieses Tools verschickt
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrÜbernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Server
Übernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Betroffene Produkte Outlook 2010 Lösung 1. Starten Sie bitte Ihr Outlook, um Ihre Daten aus dem alten Outlook-Profil
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrAblauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras
Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrKursangebot gesammelt einlesen
Kursangebot gesammelt einlesen Übersicht Datenverwaltung Eine weitere Möglichkeit, Kursinformationen auf der Steirischen Weiterbildungsdatenbank zu veröffentlichen, stellt das Einlesen über eine Excel-Datei
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrProjekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region
Projekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region Anmeldung, Login, Adresserfassung, Samstagslieferung, SZ Plus Ihre perfekte Kombination für den Unterricht: SZ Print & SZ Plus Liebe
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrInfoblatt Lehrer Organisation der Finanzierung und der Buchführung
Infoblatt Lehrer Organisation der Finanzierung und der Buchführung Einen Teil des Projekts stellt der Bereich der Finanzen dar, der vom Projektstart an ein wichtiges Thema sein sollte, muss doch für ein
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrInformation zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen
Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrIT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München
Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrUm unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:
Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
Mehr