Speichersystem und Pufferverwaltung in Datenbankmanagementsystemen
|
|
- Louisa Otto
- vor 8 Jahren
- Abrufe
Transkript
1 und in Datenbankmanagementsystemen Christoph Hennig
2 1 Einleitung und Grundlagen K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS 2 Aufgaben Satzabbildung Satzadressierung 3 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen 4
3 1 Einleitung und Grundlagen K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS 2 Aufgaben Satzabbildung Satzadressierung 3 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen 4
4 K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS Software-, Hardware- und Consulting-Dienstleister Sitz im sonnigen Quedlinburg (Harz) Gründung 1993 als Händler von CAD/GIS-Software (CADdy) Seit 1995 Vertrieb und Herstellung eines selbstentwickelten CAD/GIS-Systems (GEOvision) Seit 2008 wird der Fokus verstärkt auf die Softwareentwicklung gelegt 4 / 44
5 K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS Performance-Probleme im Produkt GEOvision führten zu der Diplomarbeit Probleme traten besonders im Umgang mit grossen Datenmengen auf Es bestanden zwei Möglichkeiten: 1 Evaluierung eines Datenbankmanagementsystems zur Datenhaltung 2 Entwicklung einer eigenen Lösung zur Datenhaltung Möglichkeit 2 wurde bearbeitet und hat gezeigt, dass Implementierungskonzepte der unteren Schichten eines DBMS erfolgreich angewendet werden können 5 / 44
6 K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS deskriptiv WAS Datensystem WIE prozedural Zugriffssystem Härder/Rahm 2001 Weiterentwicklung von DIAM Anwendungsprogramme/Benutzer SELECT... FROM... WHERE Anfrageübersetzung/-optimierung Zugriffspfadauswahl Zugriffskontrolle/Integritätskontrolle FINDE nächsten Satz SPEICHERE Satz (log.) Katalogverwaltung Sortierkomponente Sperrverwaltung SPEICHERE internen Satz FÜGE Eintrag im B*-Baum ein Record Manager Zugriffspfadverwaltung Logging/Recovery (Fehlerbeh.komp.) BEREITSTELLEN Seite j FREIGEBEN Seite j Systempufferverwaltung (Buffer Manager) LIES Block k Betriebssystem/ SCHREIBE Block k Dateiverwaltung Externspeicherverwaltung/Dateiverwaltung DB Query Optimizer aufgezeigt am Beispiel eines relationalen Datenbanksystems deskriptive, mengenorientierte Schnittstelle (z.b. SQL) satzorientierte Schnittstelle (log.) interne Satzschnittstelle (phys.) Dateischnittstelle Anwendung Datenbank-Verwaltungssystem (DBVS) Systempufferschnittstelle Betriebssystem/ Dateisystem 6 / 44
7 1 Einleitung und Grundlagen K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS 2 Aufgaben Satzabbildung Satzadressierung 3 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen 4
8 Aufgaben des Zugriffssystems Aufgaben Satzabbildung Satzadressierung Stellt höheren Schichten eine satzorientierte DB-Schnittstelle zur Verfügung Verbirgt die Implementierungskonzepte für externe Sätze und logische Zugriffspfade Katalogverwaltung enthält Informationen über den Aufbau der Sätze und über vorhandene Zugriffspfade Wird verwendet, um durch logische Satzmengen zu navigieren: Operationen FIND NEXT <record> STORE <record> 8 / 44
9 Aufgaben des Zugriffssystems Aufgaben Satzabbildung Satzadressierung Die satzorientierte DB-Schnittstelle dient in DBS nach dem Hierarchie- oder Netzwerkmodell sowie in objektorientierten DBS als Anwendungsprogrammierschnittstelle. KUNDEN Name Plz Ort Geb.-Datum. Hennig Quedlinburg Müller Jena Tupel Cetin Leipzig- Schkeuditz Staadt Oldenburg Thorgau Erfurt Spalte 9 / 44
10 Aufgaben des s Aufgaben Satzabbildung Satzadressierung Stellt dem Zugriffssystem die interne Satzschnittstelle zur Verfügung Realisiert physische Speicherungsstrukturen (interne Sätze, phys. Zugriffspfade) Bietet verschiedene Zugriffspfadarten und Speicherungsoptionen (zur Optimierung) Aufgaben lassen sich zwei Komponenten zuordnen: Recordund Index-Manager Operationen STORE <internal record> INSERT <b* tree entry> 10 / 44
11 Abbildung von Tupeln auf Sätze Aufgaben Satzabbildung Satzadressierung Materialisierte Speicherung * * Cetin 18 Leipzig-Schkeuditz Satz mit eingebetteten Längenfeldern und Zeigern 5 Cetin Leipzig-Schkeuditz Satz mit eingebetteten Längenfeldern Referenzierte Speicherung * * Cetin Leipzig-Schkeuditz Tupel auf mehrere Sätze abgebildet 11 / 44
12 Abbildung von Tupeln auf Sätze Aufgaben Satzabbildung Satzadressierung Tupel wird auf einen oder mehrere physische Sätze abgebildet Physische Sätze besitzen ein eindeutiges Satzkennzeichen (zum Wiederauffinden) Konkatenation von Feldwerten fester Länge ergibt Satz fester Länge Feldwerte variabler Länge implizieren Sätze variabler Länge Einhaltung der Reihenfolge der Feldwerte kann aufgehoben werden, wenn Feldnamen mit gespeichert werden Komplexe Objekte/Tupel (Mengen-, Listenkonstrukturen) werden hier nicht betrachtet (siehe Literatur) Annahme Zur Vereinfachung werden hier im Folgenden physische Sätze fester und variabler Länge unterschieden und betrachtet. 12 / 44
13 Abbildung von Tupeln auf Sätze Aufgaben Satzabbildung Satzadressierung KUNDEN Name Plz Ort Geb.-Datum. Tupel Hennig Müller Cetin Staadt Thorgau Spalte Quedlinburg Jena Leipzig- Schkeuditz Oldenburg Erfurt Hennig Quedlinburg Müller Jena Cetin Leipzig-Schkeuditz Staadt Oldenburg Thorgau Erfurt Satz belegt 42 Byte STRUKTUR Ober-Teil Unter-Teil Menge Tupel X A 1 X B 1 X Z 1 A C 4 A D 8 A E 1 B E 7 C Y 4 D Y 5 E Z 3 X A 1 X B 1 X Z 1 A C 4 A D 8 A E 1 B E 7 C Y 4 D Y 5 E Z 3 Spalte Jeder Satz 6 Byte groß 13 / 44
14 Adressierung von Sätzen Aufgaben Satzabbildung Satzadressierung Datei des Betriebssystems Byte 0 Byte n 5 Ce tin Leipzig- Schkeuditz Adresse des Datensatzes = Byte-Offset Zum Referenzieren eines Satzes werden z.b. in Zugriffspfaden Verweise auf den Satz gespeichert Byte-Offset ist statisch und nicht resistent gegenüber Datensatzverschiebungen Häufige Reorganisierungen notwendig und damit verbundene Aktualisierungen der Zugriffspfade 14 / 44
15 Adressierung von Sätzen Aufgaben Satzabbildung Satzadressierung Datei des Betriebssystems Block 0 Block n Block mit 4 bis 64K 5 Ce tin Leipzig- Schkeuditz Adresse des Datensatzes = BlockNr. und Block-Offset TID-Konzept (Tuple IDentifier) Jede Satzadresse besteht aus Blocknummer und Index auf Blockinterne Slot-Tabelle 15 / 44
16 Adressierung von Sätzen (variabel) Aufgaben Satzabbildung Satzadressierung Var Record Page Record SlotTable FreeBytes Deleted Resistent gegenüber Satzverschiebungen innerhalb der Seite. Free Space Slot-Tabelle spiegelverkehrt zu den Datensätzen. Satzlänge implizit aus der Slot-Tabelle ermittelbar. Slot[4] Slot[3] Slot[2] Slot[1] Slot[0] 16 / 44
17 Aufgaben Satzabbildung Satzadressierung Beispiel: Adressierung von Sätzen (variabel) auf 2K-Block Anzahl freier Byte Beginn der Slottabelle Var Record Page Hennig Quedlinburg Müller Jena Cetin Leipzig-Schkeuditz Staadt Oldenburg Thorgau Erfurt Slot enthält Offset und Flag (Deleted, Hidden) zu einem Satz. Sätze fortlaufend dicht aufeinander folgend gespeichert Satzlänge ergibt sich aus der Differenz der Offsets der Slots. Slot[5] Slot[1] Beginn des Freibereichs 17 / 44
18 Adressierung von Sätzen (variabel) Aufgaben Satzabbildung Satzadressierung TID (32 Bit Adresse) wird in Anteil für BlockNr. und Anteil für Slotindex zerlegt (Bitmaske) 8 Bit für Slotindex erlauben es maximal 256 Datensätze auf einem Block zu verwalten Bei 8K-Block beträgt dann die kleinste Satzgrösse 30 Byte um Block voll auszulasten Maximale Dateigrösse liegt dann bei 128 GB (24 Bit für BlockNr.) u.u. muss die maximale Slotanzahl auf einer Seite an die Seitengrösse angepasst werden 18 / 44
19 Adressstabilität Einleitung und Grundlagen Aufgaben Satzabbildung Satzadressierung Block X Block Y Var Record Page 0... Var Record Page Hennig Quedlinburg Müller Jena Block Y, Slot 1 6 Staadt Oldenburg Thorgau Erfurt Cetin-Abrahams Leipzig-Schkeuditz Im Zugriffspfad steht: Block X, Slot 3 Anstelle des Datensatzes wird Stellvertreter-TID gespeichert. Reorganisationen werden damit verzögert. 19 / 44
20 Aufgaben Satzabbildung Satzadressierung Adressierung von Sätzen (fest lang) Fix Record Page Bitlist for Used/Unused Slots Satzverschiebungen und Satzerweiterungen nicht nötig/möglich. Bitliste am Seitenanfang markiert Slots als belegt oder frei. Slotlänge nicht veränderbar -> direkte Adressierung. 20 / 44
21 Aufgaben Satzabbildung Satzadressierung Beispiel: Adressierung von Sätzen (fest lang) Fix Record Page X A 1 X B 1 X Z 1 A C 4 A D 8 A E 1 B E 7 C Y 4 D Y 5 E Z 3 TID (32 Bit Adresse) wird mittels DIV und MOD in BlockNr. und Slotindex zerlegt. Satzoperationen (Einfügen, Ersetzen, Lesen) performanter als bei variablen Satzlängen. 21 / 44
22 Realisierung langer Sätze Aufgaben Satzabbildung Satzadressierung TID des übergrossen Satzes: Block x, Slot 1 Block X Var Record Page PageSets, bestehend aus Block A, Slot 1, 2036 Liste von (TID, Highest Byte) Block B, Slot 1, Paaren Block C, Slot 1, 6110 Block D, Slot 1, Block A Var Record Page Block C Var Record Page Byte 0 Byte 2036 Block B Var Record Page Byte 4074 Byte 6110 Block D Var Record Page Byte 2037 Byte 4073 Byte 6111 Byte / 44
23 Realisierung langer Sätze Aufgaben Satzabbildung Satzadressierung Datensatz wird in Teildatensätze (MaxRecordSize) zerlegt Jeder Teildatensatz wird auf bekannte Weise gespeichert TID und höchstwertigstes Byte eines Teildatensatzes werden in einer sortierten Liste gesammelt Liste (PageSet) wird rekursiv wie ein Datensatz behandelt und gespeichert Es entsteht ein Zugriffsbaum (Key = Highest Byte) auf den Datensatz Selektiver Zugriff auf bestimmte Bereiche des Datensatzes möglich 23 / 44
24 1 Einleitung und Grundlagen K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS 2 Aufgaben Satzabbildung Satzadressierung 3 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen 4
25 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Bisher: Speicherungsstrukturen basieren auf blockstrukturierten Dateien: READ <block>, WRITE <block> Zwischen einem READ und einem WRITE werden mehr Blockinhalte geändert als nur der einzelne Datensatz u.u. wird auf einen Block mehrfach hintereinander zugegriffen Deshalb:, welche einen begrenzten Hauptspeicherbereich als Pool für solche Dateiblöcke verwendet, mit dem Ziel READ-/WRITE-Aufrufe einzusparen 25 / 44
26 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Speicherdichte wächst bei Externspeichern schneller als die Zugriffszeit. Folglich verschlechtert sich das Verhältnis wahlfrei vs. sequentiell zu ungunsten wahlfreier Zugriffe. Prozessor Register Caches Hauptspeicher Kapazität Zugriffszeit Bytes 1-5 ns K - MBytes 2-20 ns M - GBytes ns Kosten pro Einheit Lösung: Grosse Blöcke und geschickte Clusterung der Daten (um wahlfreie Zugriffe zu reduzieren)! Externspeicher Archivspeicher GBytes 4-10 ms T - PBytes sec - min Kapazität Zugriffzeit 26 / 44
27 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Stellt dem eine Systempufferschnittstelle zur Verfügung: GET <page>, RELEASE <page> Logische Seitenreferenz: 1 Seite im Cache Lokalisierung erfolgreich FIX-Vermerk Wartungsoperationen in Verwaltung (u.a. LRU) Pufferadresse zurückgeben 2 Seite nicht im Cache (Physische Seitenreferenz) Lokalisierung erfolglos Seite zur Ersetzung auswählen und u.u. zurückschreiben Angeforderte Seite lesen FIX-Vermerk Wartungsoperationen in Verwaltung (u.a. LRU) Pufferadresse zurückgeben 27 / 44
28 Zustände einer Seite im Cache E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen getpage() releasepage() getpage() Fixed Clean getpage() releasepage() UnFixed Clean savepage() flush() modifypage() getpage() savepage() flush() releasepage() Dateisystem (Betriebssystem) Fixed Dirty getpage() releasepage() UnFixed Dirty modifypage() newpage() discard() *Nirvana* 28 / 44
29 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Beispiel: Satzzugriff über Primärschlüssel Katalogseitenreferenz (Index vorhanden? Welche Datei?) 1 Index vorhanden Entsprechend der Indexhöhe bis zu 4 Indexseitenreferenzen Entsprechend der Satzgrösse mindestens eine Seitenreferenz 2 Index nicht vorhanden Datei seitenweise durchsuchen VIELE Seitenreferenzen!!! 29 / 44
30 Referenzlokalität Einleitung und Grundlagen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Beispiel zeigt: Speicherungsstrukturen und Zugriffspfadstrukturen haben wesentlichen Einfluss auf logisches Referenzverhalten Viele Seitenreferenzen werden über wenige ausgeprägte Seiten abgewickelt: Katalogseiten Adressumsetztabellen Freispeichertabellen Indexseiten (Wurzel bei B*-Bäumen) Tragen wesentlich zur Referenzlokalität bei 30 / 44
31 Lokalisierung von Seiten im Cache E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Seitenpool Hashtabelle h(seitennr) Direkte Suche im Speicher ineffizient Indirekte Suche über Hilfsstrukturen wie gekettet oder kompakte sortierte Listen ineffizient Hashstrukturen unterstützen erfolgreiche und erfolglose Suche effizient 31 / 44
32 Synchronisation Einleitung und Grundlagen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Cache liegt im gemeinsamen Speicher Viele Prozesse/Threads operieren parallel auf der Verwaltungsstruktur u.u. gibt es eine weitere Verwaltungsstruktur für Ersetzungsstrategie: z.b. LRU-Stack Synchronisierung der Zugriffe erforderlich Möglichkeiten: 1 Sperren der Verwaltungsstruktur 2 Sperren von Teilen der Verwaltungsstruktur 3 Verwende blockadefreie Algorithmen 32 / 44
33 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Sperren (von Teilen) der Verwaltungsstruktur Verwendung kritischer Abschnitte: EnterCriticalSection(), LeaveCriticalSection(), Binäre Semaphoren,... Nur ein Thread/Prozess kann Lesend bzw. Schreibend auf Datenstruktur(teil) zugreifen CAS (Compare and Swap) - Operationen (hardwaregestützt) erlauben atomares Lesen und Schreiben von Variablen Sperrvariable while (Lock=1) do sleep(timeout) Lock:=1 ModifiyData... Lock:=0 CAS mit Sperrvariable while (CASCompExch(Lock,1,0)>0) do sleep(timeout) ModifyData... CASExch(Lock,0) 33 / 44
34 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Sperren (von Teilen) der Verwaltungsstruktur CAS - Aufrufe sind performanter als Sperrobjekte (Betriebssystem) Teils aktives Warten auf Freigabe der Sperre vermeidet teure Threadwechsel Insbesondere wenn der gesperrte Bereich von kurzer Dauer ist (z.b. Lookup() in Hashtabelle) SpinLock while (CASCompExch(Lock,1,0)>0) do sleep(0) if (CASCompExch(Lock,1,0)=0) then break sleep(timeout) ModifyData... CASExch(Lock,0) 34 / 44
35 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Feingranulare Zellsperren in der Hashtabelle Im Rahmen der Diplomarbeit wurde u.a. ein Cache implementiert, der SpinLocks zum Sperren einzelner Zellen einer Hashtabelle verwendet Lookup()- und Delete()-Operationen konnten massiv parallel ausgeführt werden Allerdings erforderten Insert()-Operationen durch die Überlaufbehandlung zusätzliche Sperrmechanismen (Intervallsperren bei Cuckoo-Hashing :-) Trotz des Mehraufwandes konnte auf Mehrprozessorrechnern eine Steigerung des Operationsdurchsatzes von über 25% erreicht werden Allerdings brach ab über 128 parallelen Threads der Durchsatz stärker ein, als bei herkömmlicher Implementierung 35 / 44
36 Blockadefreie Algorithmen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Sind eine Anwendung der CAS - Operationen ohne diese für Sperren zu verwenden Arbeiten nach dem folgenden Prinzip: 1 Lese aktuellen Zustand in lokale Variable 2 Arbeite mit dieser lokalen Variablen 3 CAS - Aufruf, der nur dann klappt, wenn sich der Zustand zwischenzeitlich nicht geändert hat, sonst erneuter Versuch :-) <Node> am Kopf einer Liste einfügen: repeat localhead:=list.head Node.Next:=localHead until CASCompExch(List.Head,Node,localHead)=localHead 36 / 44
37 Blockadefreie Algorithmen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Werden durch Mehrkernprozessoren zunehmen interessanter Skalieren sehr gut mit steigender Anzahl Threads Nicht einfach zu implementieren Zwei Probleme: Speicherverwaltung und ABA-Problem Speicher von freigegebenen Elementen darf nicht freigegeben werden ABA-Problem Zwischen dem zweimaligen Lesen lesen eines Wertes, wurde dieser durch Threadwechsel von einem anderen Thread geändert und wiederhergestellt. Der aktuelle Thread nimmt an, es habe sich nichts geändert. 37 / 44
38 Blockadefreie Algorithmen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Einfügen in einfach verkettete Liste Head Tail 19 Thread 2 Thread 1 20 Head Tail Head Tail Head Tail Next-Zeiger hat sich geändert -> erneuter Versuch 38 / 44
39 Blockadefreie Algorithmen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Einfügen und Löschen in einfach verketteter Liste Head Tail Thread 2 Thread 1 20 Head Tail Head Tail 20 Knotenverluste sind möglich 39 / 44
40 Blockadefreie Algorithmen E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen Zusätzliche CAS-Aufrufe um Next-Zeiger zu löschender Knoten zu markieren Im zweiten Schritt Knoten löschen, dh nicht freigeben, sondern in Freiliste einhängen!!! Blockadefreie Algorithmen haben so ihre Tücken :-) Performancegewinn gegenüber Sperrverfahren: z.b. auf Core 2 Duo fast halbe Laufzeit bei zwei einfügenden Threads Weiteres Problem: Listen referenzieren i.d.r. Daten, die trotzdem vor mehreren Zugriffen gesperrt werden müssen 40 / 44
41 1 Einleitung und Grundlagen K2 Computer Softwareentwicklung Diplomarbeit bei K2 5-Schichtenarchitektur von DBMS 2 Aufgaben Satzabbildung Satzadressierung 3 E/A-Architektur Aufgaben und Arbeitsweise Verwaltungsstrukturen 4
42 Es wurden Speicherungstrukturen im detailliert behandelt Auf physische Zugriffspfade und deren Anforderungen an Speicherungsstrukturen wurde nicht eingegangen Jeder sollte jetzt eine Vorstellung davon haben, wie Tabellendaten gespeichert werden (können) Sinn und Zweck einer wurden genannt und die grundlegende Arbeitsweise erklärt Ersetzungsstrategien sind Thema einer eigenen Vorlesung, ebenso Rückschreibstrategien, etc. Der Cache wurde herangezogen um einen Einblick in Kurzzeitsperren zu geben. Interessant und bestimmt auch sinnvoll erscheint hier die Betrachtung Blockadefreier Algorithmen und Datenstrukturen 42 / 44
43 Und wie sieht es mit der Praxis aus? Wer sich ein wenig vertiefen möchte, sollte einen Blick in Datenbanksysteme: Konzepte und Techniken der Implementierung (T. Härder, E. Rahm) werfen. Zudem findet man genügend Literatur zu blockadefreien Algorithmen und Datenstrukturen. Zur Vertiefung und Praxiserbrobung gibts per UNI-Verteiler ein Wrapper-Objekt zur Bearbeitung von Seiten für variabel lange Datensätze. Es ist ein Delphi-Projekt, welches noch mit ein wenig Leben gefüllt werden kann und sollte und an dem man sich per Debugger die Abläufe veranschaulichen kann. Zudem befindet sich dort ebenfalls ein CASList-Objekt, welches eine Delphi-Implementierung der vorgestellten blockadefreien Liste darstellt. 43 / 44
44 Vielen Dank für die Aufmerksamkeit! Wirth s Law [1995] Software gets slower faster than hardware gets faster.
OPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrNachtrag zu binären Suchbäumen
Nachtrag zu binären Suchbäumen (nicht notwendigerweise zu AVL Bäumen) Löschen 1 3 2 10 4 12 1. Fall: Der zu löschende Knoten ist ein Blatt: einfach löschen 2. Fall: Der zu löschende Knoten hat ein Nachfolgeelement
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAufgabe 1: [Logische Modellierung]
Aufgabe 1: [Logische Modellierung] a) Entwerfen Sie für das von Ihnen entworfene Modell aus Aufgabe 2 des 1. Übungsblattes ein Star-Schema. b) Entwerfen Sie für das vorangegangene Modell einen Teil eines
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrAlgorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.
Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrPhysische Datenorganisation
Physische Datenorganisation Physische Datenorganisation 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Übersicht Datenbanken, Relationen und Tupel werden auf der untersten Ebene der bereits vorgestellten
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrÖKB Steiermark Schulungsunterlagen
ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrÜber Arrays und verkettete Listen Listen in Delphi
Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
Mehr1 SERIENDRUCK. 1.1 Grundlegende Informationen
Seriendruck 1 SERIENDRUCK Mit Hilfe eines Seriendrucks haben Sie die Möglichkeit, Dokumente wie zb Briefe, Angebote oder Einladungen an einen größeren Personenkreis zu adressieren, ohne diese alle einzeln
Mehr3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.
Tutorial Newsbeitrag erstellen Das folgende Tutorial erklärt in wenigen Schritten, wie man einen Newsbeitrag zur Homepage des TSV Tübach hinzufügt und direkt online erstellt. Inhalt 1. Login ins Admintool
MehrFunktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten
Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrArchitektur und Implementierung von Apache Derby
Architektur und Implementierung von Apache Derby Das Zugriffssystem Carsten Kleinmann, Michael Schmidt TH Mittelhessen, MNI, Informatik 16. Januar 2012 Carsten Kleinmann, Michael Schmidt Architektur und
Mehr17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici. 12.Übung 13.1. bis 17.1.2014
17.1.2014 Einführung in die Programmierung Laborübung bei Korcan Y. Kirkici 12.Übung 13.1. bis 17.1.2014 1 BEFRAGUNG http://1.bp.blogspot.com/- waaowrew9gc/tuhgqro4u_i/aaaaaaaaaey/3xhl 4Va2SOQ/s1600/crying%2Bmeme.png
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr11 Spezielle Einstellungen Ihres Baukastens
11 Spezielle Einstellungen Ihres Baukastens 11.1 Kopfleiste des Baukastens anpassen Für die Kopfleiste (Header) Ihres Baukastens gibt es verschiedene Varianten, die Sie selbst verwalten können. Im Seitenbaum
MehrUm eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:
Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrData Quality Management: Abgleich großer, redundanter Datenmengen
Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrMengenvergleiche: Alle Konten außer das, mit dem größten Saldo.
Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrInstallation von Updates
Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues
MehrSchnelleinstieg. Datenimport für die EXPOSÉ - Familie. Import von Adress / Objektdaten aus MS Excel. = Datenintegration aus anderen Lösungen
Schnelleinstieg Datenimport für die EXPOSÉ - Familie Import von Adress / Objektdaten aus MS Excel = Datenintegration aus anderen Lösungen node Systemlösungen e.k. Kantstr. 149 10623 Berlin Tel: +49 30
MehrSSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme
SSDs und Flash Memory Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme Seite 2 Inhalt Motivation Aufbau und Funktionsweise NAND vs NOR SLC vs MLC Speicherorganisation Vergleich mit konventionellen
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrBinäre Bäume Darstellung und Traversierung
Binäre Bäume Darstellung und Traversierung Name Frank Bollwig Matrikel-Nr. 2770085 E-Mail fb641378@inf.tu-dresden.de Datum 15. November 2001 0. Vorbemerkungen... 3 1. Terminologie binärer Bäume... 4 2.
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr