Ausführliches zum Kapitel 1: Einführung

Größe: px
Ab Seite anzeigen:

Download "Ausführliches zum Kapitel 1: Einführung"

Transkript

1 Inhalt: Was ist eine Datenbank? Was ist ein Datenbankmanagementsystem (DBMS)?[KBL] Warum nimmt man heute eine Datenbank und kein Dateisystem? [CB] Was ist eine Transaktion?[KBL] Was ist ein Transaktionsausführungssysteme (TPS)? [KBL] Was sind Funtionen eines DBMS? [CB] Welche Eigenschaften hat ein DBMS? [KBL] Was sind die Komponenten eines DBMS? [CB] Was sind Views? [CB] Welche Benutzergruppen kann es während der Entwicklung/im Einsatz geben? [KBL] Was sind die 3 Abstraktionsebenen einer Datenbank? [CB] Was bedeutet Datenunabhängigkeit? [CB] Welche Datenbank-Sprachen gibt es? [CB] Was bedeutet Datenmodell? Welche Mehrbenutzer-Architekturen für DBMS gibt es? [CB] Was sind Metadaten bei einer Datenbank? Was ist eine Datenbank? [CB] Sammlung Daten, die logisch zueinander in Beziehung stehen, und eine Beschreibung dieser Daten, die so geschrieben wurde, dass die Anforderung einer Organisation erfüllt werden [CB] self-describing collection of integrated data (Daten und Meta-Daten, Unabhängigkeit von Programmen und Daten - Datenabstraktion) Sammlung von Daten, die zu einer bestimmten Umgebung (Firma, Gesellschaft, etc.) gehören Unternehmen, die die DB betreiben, sind oft von dieser abhängig (hält den aktuellsten Zustand eines Unternehmen), sie sehen die DB meistens als ihr wichtigstes Kapital (Bsp: Prof-DB des Präsidiums) zentralisiert auf einem Rechner oder verteilt auf mehreren Rechnern [CB] Datenbank-: komplette Beschreibung der Datenbank-Struktur, als Metadaten [CB] Datenbank-Zustand: DB-Instanz, momentane Daten in der Datenbank Was ist ein Datenbankmanagementsystem (DBMS)?[KBL] Zugriffe auf eine Datenbank werden mittels eines DBMS geregelt stellt eine High-Level Sprache dar, mit dem ein Anwendungsprogrammierer die Datenbankzugriffe beschreibt Programmierer braucht kein Wissen über die Art der Speicherung der DB, Algorithmen zur Suche von Daten oder weiterer Details über die DB (außer Tabellen) Datenbankzugiffe: Abfragen (Anfrage nach Daten) oder Updates (Anfrage nach Einfügen, Löschen oder Ändern von existierenden Daten) SQL Structured Query Language macht dies möglich (deklarative Sprache) DBMS interpretiert jedes SQL-Statement und führt die Aktion auf der DB aus in einem Dateisystem muss der Benutzer die detaillierte Dateistruktur kennen und Algorithmen zur Suche anwenden Warum nimmt man heute eine Datenbank und kein Dateisystem? [CB] Dateisystem: Sammlung von Anwendungsprogrammen (z.b. Berichte herstellen), jedes Programm definiert und verwaltet seine eigenen Daten Dateisystem funktioniert bei kleiner Anzahl an Daten, bricht bei größerer Anzahl und komplexeren Aufgaben aber zusammen: Probleme: Wissen kann nicht aus Dateien extrahiert werden Trennung und Isolation von Daten (Informationen auf verschiedene Dateien aufgeteilt, Wissen kann nicht einfach verknüpft werden) CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 1

2 Duplikate von Daten (der dezentrale Ansatz produziert viele Duplikate, Zeit- und Platzverschwendung, Datenkonsistenz geht veroren) Datenabhängigkeit (Änderungen an der Struktur der Daten ist kompliziert und nur unter großem Aufwand machbar) Nicht-kompatible Dateiformate Feste Abfragen keine Sicherheit oder Integrität keine Möglichkeit der Recovery bei Fehlern kein Mehrbenutzerbetrieb möglich Was ist eine Transaktion?[KBL] zusammengehörende Sequenz von Datenbankzugriffen darf die Beziehung zwischen Datenbank und realer Welt nicht verfälschen Mechanismus, so dass alle Änderungen in einer Transaktion gemacht werden, oder gar keine Was ist ein Transaktionsausführungssysteme (TPS)? [KBL] beinhaltet mehrere DB, Programme zur Verwaltung von Transaktionen und Transaktionen selber TP Monitor verwaltet Transaktionen, die über DBMS auf DB zugreifen möchten Was sind Funtionen eines DBMS? [CB] Codd hat 1982 acht Funktionen aufgelistet, die ein DBMS erfüllen sollte + 2 weitere 1. Datenspeicherung, Datensuche, Datenupdate 2. Metadaten, auf die die Benutzer zugreifen können 3. Unterstützung von Transaktionen 4. Service für Kontrolle der Nebenläufigkeit 5. Service für Wiederherstellung eines konsistenten Zustandes nach Fehler 6. Service für Autorisierung 7. Möglichkeit der Integration einer Kommunikationssoftware 8. Service für Integrität 9. Service für Datenunabhängigkeit 10. Unterstützen mehrerer Dienstprogramme (Import, Export, Monitoring, Analyseprogramme, Indexierung, Speicherbereinigung) Welche Eigenschaften hat ein DBMS? [KBL] Hohe Verfügbarkeit: wenn DB-Umgebung in Betrieb dann muss auch DB in Betrieb sein (manchmal auch 24 Stunden, siehe Web-Buchungssysteme) weil DB wichtigstes Kapital ist, kann der Ausfall finanziellen Schaden bedeuten Hohe Ausfallsicherheit: DBMS muss ganz genau die Ergebnisse aller Transaktionen enthalten Fehler (falsche Daten, doppelte Daten etc.) dürfen nicht in der DB gespeichert werden Hoher Durchsatz: System muss in der Lage sein, Anfragen sehr vieler Benutzer zu beantworten (Aktionen/Sekunde hoch) System muss also nebenläufig arbeiten können Geringe Antwortzeiten: Benutzer warten auf Antworten, deshalb ist eine schnelle Antwort nötig Timeouts bestimmter Systeme müssen beachtet werden, sonst falsche Ergebnisse Lange Lebensdauer: diese komplexen Systeme können meist nur unter großem Aufwand ersetzt werden CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 2

3 sie sollten leicht durch neue Module erweitert und verbessert werden können ohne den grundlegenden Aufbau zu verändern Sicherheit: DB-Zugriffe von vielen Benutzern, dabei müssen sensitive Daten unbedingt geschützt werden Authentifizierung nötig, nur bestimmte Transaktionen dürfen ausgeführt werden, Daten in der DB dürfen nicht beschädigt oder gelesen werden von einem Angreifer, transferierte Daten dürfen nicht abgehört werden Vorteile Kontrolle der Datenredundanz Datenkonsistenz mehr Informationen aus derselben Anzahl von Daten (durch Beziehungen) gemeinsame Benutzung von Daten bessere Datenintegrität bessere Sicherheit Durchsetzung von Standards Kostendegression Ausgleich von widersprüchlichen Anforderungen (mehrerer Benutzer) bessere Datenzugänglichkeit und Ansprechbarkeit (durch Abfragen) höhere Produktivität bessere Möglichkeiten für Wartungsarbeiten durch Datenunabhängigkeit höhere Nebenläufigkeit bessere Backup- und Wiederherstellungsfunktionen Nachteile Komplexität Größe Kosten zusätzliche Hardware-Kosten Umstellungskosten (neues DBMS) Performanz größere Auswirkungen eines Ausfalls/einer Fehlfunktion Was sind die Komponenten eines DBMS? [CB] Programmierer Benutzer DBA Anwendungsprogramme Abfragen Datenbank DML Präprozessor Abfragen Prozessor DDL Compiler Programm Objektcode Autorisierungs- Kontrolle Metadaten Integritätsüberprüfer Kommando Prozessor Abfrage Optimierer Transaktions- Ablaufplaner DBMS Datenbank Puffer Recovery Dateimanager Zugriffsmethoden Systempuffer DB Abbildung 1: Komponenten eines DBMS CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 3

4 Was sind Views? [CB] Untermenge der Datenbank (Benutzer müssen eventuell nicht die kompletten Daten und komplette komplexe Funktionsvielfalt eines DBMS sehen/nutzen) unterstützt Sicherheit, variables Aussehen der Datenbank, präsentiert einen konsistenten, unveränderlichen Zustand der Datenbank-Struktur) Welche Benutzergruppen kann es während der Entwicklung/im Einsatz geben? [KBL] Systemanalytiker: arbeitet mit dem Kunden des Unternehmens etc., um formale Anforderungen und Spezifikationen zu entwickeln muss Eigenschaften des Unternehmens und Datenbanktechniken kennen Ergebnisse werden weiter verfeinert im Design Datenbank-Designer: spezifiziert anhand der Systemanalyse die Struktur einer Datenbank DB enthält dann den momentanen Zustand der realen Welt Anwendungsprogrammierer: implementiert die (grafische) Benutzerschnittstelle Transaktionen müssen korrekt ausgeführt werden Regeln aus Systemanalyse und Design müssen integriert werden Projektmanager: verantwortlich für den erfolgreichen Abschluss des Entwicklungsprojekts verwaltet Zeitpläne, Budgets, Aufgabenzuteilung, Projektvoranschreiten Benutzer: löst die Anwendung von Transaktionen aus (mittels Benutzerschnittstelle) Datenbank-Administrator: verantwortlich für den Support der Datenbank während des Einsatzes Aufgaben: Speicherplatz für DB reservieren, Überwachen und Optimieren der DB Performanz und DB Sicherheit nimmt auch Änderungen an der Struktur vor, wenn bzgl. Unternehmen erforderlich System-Administrator: erhält das System als Ganzes während des Einsatzes aufrecht Aufgaben: Überprüfung der System Architektur, Konfigurationsverwaltung, Systemstatus Was sind die 3 Abstraktionsebenen einer Datenbank? [CB] ANSI-SPARC (American National Standards Institute Standard Planning and Requirements Committee) erkannt 1975 die notwendigen 3 Ebenen einer Datenbank externe, konzeptuelle, interne Ebene: 3 verschiedene Ebenen, auf denen Datenelemente beschrieben werden können Ziel: Trennung der Benutzer-Sichten von der physischen Speicherung der Datenbank, Gründe: o alle Benutzer sollten auf dieselben Daten zugreifen können und seine Sicht auf DB verändern, ohne andere Benutzer zu beeinflussen o Benutzer sollten nicht direkt mit physischen Speicherungsdetails (Indexierung, Hashing) umgehen o DBA (Datenbank Administrator) sollte Speicherungsdetails verändern können, ohne Benutzer-Sichten zu verändern o interne Struktur sollte bei Änderungen an der physischen Struktur unberührt bleiben o DBA sollte konzeptuelle Struktur verändern, ohne Benutzer zu beeinflussen Externe Ebene: Sicht des Benutzers auf die Datenbank und beschreibt den Teil der Datenbank, der für den Benutzer relevant ist Konzeptuelle Ebene: gemeinsame Sicht auf die Datenbank und beschreibt, welche Daten gespeichert werden und deren Beziehungen untereinander (alle Entitäten, Attribute, Beziehungen, Bedingungen, Sicherheits-, Integritäts- und semantische Informationen CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 4

5 Benutzer 1 Benutzer 2 Benutzer n Sicht 1 Sicht 2 Sicht n externe Ebene logisches konzeptuelle Ebene physisches interne Ebene DB physische Datenorganisation Abbildung 2: Abstraktionsebenen Interne Ebene: physikalische Repräsentation der Datenbank und beschreibt, wie Daten abgespeichert werden sollen Was bedeutet Datenunabhängigkeit? [CB] Ziel der 3-Schichten-Architektur: höhere Schichten bleiben unbeeinflusst bei Änderungen der unteren Schichten 2 Arten: logische Datenunabhängigkeit physische Datenunabhängigkeit Änderungen am logischen Änderungen am physischen (Hinzufügen/Entfernen von Entitäten (Benutzen anderer Dateiorganisationen, etc.) soll die externen Speicherorganisationen etc) soll das ta/anwendungsprogramme logische unberührt lassen unberührt lassen (Benutzer, für die (Benutzer sollen maximal eine die Änderungen vorgenommen Performanz-Veränderung wahrnehmen) wurden, sollen sie als einige wahr nehmen) externes externes externes logisches Logische Datenunabhängigkeit physische Datenunabhängigkeit physisches Abbildung 3: Arten der Datenunabhängigkeit Welche Datenbank-Sprachen gibt es? [CB] DDL: Data Definition Language erlaubt dem Benutzer oder DBA Entitäten, Attribute, Beziehungen, Integritäts- und Sicherheitsbedingungen zu beschreiben und zu benennen DML: Data Manipulation Language liefert Operationen, um Daten zu verändern (Einfügen, Modifizieren, Löschen, Finden) Prozedurale DML Nicht-Prozedurale DML gibt an, welche Daten gesucht gibt an, welche Daten gesucht werden und wie diese gefunden werden (DBMS übersetzt Suchwerden sollen Anforderung in eine Prozedur) eingebettet in High-Level z.b. SQL Sprachen CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 5

6 4GL: Fourth-Generation-Language ist nicht-prozedural, soll Produktivität um den Faktor 10 steigern, umfäßt Abfragesprache, Berichtsgenerator, Tabellenkalkulation, Anwendungsgenerator, High-Level Sprache Was bedeutet Datenmodell? Datenmodell ist eine integrierte Sammlung von Konzepten, um Daten, Beziehungen unter Daten und Bedingungen zu verändern und zu beschreiben, und repräsentiert die Miniwelt Objektbasierte Datenmodelle besitzen Entitäten, Attribute und Beziehungen (z.b. Entity-Relationship Modell) Datensatzbasierte Datenmodelle besitzt fest-formatierte Datensätze unterschiedlichen Datentyps, jeder Datensatz definiert eine Anzahl von Feldern fester Länge, 3 Arten: o Relationales Datenmodell: basiert auf mathematischen Beziehungen, besitzt Tabellen für Entitäten und Beziehungen, die eine bestimmte Anzahl von Spalten haben mit einem eindeutigen Namen (Welche Daten sollen gefunden werden?) o Netzwerk Datenmodell: Daten werden als Datensätze repräsentiert, Beziehungen als Mengen, Datensätze werden als Graph (Daten = Knoten, Beziehungen = Kanten) strukturiert (z.b. Computer Associates IDMS/R) (Wie sollen Daten gefunden werden?) o Hierarchisches Datenmodell: eingeschränktes Netzwerk Datenmodell, Knoten (Datensätze) dürfen nur eine Kante (Beziehung) zu einem Elternknoten haben, erzeugt eine Baumstruktur (z.b. IBM IMS) (Wie sollen Daten gefunden werden?) physische Datenmodelle beschreiben, wie Daten auf dem Computer gespeichert werden sollen Konzeptuelle Modelle ist eine komplette Repräsentation der benötigten Daten (= logisches Modell) Welche Mehrbenutzer-Architekturen für DBMS gibt es? [CB] Fernverarbeitung (Teleprocessing): ein Computer mit einer CPU nimmt Anfragen von mehreren dummen Terminals entgegen, tauscht mit ihnen Nachrichten aus, hoher Aufwand für den einen Computer File-Server: über ein Netzwerk sind Workstations verbunden mit einem File- Server, verteilte Anwendungen und DBMS auf jeder Workstation, verursacht hohen Netzwerk-Traffic, Nebenläufigkeit, Recovery und Integrität sehr komplex, weil mehrere DBMS s auf dieselben Dateien zugreifen Client-Server: Client Prozess, der etwas anfordert und ein Server, der dieses etwas anbietet, befinden sich beide in einem Netzwerk, übersetzt Anforderung des Benutzers in ein SQL-Statement und schickt es an den Server, empfängt dessen Antwort und formatiert sie für den Benutzer, der Server-Prozess umfasst Autorisierung, garantiert Integrität, wartet die Metadaten, führt Abfragen durch und Updates, gewährt Kontrolle über Nebenläufigkeit und Recovery (höhere Performanz, geringe Hardwarekosten, geringe Kommunikationskosten, höhere Konsistenz Was sind Metadaten bei einer Datenbank? Verzeichnis für Daten, die die Daten in der Datenbank beschreiben Autorisierung benötigt aus den Metadaten: Benutzernamen, die DBMS benutzen dürfen, Namen der Dateneinheiten und Namen der Daten, auf die zugegriffen werden darf weitere Inhalte: Namen der Beziehungen, Integritätsbedingungen, externe, konzeptuelle und interne ta, Benutzerstatistiken etc. CB: Connolly, Begg Database Systems, KBL: Kiefer, Bernstein, Lewis: Database Systems 6

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Übersicht über Datenbanken

Übersicht über Datenbanken Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Grundlagen von Datenbanken

Grundlagen von Datenbanken Grundlagen von Datenbanken Aufgabenzettel 1 Grundlagen Datenbanken: Kurzer historischer Überblick (1) Anwendung 1 Anwendung 2 Datei 1 Datei 2 Datei 3 Zugriff auf Dateien ohne spezielle Verwaltung 2 Exkurs:

Mehr

Carl-Christian Kanne. Einführung in Datenbanken p.1/513

Carl-Christian Kanne. Einführung in Datenbanken p.1/513 Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einführung. Informationssystem als Abbild der realen Welt

Einführung. Informationssystem als Abbild der realen Welt Was ist ein Datenbanksystem? Anwendungsgrundsätze Betrieb von Datenbanksystemen Entwicklung von Datenbanksystemen Seite 1 Informationssystem als Abbild der realen Welt Modellierung (Abstraktion) Sachverhalte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Redundanz: Dieselben Informationen werden doppelt gespeichert.

Redundanz: Dieselben Informationen werden doppelt gespeichert. Kapitel 1 Einführung 1.1 Definition Ein Datenbanksystem (auch Datenbankverwaltungssystem, abgekürzt DBMS = data base management system) ist ein computergestütztes System, bestehend aus einer Datenbasis

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

SQL - Übungen Bearbeitung der Datenbank Personal (1)

SQL - Übungen Bearbeitung der Datenbank Personal (1) Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Innovator 11 excellence. DDL importieren. Data-Definition-Language-Dateien in Datenbankschema importieren. HowTo. www.mid.de

Innovator 11 excellence. DDL importieren. Data-Definition-Language-Dateien in Datenbankschema importieren. HowTo. www.mid.de Innovator 11 excellence DDL importieren Data-Definition-Language-Dateien in Datenbankschema importieren HowTo www.mid.de Zweck In Innovator Data excellence können Sie mit dem DDL-Import Ihr physisches

Mehr

Datenbanken I - Übung 1

Datenbanken I - Übung 1 Datenbanken I - Übung 1 Oktober, 2010 1 von 11 Datenbanken I Lernkontrolle Beantworten Sie folgende Fragen (nach Möglichkeit ohne nachzuschlagen): Was bezeichnet man als Datenredundanz? Wieso führt Datenredundanz

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Universalimport in luxdata

Universalimport in luxdata Universalimport in luxdata 1 Funktionsbeschreibung 1.1 Übersicht Der luxdata-universal Importer ist eine luxdata-lizenzoption, welche den Import von Daten aus tabellarischen Strukturen (Excel oder CSV)

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Carl-Engler-Schule Karlsruhe Datenbank 1 (5)

Carl-Engler-Schule Karlsruhe Datenbank 1 (5) Carl-Engler-Schule Karlsruhe Datenbank 1 (5) Informationen zur Datenbank 1. Definition 1.1 Datenbank-Basis Eine Datenbank-Basis ist eine Sammlung von Informationen über Objekte (z.b Musikstücke, Einwohner,

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme Informationssysteme Informationssysteme WS 2002/03 Prof. Dr. Rainer Manthey Institut für Informatik III Universität Bonn 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 DB und/oder IS: terminologischer

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Kapitel 10: Datenbankzugriff & Pufferung 2

Kapitel 10: Datenbankzugriff & Pufferung 2 Kap. 10 Datenbankzugriff und Pufferung 10.1 Datenbankzugriff in ERP-Systemen 10.2 Pufferung auf Anwendungsebene 10.3 Workshop: ABAP-Programmierung in SAP R/3 Open SQL Native SQL Kapitel 10: Datenbankzugriff

Mehr

Installationsanleitung WibuKey Treiber

Installationsanleitung WibuKey Treiber Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Einführung. Kapitel 1 2 / 508

Einführung. Kapitel 1 2 / 508 Kapitel 1 Einführung 2 / 508 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern und Verwalten von Daten. Warum kein herkömmliches Dateisystem verwenden? Ausfallsicherheit und Skalierbarkeit

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Arbeiten mit einem lokalen PostgreSQL-Server

Arbeiten mit einem lokalen PostgreSQL-Server Arbeiten mit einem lokalen PostgreSQL-Server Download für das Betriebssystem Windows PostgreSQL-Server und pgadmin: http://www.enterprisedb.com/products-servicestraining/pgdownload#windows pgadmin: http://www.pgadmin.org/download/windows.php

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr