Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.
|
|
- Eugen Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler Recovery-Maßnahmen Recovery-Algorithmen Implementierung von Updates 2 G. Specht: Datenbanksysteme 11-1
2 Fehler 3 Fehlerarten 3 unterschiedliche Fehlerarten TA-Fehler (pro Minute) Systemfehler (pro Monat) Plattenfehler (pro Jahr) 4 G. Specht: Datenbanksysteme 11-2
3 Anforderungen einer Fehlerbehandlung Durch die Eigenschaften der ACID-Transaktionen werden hohe Anforderungen gestellt: atomare TAs Konsistenz Dauerhaftigkeit erfolgreicher TAs Nach Fehlern muss das Rücksetzen auf den letzten konsistenten DB-Zustand möglich sein!! 5 Beispiel Sicherungskopien im klassischen Sinne nicht ausreichend (diese wären nur verwendbar, wenn keine TA beim Fehlereintritt arbeiten würde) 6 G. Specht: Datenbanksysteme 11-3
4 Recovery-Maßnahmen 7 Recovery-Maßnahmen Allgemeines Prinzip: Duplizieren von Datenbeständen Im Extremfall erfolgt das Duplizieren des gesamten Rechenzentrums an geographisch unterschiedlichen Orten 8 G. Specht: Datenbanksysteme 11-4
5 Klassifizierung der Recovery-Verfahren Zurücksetzen (Abort, Backup) einer einzelnen TA Undo einer TA bei Systemfehler (alle Änderungen der TA werden in der DB rückgängig gemacht) Redo einer TA nach Systemausfall (alle Änderungen der TA werden in der DB wiederhergestellt) 9 Warmstart / Kaltstart Warmstart (= Restart) Ist eine Recovery-Maßnahme bei Systemfehlern Kaltstart Ist eine Recovery-Maßnahme bei Plattenfehlern Beide Verfahren können nur auf Informationen aus nichtflüchtigen Speichern (Festplatten, Bändern, ) zurückgreifen 10 G. Specht: Datenbanksysteme 11-5
6 Idempotenz-Forderung 11 Das Recovery Subsystem Erweiterung des Segmentverwalters (SV) um Recovery-Mechanismen 12 G. Specht: Datenbanksysteme 11-6
7 Segmentverwalter (SV) Operationen, welche der SV anbietet: Begin_TA i Beginn der Transaktion T i Read i [P j ] Block P j von T i (logisch) gelesen Write i [P j ] Block P j von T i (logisch) geschrieben Commit i Garantie, dass alle write i permanent in DB-Zustand eingehen (werden) Abort i Garantie, dass kein write i in DB-Zustand eingehen wird 13 Die Log-Datei Für das Recovery wird eine Duplizierung von Datenbeständen benötigt Die Duplizierung erfolgt mittels Log-Datei und Backup-Kopien Die Logdatei (= Protokolldatei) enthält Informationen über den Zustand von Update-TAs und über geänderte Objekte Es ist sowohl logisches Logging (Angabe über Änderungen) als auch physisches Logging (im Folgenden) auf Seitenebene möglich Seitenlogging Before-Image (BFIM): Wert einer Seite vor dem Update After-Image (AFIM) Wert einer Seite nach einem Update Wert eines log-eintrages: (TA-Id, Timestamp der Änderung, Datei, Seitenaddr, BFIM, AFIM) 14 G. Specht: Datenbanksysteme 11-7
8 Die Log-Datei cont. Anmerkung: Das Schreiben der Log-Datei geschieht sequentiell entsprechend der zeitlichen Reihenfolge der Änderung. Damit ist das Arbeiten mit einer Log- Datei sehr schnell, da der Schreibkopf immer an der richtigen Stelle steht (falls eine separate Platte verwendet wird dies ist aber meist der Fall) Annahme: Die Log-Datei ist nie fehlerhaft Gewöhnlich liegt die Log-Datei auf einem reservierten Plattenbereich oder auf einer separaten Platte Durch Mehrfachführung der Log-Datei ist obige Annahme erzielbar. Ziel: Rekonstruktion eines gültigen, aktuellen DB-Zustandes ausgehend von einer Backup-Kopie und Log-Datei bei Kaltstart 15 Checkpoints Auf die Log-Datei werden zusätzlich von Zeit zu Zeit (z.b.: alle 10min) Checkpoints geschrieben Definition: Ein Checkpoint besteht aus der Liste aller Transaktionsidentifikatoren (TA- IDs), deren Transaktionen zu diesem Zeitpunkt aktiv sind und der Zusicherung, dass alle abgeschlossenen Transaktionen auf der DB-Platte sind! Häufige Checkpoints verkürzen Kaltstartzeit, mindern jedoch auch den TA- Durchsatz 16 G. Specht: Datenbanksysteme 11-8
9 Recovery-Algorithmen 17 Grundoperationen für Recovery Problematik: Bisher wurde angenommen, dass alle veränderten Seiten atomar vom DB- Cache auf die DB-Platte geschrieben werden Aber: Synchrones, atomares Schreiben vieler Seiten ist teuer (langsam) SV bietet logisches schreiben/lesen von der Platte an Aus Performancegründen erfolgt das physische Schreiben aber oft asynchron Aus Recovery-Gründen ist es wichtig, gewisse Schreibvorgänge zu forcieren Ziel: Effizientes Zusammenspiel von Betriebssystem, DB-Cache, Pufferverwaltung und Recovery-Algorithmen 18 G. Specht: Datenbanksysteme 11-9
10 Grundoperationen für Recovery cont. Zu unterscheiden sind die Zeitpunkte für das physische Schreiben auf die DB- Platte und das physische Schreiben der AFIMs und BFIMs in die Log-Datei: 1. Fall: TAs schreiben bereits vor (= bis zum) commit ihre veränderten Daten in die DB: Bei Fehler muss ein Undo gemacht werden, d.h. noch vor dem Schreiben der geänderten Seiten auf die DB-Platte müssen die BFIMs davon in der log-datei persistent gesichert sein. 2. Fall: TAs schreiben erst nach dem commit ihre veränderten Daten in die DB: bei Fehler sind eventuell noch nicht alle Daten trotz commit in DB, sondern noch gepuffert und damit verloren. bei Recovery muss ein Redo erfolgen, d.h. vor dem commit müssen alle AFIMs der geänderten Seiten in der log-datei persistent gesichert sein (Vorabprotokollierung) 19 Grundoperationen für Recovery cont. Formal: UNDO (T i ):= für alle P i mit ausgeführtem write i (AFIM[P j ]) do store i (BFIM[P j ]) REDO (T i ):= für alle P j mit ausgeführtem write i (AFIM[P j ]) do store i (AFIM[P j ]) 20 G. Specht: Datenbanksysteme 11-10
11 Beispiel Log-Datei:..., begin-ta1, write1 (5, BFIM, AFIM), begin-ta2, write2 (6, BFIM, AFIM), checkpoint (TA1,TA2), begin-ta3, write1 (4, BFIM, AFIM), commit-ta1, write3 (5, BFIM, AFIM), write2 (7, BFIM, AFIM), begin-ta4, write3 (9, BFIM, AFIM), write4 (4, BFIM, AFIM), write3 (8, BFIM, AFIM), commit-ta4, System-Failure Diagramm zum Log: 21 Warmstart-Recovery-Algorithmen Recovery-Manager verlangt UNDO, wenn TAs vor dem commit in DB schreiben Recovery-Manager verlangt REDO, wenn TAs nach commit in DB schreiben Es lassen sich insgesamt 4 Arten von Recovery-Verfahren unterscheiden (je nachdem, wann die AFIMs auf die DB-Platte geschrieben werden) Undo / Kein Redo Redo / Kein Undo Undo / Redo Kein Undo / Kein Redo Kein Undo Algorithmen verlangen das Schreiben aller AFIMs in die DB nach dem commit Kein Redo Algorithmen verlangen das Schreiben aller AFIMs in die DB vor dem commit 22 G. Specht: Datenbanksysteme 11-11
12 Verfahren: Undo / Kein Redo Methode: Alle AFIMs werden vor dem commit (forciert) auf die DB durchgeschrieben Vorteile: Kein AFIMs in log nötig Keine Redos beim Warmstart Nachteile: Forciertes (random) Schreiben ist sehr teuer! Geringe Effizienz der Pufferverwaltung TA Rücksetzen (= abort) erfordert explizite UNDOs auf Platte, d.h. ist teuer. 23 Verfahren: Redo / Kein Undo Methode: Vor dem commit werden keine Änderungen in DB-Platte geschrieben (dort stehen bis einschließlich commit die BFIMs). Alle AFIMs vor dem commit in log sichern! Vorteile: Keine UNDOs beim TA-Rücksetzen, nur HSp-Kopie im DB-Cache löschen. Keine BFIMs in log nötig (nur AFIMs). Pufferstrategien zur Plattenarmbewegungsminimierung möglich. Nachteil: Beim Warmstart evtl. REDOs nötig. Wertung: Einzelrücksetzen von TAs (häufig): billig Warmstart (seltener): teuer 24 G. Specht: Datenbanksysteme 11-12
13 Verfahren: Redo / Undo Methode: Die AFIMs können zu einem beliebigen Zeitpunkt auf die DB-Platte geschrieben werden (vor und nach commit), wobei die BFIMs überschrieben werden Vorteile: Die Pufferverwaltung und Plattenzugriffsreihenfolge sind optimal Nachteile: AFIMs und BFIMs sind im log nötig TA-Rücksetzen und Warmstart sind sehr teuer (da Redo und Undo nötig!) Wertung: Undo/Redo optimiert den Fall, dass alles gut geht (alle TAs durchkommen) auf Kosten von Abort und Warmstart (daher nur verwendbar, falls TA- Rücksetzen (= abort, deadlock, etc.) und Warmstart sehr selten sind). 25 Verfahren: Kein Redo / Kein Undo Kein Undo -> AFIMs auf DB erst nach commit Kein Redo -> AFIMs auf DB bis zum commit Methode: Die AFIMs werden in einer atomaren Aktion beim commit auf DB geschrieben Vorteil: Kein Undo, kein Redo notwendig (sehr billig) Nachteil: commit an sich sehr teuer Wertung: optimiert den Fehlerfall auf Kosten des Normalfalls (nicht verwenden!) (bisherige idealisierte Annahme) 26 G. Specht: Datenbanksysteme 11-13
14 Bemerkungen zum Kaltstart Ein REDO ist beim Kaltstart immer nötig D.h.: auch Kein Redo -Verfahren müssen AFIMs in die Log-Datei sichern Daraus folgt, dass die natürlichste Methode für Recovery-Methoden die Methode Kein Undo / Redo ist 27 Recovery-SQL-Befehle SQL Befehle zum Recovery-Management sind in DBs vorhanden ALTER DATABASE <dbname> ADD LOGILE <file> [REUSE]; SAVEPOINT <savepoint>; ROLLBACK [WORK] [TO SAVEPOINT <savepoint>]; ALTER DATABASE <dbname> DROP LOGFILE <logfile>; 28 G. Specht: Datenbanksysteme 11-14
15 Implementierung von Updates 29 Update-in-Place store i AFIM[P j ] überschreibt BFIM[P j ] auf der Platte Verwendung: Ist überall möglich, außer beim Kein Undo / Kein Redo -Verfahren Vorteile: Es muss kein neuer Speicherplatz gesucht werden Evtl. vorhandene Lokalität auf der Platte (physisches Clustering) wird nicht zerstört Indizes müssen nicht aufgrund einer Verschiebung angepasst werden Einheitlicher Seitenzugriff auf die DB 30 G. Specht: Datenbanksysteme 11-15
16 Die Schattentechnik store i AFIM[P j ] schreibt an neue Stelle (kein Überschreiben von BFIM [P j ]) Verwendung: zur Implementierung des atomaren commits bei Kein Undo / Kein Redo Nachteile: physisches Clustering wird zerstört PageTable muss in concurrency-control miteinbezogen werden 31 Transaktions-Commit Erzielung hoher TA-Raten Falls beim commit ein synchrones, random Schreiben auf log erfolgt maximaler TA-Durchsatz stark begrenzt Beschleunigung log-datei auf eigene Platte, sequentiell betreiben (-> keine Zylindersuche) Weitere Verbesserung: "Group-Commit Commit-Records mehrerer Commit-Requests aufsammeln und mit einem sequentiellen Schreiben auf log (z.b. in Flugbuchungssystemen) 32 G. Specht: Datenbanksysteme 11-16
17 Transaktions-Commit cont. Atomarer Commit: Bisher diskutierte Verfahren funktionieren nur, wenn TA als ein einziger Betriebssystem-Prozess realisiert ist, welcher vom DBS voll kontrolliert ist In der Praxis ist dies jedoch nur selten der Fall Häufiger: Eine TA erstreckt sich über mehrere Prozesse (z.b. DBS, mail system, communication system) verteiltes, atomares commit erforderlich (2-Phasen-Commit in verteilten DBS)! 33 G. Specht: Datenbanksysteme 11-17
Datenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
MehrDatenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrOracle Datenbank - Recovery
Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrJournaling-Dateisysteme
Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
MehrEINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012
EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrView. Arbeiten mit den Sichten:
View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrStandard Daten-Backup-Script
Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrINSTALLATIONSANLEITUNG
INSTALLATIONSANLEITUNG SERVICE PACK 2.0.14.1 2013 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 4 3 Installation Service Pack Shopsystem 4 3.1 Update vom Shopsystem v2.0.13.0,
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn
Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrDatenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1
Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrBedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrArchivierung von Mails des Exchange-Systems
05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNaxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture
Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Architecture Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS ARCHITEKTUR...3 SERVER PARAMETER
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrBackup und Archivierung
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrVerwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie
Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook
MehrMedienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61
ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Mac) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher,
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrKonsistenzproblematik bei der Cloud-Datenspeicherung
Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle
MehrWhitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrRECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6
Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMedienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61
ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrVorlesungsinhalt. Architektur von Datenbanksystemen. G. Specht: Datenbanksysteme 8-1. Kapitel VIII
Architektur von Datenbanksystemen Kapitel VIII Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrAnleitung Jahreswechsel
Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr