Überblick Wintersemester 2014/2015

Größe: px
Ab Seite anzeigen:

Download "Überblick Wintersemester 2014/2015"

Transkript

1 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Verteilte Systeme Einführung und Überblick Zeitsynchronisation Wahl und Übereinstimmung RPC, verteilte Objekte und Dienste Verteilte Transaktionen Message Passing Middlewareplattformen Verteilte Architekturen Gruppenkommunikation Replikation Wechselseitiger Ausschluss Seite: 1

2 Überblick 1. Einführung und Motivation 2. Grundregende Transaktionskonzepte 3. Commit-Protokolle 4. Das DTP-Modell Auch ein Klassiker: Bernstein, P. A.; Hadzilacos, V.; Goodman, N.: Concurrency Control and Recovery, Addison-Wesley, 1987 Seite: 2

3 Zielsetzung Zielsetzung der Vorlesung: - Verstehen, wie das Transaktionskonzept in verteilten Systemen grundsätzlich funktioniert - Verstehen, wie verteilte Transaktionen sinnvoll angewendet werden können - Standards der verteilten Transaktionsverarbeitung kennenlernen und anwenden können Jim Gray, Forscher bei Microsoft Klassiker: Gray, J.; Reuter, A.: Transaction Processing, Concepts and Techniques, Morgan Kaufmann Publisher, 1993 Quelle: Seite: 3

4 Lokale Transaktionen Betriebliche Informationssysteme sind meist sehr nebenläufig Die hohe Parallelität impliziert auch eine hohe Konkurrenz beim Zugriff auf die Daten Die Konsistenz der Daten muss sichergestellt werden Client-Arbeitsplätze oder Terminals Server/Mainframe... Datenbank Früher war alles einfacher! Seite: 4

5 Beispieltransaktion Eine einfache Beispieltransaktion auf eine SQL- Datenbank begintransaktion SELECT * FROM Konto WHERE Kontonummer = 100 SELECT * FROM Konto WHERE Kontonummer = 200 Betrag von Konto 1 abziehen Betrag zu Konto 2 zubuchen UPDATE Konto WHERE Kontonummer = 100 SET... UPDATE Konto WHERE Kontonummer = 200 SET... if (alles ausgeführt) commit work else rollback work endtransaktion Transaktion beginnt Transaktion endet erfolgreich Transaktion endet erfolglos, nichts ist passiert Seite: 5

6 Transaktionen in verteilter Umgebung Bei verteilten betrieblichen Informationssystemen sind Transaktionen wesentlich komplexer Eine verteilte Koordination ist erforderlich Clients Server Database 1... Database 2... Seite: 6

7 Überblick 1. Einführung und Motivation 2. Grundregende Transaktionskonzepte 3. Commit-Protokolle 4. Das DTP-Modell Seite: 7

8 Anomalien bei Nebenläufigkeit Nebenläufiger Zugriff auf Ressourcen muss synchronisiert werden - Synchronisationsprobleme wie im lokalen Umfeld - Vgl. Semaphore und Monitore Fehlersituationen, Anomalien (siehe Datenbanken) - Lost-update - Dirty-read - Unrepeatable-read - Phantoms Lösung: Scheduling, Serialisierung - Pessimistische Verfahren: Locking - Optimistische Verfahren Seite: 8

9 Konflikte beim Zugriff (1) Serieller Zugriff auf Objekte time T1 T2 T3 read write read read write write Keine Konflikte! o1 o2 o3 o4 o5 o6 Shared Objects o7 Seite: 9

10 Konflikte beim Zugriff (2) Nebenläufiger Zugriff auf Objekte time T1 read read write T2 read write T3 write Konflikte möglich! o1 o2 o3 o4 o5 o6 Shared Objects o7 Seite: 10

11 Anomalien durch Zugriffskonflikte T 1 T 2 T 1 T 2 T 1 T 2 read (O 1 ) read (O 1 ) read (O 1 ) write (O 1 ) read (O 1 ) write (O 1 ) read (O 1 ) write (O 1 ) read (O 1 ) write (O 1 ) rollback t t t read (O 1 ) a) lost-update b) dirty-read c) unrepeatable-read Seite: 11

12 Scheduler Schedules: Typisch für Datenbanken Korrektheit von Schedules: - Serialisierbarkeitstheorie, Serialisierbarkeit! Datenmanager (Ressourcen- Manager) Schedule: (T 1, O 1 ), (T 2,O 1 ), (T 2,O 2 ),... Scheduler (T 1,O 1 ), (T 1,O 2 ), (T 1,O 3 ) (T 2,O 1 ), (T 2,O 2 ), (T 2,O 3 ) (T 3,O 1 ), (T 3,O 2 ) (T x,o y ): Operation y in Transaktion x Seite: 12

13 Korrektheit einer Transaktion Strenge Korrektheitskriterien lösen das Problem: A.C.I.D. A.C.I.D.-Transaktionen sind kurze und schnelle Transaktionen! Strenges Konsistenzmodell! Rollback/Abort Begin Konsistenter Zustand Inkonsistenter Zustand Commit t Konsistenter Zustand Seite: 13

14 Transaktionsmodelle Flache Transaktionen (flat transactions) Geschachtelte Transaktionen (nested transactions) - Transaktionsbaum, Top-Level- und Subtransaktionen - Offen geschachtelt - Geschlossen geschachtelt Langlebige Transaktionen (long transactions) Verkettete Transaktionen (chained transactions) Queued Transactions Seite: 14

15 Beispieltransaktion: Flat Transaction void umbuchen(int artikelnummer, int anzahl, Lagerplatz quelle, Lagerplatz ziel) {... } try ( ) {. begintransaction(); quelle.abbuchen(artikelnummer, anzahl); ziel.zubuchen(artikelnummer, anzahl); committransaction(); } catch() { rollbacktransaction();... } finally() {... } Hier: Explizites Setzen der Transaktionsgrenzen Überwiegend im Einsatz! Seite: 15

16 Geschachtelte (nested) Transaction Offen oder geschlossen Diskussion: ACID! Praxiseinsatz fraglich Top-Level- Transaktion Subtransaktionen Subtransaktionen begintransaction... call subtransaction... call subtransaction... committransaction begintransaction call subtransaction call subtransaction committransaction begintransaction... committransaction begintransaction... rollbacktransaction begintransaction... committransaction Seite: 16

17 Long (langlebige) Transaction Typisch für längere Workflows Spezielle offen geschachtelte Transaktionen = Sagas Top-Level-Transaktion mit einer Kind-Ebene, die ACID- Transaktionen ausführen Starre Schachtelungsform Kompensationstransaktionen notwendig Diskussion: ACID! Seite: 17

18 Concurrency Control durch Sperren Konservatives Two-Phase-Locking (2PL) In der Praxis selten Problem: Kaskadierte Aborts möglich Anzahl Sperren Alle Sperren gesetzt Alle Sperren freigegeben Zunahmephase Abnahmephase t Seite: 18

19 Concurrency Control durch Sperren Strenges (striktes) Two-Phase-Locking (2PL) Heute Standardverfahren Vorsicht Deadlocks Timerüberwachung Anzahl Sperren Alle Sperren gesetzt Alle Sperren freigegeben Zunahmephase Abnahmephase t Alle Sperren werden hier freigegeben Seite: 19

20 Deadlocks, Behandlung Deadlock-Vermeidung - Alle Sperren am Transaktionsbeginn anfordern - Nicht realistisch! Deadlock-Erkennung und -Auflösung - Zeitüberwachung -> Praktikabel! - Deadlock-Detector, Wait-for-Graphen Seite: 20

21 Logging und Recovery Logging: Persistente Speicherung von Wiederanlaufinformation - Systemkomponente: Logging Manager Recovery: Ausführen des Wiederanlaufs unter Nutzung der Wiederanlaufinformation - Systemkomponente: Recovery Manager T 1 T 2 T 3 T 4 Standards heute: - Write-Ahead-Logging (WAL) - Undo-/Redo-Verfahren T 5 Fehler: Systemabsturz t Seite: 21

22 Einschub: Interessante Frage zur Diskussion Wohin wird das Transaktions-Log gespeichert und wie wird es beim Recovery genutzt? Seite: 22

23 Einbringen und Ersetzen Begriffe aus der Datenbanktechnologie Einbringstrategie: Regelt Schreiben von committed Daten - Force - Noforce Ersetzungsstrategie: Regelt Schreiben von uncommitted Daten - Steal - Nosteal Seite: 23

24 Strategien Es geht um die Freiheit der Auswahl des Zeitpunkts, wann eine Änderungsoperation auf nicht-flüchtigen Speicher geschrieben werden soll Wichtiger Optimierungsaspekt für Ressourcenmanager Auswirkungen auf die Recovery-Strategie Seite: 24

25 Strategien Undo und Redo-Verfahren Undo: Zurücksetzen Redo: Erneut ausführen Kombinationen möglich: - No-Undo/No-Redo - No-Undo/Redo - Undo/No-Redo - Undo/Redo Üblich bei Datenbanken: Undo/Redo-Strategie mit Write-Ahead-Logging (WAL) Seite: 25

26 Einordnung der Recovery-Strategien Redo notwendig Undo notwendig Seite: 26

27 Anatomie eines Transaktionssystems Application Coordinator RS RM (Participant) CS RS LS Log LS Log TS PS Data Protocol Stack Protocol Stack Protocol Stack Communication Protocols RS = Recovery Service LS = Logging Service TS = Transaction Service CS = Concurrency Control Service PS = Persistency Service Seite: 27

28 Überblick 1. Einführung und Motivation 2. Grundregende Transaktionskonzepte 3. Commit-Protokolle 4. Das DTP-Modell Seite: 28

29 Two-Phase-Commit (2PC) Normalfall Koordinator-/Teilnehmer-Modell, Koordinator oder ein Teilnehmer beginnt die Koordination in Phase 1 Heute Standardprotokoll, aber viele Implementierungsvarianten Anwendung Koordinator Teilnehmer 1 Teilnehmer 2 Seite: 29

30 Two-Phase-Commit (2PC) Fehlerszenario Entweder alle Teilnehmer oder kein Teilnehmer führen/führt Operationen aus Blockierung der Teilnehmer möglich Ausfall des Koordinators Anwendung Koordinator Teilnehmer 1 Teilnehmer 2 Commit Prepare-Request Phase 1 Prepare-Request ready Log ready Log Commit- Entscheidung Abort-Request not ready Log not ready Phase 2 Log Ergebnis aborted ok Log aborted Aborted Koordinator ist ein Single Point of Failure! 2PC hat ein Terminierungsproblem Seite: 30

31 2PC-Zustandsautomat Sichere Protokollimplementierung ist aufwändig Insbesondere der Recovery-Fall Koordinatorknoten Teilnehmerknoten Koordinator Koordination Teilnehmer 2PC-SAP 2PC-Protokollinstanz (Koordinator) T-SAP 2PC-PDUs 2PC-SAP 2PC-Protokollinstanz (Teilnehmer) T-SAP Transportsystem (z.b. TCP) Seite: 31

32 Typischer 2PC-Zustandsautomat Koordinator Init Aufruf von Commit; Sende Prepare-Request Aufruf von Rollback; Sende Rollback-Request Empfangen eines Abort- Request; Sende Rollback-Request Preparing Empfangen eines Abort-Request oder eines Prepare-Response (not ready); Sende Rollback-Request Empfangen eines Rollback- Response; Speichere Ergebnis Empfangen eines Prepare- Response (ready); Speichere Ergebnis Aborting Rollback Empfangen des letzten Prepare-Response(ready); Speichere Ergebnis und sende Commit-Request Empfangen eines Rollback- Response; Speichere Ergebnis Committing Empfangen eines Commit- Response; Speichere Ergebnis Empfangen des letzten Rollback-Response; Speichere Ergebnis Empfangen des letzten Rollback-Response; Speichere Ergebnis Empfangen des letzten Commit-Response; Speichere Ergebnis Aborted Committed Seite: 32

33 Typischer 2PC-Zustandsautomat Teilnehmer Empfang eines Prepare- Request; Sende Prepare-Response (ready) Init Empfang eines Prepare-Request; Sende Prepare-Response (not ready) Operationen werden verarbeitet Empfang eines Rollback-Request; Sende Rollback-Response Prepared Empfange Rollback-Request; Speichere Ergebnis und sende Rollback-Response Aborted Empfang eines Commit-Request; Speichere Ergebnis und sende Commit-Response Committed Mehrere 2PC-Varianten: Optimierung durch Reduzierung der Nachrichtenkomplexität und durch Reduzierung der Anzahl an Logsätzen Seite: 33

34 Recovery-Szenarien diskutieren Ausfall Teilnehmer und Restart Was findet ein Teilnehmer nach dem Restart für jede Transaktion im Logfile? Was macht er mit dieser Information? Beispiele diskutieren Committed, Aborted, nichts? Ausfall Koordinator und Restart Was findet ein Koordinator nach dem Restart je Transaktion im Logfile? Was macht er mit dieser Information? Beispiele diskutieren Committing, Committed, Aborted? Seite: 34

35 One-Phase-Commit (1PC) Optimierung bei nur einem Teilnehmer Anwendung Koordinator Teilnehmer Seite: 35

36 Three-Phase Commit (3PC) (1) Blockierungssituation soll vermieden werden Idee: Einführung einer weiteren Phase (Precommit) Blockierung durch Ausfall eines Koordinators wird verhindert durch die Wahl eines neuen Koordinators aus der Menge der Teilnehmer dadurch Terminierung sichergestellt Mehrere 3PC-Protokolle wurden vorgeschlagen, wenige implementiert; Probleme bleiben: Es ist keine 3PC-Implementierung bekannt, die vollständig korrekt arbeitet Z.B. ist nicht geklärt, wie bei Netzwerkpartitionierung vorgegangen wird, wenn versehentlich zwei Koordinatoren im Netz sind Seite: 36

37 Three-Phase-Commit (3PC) (2) Anwendung Koordinator Teilnehmer 1 Teilnehmer 2 Seite: 37

38 Three-Phase Commit (3PC) (3) Fehlerbehandlung Mit dem Precommit sichert Koordinator zu, dass er von sich aus die Transaktion nicht mehr zurücksetzt Koordinatorausfall wird durch Timeout-Überwachung der Teilnehmer erkannt Wenn Koordinator ausfällt, wird ein neuer gewählt, der zunächst (im nichtpartitionierten) Netz die Transaktionszustände erfragt: Ein Teilnehmer sendet Commit oder Abort: Transaktion wird entsprechend beendet Ein Teilnehmer sendet Precommit: Transaktion kann mit Versenden von Precommit an alle Teilnehmer weitergeführt werden Seite: 38

39 Commit-Protokolle Kommunikationskomplexität Vergleich bei Commit-Initiierung im Koordinator ohne Optimierungen Hier: n = Anzahl der beteiligten Prozesse alle Teilnehmer und der Koordinator Commit- Protokoll Allgemeine Formel Beispiel 1 (n=2) Beispiel 2 (n=10) Beispiel 3 (n=11) 1PC 2 * (n-1) PC 4 * (n-1) PC 6 * (n-1) Seite: 39

40 Paxos Commit Protocol (1) Erfinder: Leslie Lamport und Jim Gray Gray, J.; Lamport, L.: Consensus on Transaction Commit, Microsoft Research, TechReport-Number MSR-TR , 2005, (letzter Zugriff am ) Basis ist das Paxos Consensus Protokoll Rollen: RM, Leader, Acceptor Protokoll, das Schwächen von Two-Phase-Commit-Protokollen und Three-Phase-Commit-Protokollen behebt Funktioniert auch bei Netzwerkpartitionierung Blockiert nicht, solange eine Mehrheit von Teilnehmern verfügbar ist Ausfallsicheres Commit-Protokoll Seite: 40

41 Paxos Commit Protocol (2) N Ressourcenmanager (RM) A Acceptors (= Koordinatoren) Alle N RMs sind einem Leader zugeordnet RM beginnt mit Abschluss der Transaktion durch BeginCommit-Nachricht an den Leader Mehrheit der Acceptors muss dem Commit zustimmen: A/2+1 Acceptoren sonst Blockierung bis Mehrheit an Acceptors verfügbar ist Wenn F Acceptoren ausfallen, müssen 2F+1 Acceptors vorhanden sein 2PC ist Paxos-Sonderfall mit F=0 Seite: 41

42 Paxos Commit Protocol (3) Protokollablauf Gutfall: RM1 startet den Commit- Vorgang Acceptors Alle Knoten verwalten Logfiles Leader A1 A2 A3 RM1 RM2 BeginCommit Prepared Prepare Prepared Commit Prepared Seite: 42

43 Paxos Commit Protocol (4) Nachrichtenkomplexität 2F+1 Acceptors (Koordinatoren), wobei F davon fehlerhaft sind, N RMs sind an der Transaktion beteiligt: Initialer RM informiert Leader mit 1 BeginCommit-Nachricht Leader sendet N-1 Prepare-Nachrichten an restliche RMs Alle N RMs senden an alle ausgewählten F+1 Acceptors insgesamt N(F+1) Prepared-Nachrichten F+1 Acceptors senden je eine Prepared-Nachrichten an den Leader Leader sendet Commit-Nachricht an alle N RMs Anzahl Nachrichten = NF+3N+F+1 = (N+1)(F+3)-2 Bei (F+1) = 3 aktiven Acceptors und 2 RMs: 3*5-2 = 13 Nachrichten Paxos benötigt deutlich mehr Nachrichten als 2PC im Normalfall Optimierungen: z.b. Faster Paxos Commit Protocol Seite: 43

44 Überblick 1. Einführung und Motivation 2. Grundregende Transaktionskonzepte 3. Commit-Protokolle 4. Das DTP-Modell Seite: 44

45 DTP-Modell: Lokales Modell Instanz nach DTP-Modell Meist: Ein RM und ein TM Oft im Einsatz Alle DBMS und Message-Queuing-Systeme sind RMs im Sinne des Modells AP z.b. SQL TX Flat und chained Transactions werden unterstützt Keine geschachtelten Transaktionen RM XA TM Das ist der eigentliche Standard Seite: 45

46 DTP-Modell: Verteiltes Modell Selten im Einsatz OSI TP ist aufwändig zu implementieren Superior Node AP Subordinate Node AP z.b. SQL TX TxRPC XATMI CPI-C z.b. SQL TX TxRPC XATMI CPI-C RM TM CRM RM XA+ XA XA TM XA+ CRM XAP-TP XAP-TP OSI TP OSI TP Seite: 46

47 DTP-Modell: Terminologie Thread of Control - Kurz: Thread - Auch Ausführungspfad genannt - Alle Komponenten (AP, TM, RM) müssen sich bei Operationen zu einer Transaktion über den Thread of Control einig sein - Nicht unbedingt ein Betriebssystem-Thread, aber in der Praxis üblich - Transaktionskontext ist einem Thread of Control zugeordnet Zustand einer Transaktion, Beteiligte, AP RM Transaktionskontext TM Seite: 47

48 DTP-Modell: Terminologie Instanz (des Modells) - Konkrete Implementierung des Modells - Enthält ein konkretes AP, einen konkreten TM und einen oder mehrere konkrete RMs - Commit zwischen TM und RMs AP RM1 RMn TM Seite: 48

49 DTP-Modell: Terminologie Transaktionsdomäne oder TM-Domain - Mehrere Instanzen, die den gleichen TM benutzen AP1 RM1 TM RMn AP2 Seite: 49

50 DTP-Modell: Terminologie Transaction Branch - Teil einer globalen Transaktion - Transaction Branch hat globale Id = Transaction Branch Identifier (beinhaltet auch Id für globale TA) - Beispiel: Eine globale TA mit drei Transaction Branches aus AP- Sicht AP1 Transaction Branch 1 RM1 Transaction Branch 3 Transaction Branch 2 AP2 RM2 AP3 RM3 Transaktionskontext Seite: 50

51 DTP-Modell: Terminologie Verteilte Applikation nutzt mehrere Instanzen - Zusätzlich ein CRM in jeder Instanz - OSI TP als Transaktionsprotokoll - Commit komplizierter, wird zwischen TMs propagiert AP RM1 RMn AP RM1 RMm CRM TM Instanz 1 CRM TM Instanz 2 OSI TP Seite: 51

52 DTP-Modell: XA-Schnittstelle Statische und dynamische Registrierung eines RM an einer Transaktion möglich XA-fähiger Transaktionsmanager ax_reg ax_unreg XA-fähiger Ressourcenmanager xa_open xa_close xa_start xa_complete xa_prepare xa_commit xa_rollback xa_recover xa_end xa_forget Seite: 52

53 DTP-Modell: Zusammenspiel der Komponenten Statisches Registrieren Thread tx_begin Vor erster Transaktion TM xa_open xa_open xa_start RM 1 Initialisierungen RM 2 Initialisierungen xa_start tx_commit 2 PC Log Commit- Entscheidung Log Ergebnis xa_prepare xa_prepare xa_commit xa_commit xa_end Log ready Log committed Log ready Log committed ok xa_end Nach letzter Transaktion xa_close xa_close Seite: 53

54 DTP-Modell: Zusammenspiel der Komponenten Dynamisches Registrieren Thread TM RM 1 tx_begin Initialisierungen Operation ax_reg XID als Returnwert tx_commit 2 PC Log Commit- Entscheidung Log Ergebnis xa_prepare Weitere RMs... xa_commit Log ready Log committed Seite: 54

55 DTP-Modell: Was fehlt? Nur das Commit-Protokoll wird spezifiziert Spezielle Variante von 2PC und 1PC Nur das Modell der flat Transactions wird unterstützt Keine Standards für - Logging - Recovery - Locking Seite: 55

56 Praktische Ansätze Flache Transaktionen kurz halten Geschachtelte Transaktionen vermeiden A.C.I.D lässt sich nicht überall gebrauchen, Aufweichungen sind oft sinnvoll Keine Transaktion beginnt im Client (am Arbeitsplatz) zu instabil One-Transaction-Per-Request Anwendung regelt Kompensation Seite: 56

57 Überblick Einführung und Motivation Grundregende Transaktionskonzepte Commit-Protokolle Das DTP-Modell Seite: 57

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Datenbanken Konsistenz und Mehrnutzerbetrieb III

Datenbanken Konsistenz und Mehrnutzerbetrieb III Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Kapitel 2 Transaktionsverwaltung

Kapitel 2 Transaktionsverwaltung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

TimeSafe Zeiterfassung. Version 2.5 (April 2009) TimeSafe Zeiterfassung Version 2.5 (April 2009) Die TimeSafe Zeiterfassung ist bereits bei über 50 Unternehmen aus verschiedensten Branchen produktiv im Einsatz. Um die Leistungsfähigkeit weiter zu erhöhen

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Gesicherte Prozeduren

Gesicherte Prozeduren Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Flashback Reise in die Vergangenheit einfach. gut. beraten. Warum Oracle Zeitreisen anbieten kann, der Microsoft SQL Server aber leider nicht. IT-Tage Datenbanken 18.12.2015,

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Dynamic Ressource Management

Dynamic Ressource Management best Open Systems Day Fall 2006 Dynamic Ressource Management Unterföhring Marco Kühn best Systeme GmbH kuehn@best.de Agenda Überblick Dynamic Resource Pools und FSS Dynamic Resource Memory RCAP Oracle

Mehr

2. Hintergrundverarbeitung in Android: Services und Notifications

2. Hintergrundverarbeitung in Android: Services und Notifications 2. Hintergrundverarbeitung in Android: Services und Notifications Übersicht 2. Hintergrundverarbeitung in Android: Services und Notifications Übersicht: In Mobis 1: Threads; hier genauerer Blick auf Services

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

RECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6

RECOVERY. Concurrency Control and Recovery in Database Systems Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6 Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Exception Handling, Tracing und Logging

Exception Handling, Tracing und Logging Exception Handling, Tracing und Logging Proseminar Objektorientiertes Programmieren mit.net und C# Tomas Ladek Institut für Informatik Software & Systems Engineering Agenda Exceptions Allgemeines Implementierung

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Konsistenzproblematik bei der Cloud-Datenspeicherung

Konsistenzproblematik bei der Cloud-Datenspeicherung Konsistenzproblematik bei der Cloud-Datenspeicherung ISE Seminar 2012 Adrian Zylla 1 Cloud Bereitstellung von Speicher- und Rechenkapazität Die Cloud ist für den Anwender eine Blackbox Besitzt drei Servicemodelle

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Transaction Validation for XML Documents based on XPath

Transaction Validation for XML Documents based on XPath Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kap. 2.3 Infrastruktur durch Transaction Processing Monitore ( TP-Heavy ) Workshop

Kap. 2.3 Infrastruktur durch Transaction Processing Monitore ( TP-Heavy ) Workshop Kap. 2.3 Infrastruktur durch Transaction Processing Monitore ( TP-Heavy ) Workshop Vertiefung der X/Open DTP Protokolle Verteilte Transaktionsverarbeitung (i. vgl. zu Oracle) Optimierungen für 2PC Programmierparadigmen

Mehr

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-

Mehr