C. Mohan Recovery und Transaktionen

Größe: px
Ab Seite anzeigen:

Download "C. Mohan Recovery und Transaktionen"

Transkript

1 Hauptseminar Database Hall of Fame C. Mohan Recovery und Transaktionen Christopher Lewis 11. Dezember 2001

2 Inhaltsverzeichnis 1 Einleitung Zur Person Motivation Überblick ARIES Buffer Management Write Ahead Logging (WAL) Datenstrukturen Logical Logging Page-oriented Logging Ziele Vorgehen von ARIES Normal Processing Restart Recovery Ein komplexeres Beispiel Erweiterte Problemstellungen Zusammenfassung und Ausblick Eigenschaften von ARIES Implementierungen von ARIES

3 Kapitel 1 Einleitung Diese Ausarbeitung soll eine Beschreibung des ARIES-Systems liefern, welches sich mit dem Thema Recovery und Transaktionen in Datenbanksystemen beschäftigt. Das System ARIES wurde von C. Mohan (et al.) entwickelt. 1.1 Zur Person C. Mohan ist seit 1981 für IBM tätig und arbeitet dort am Almaden Research Center in Kalifornien. Seine Haupttätigkeiten sind Recovery und Transaktionsmanagement in Datenbanksystemen. Weiterhin arbeitete er an den Projekten R* und Starburst. Die hier vorgestellten Thesen zum Transaktionssystem ARIES veröffentlichte er 1992 zusammen mit einigen Kollegen [TODS]. Für seine Arbeit an ARIES erhielt er 1996 den SIG- MOD Innovations Award [SIGMOD] der Association for ComputingMachinery [ACM]. Im Jahre 1997 wurde er zum IBM Fellow ernannt, welches die höchste technische Auszeichnung bei IBM darstellt. 1.2 Motivation Seit jeher ist effiziente Fehlerbehandlung in Datenbanksystemen ein brisantes Thema. Kommerziell eingesetzte Datenbanken beinhalten eine Fülle an wichtigen Daten, deren Konsistenz von großer Bedeutung ist. Läuft eine Transaktion im laufenden Betrieb auf einen Fehler oder stürzt sogar das ganze System ab, so ist sehr daran gelegen, möglichst schnell wieder einen konsistenten Zustand zu erreichen und verlorengegangene Daten wiederherzustellen. In heutigen Datenbanken werden Daten von einer Großzahl von Benutzern gleichzeitig eingefügt, verändert oder gelöscht. Deswegen werden Transaktionen nicht sofort für alle anderen Benutzer sichtbar gemacht, sondern erst, wenn die Transaktion einen zulässigen Zustand erreicht hat. Tritt vor diesem Commit ein Transaktionsfehler auf, ist die Datenbank in einem inkonsistenten Zustand und es muss eine entsprechende Behandlung eingeleitet werden, d.h. alle Änderungen bis zu einem konsistenten Zustand müssen zurückgesetzt 2

4 KAPITEL 1. EINLEITUNG 3 werden (Undo). Weiterhin ist zu beachten, dass aus Performanzgründen auch bei einem Commit nicht alle Modifikationen sofort in den Hintergrundspeicher geschrieben werden. Im Falle eines Systemfehlers vor dem Speichern gehen solche Datenänderungen verloren. Diese müssen somit wiederhergestellt werden (Redo), um das ACID-Konzept (hier Durability) zugewährleisten. Im Folgenden wird zwischen zwei Fällen unterschieden: Normal Processing Im normalen Betrieb läuft eine Transaktion auf einen Fehler und es muss ein sog. Rollback (= Undo) vorgenommen werden, d.h., alle Aktionen der Transaktion werden in umgekehrter Reihenfolge rückgängig gemacht, bis ein konsistenter Zustand erreicht ist (Savepoint oder Begin Transaction, siehe 2.3). Restart Recovery Das gesamte Datenbanksystem ist abgestürzt und muss neu gestartet werden. Hier ist es besonders wichtig, dass die Daten sich nach diesem Vorgang wieder in einem zulässigen Zustand befinden und keine Änderungen aus Transaktionen, die diese bereits freigegeben, also committed haben, verloren gegangen sind. Das Recovery-System hat in diesen Fehlerfällen für die Einhaltung des Transaktionskonzepts zu sorgen. Ein wichtiger Aspekt dabei ist auch der dafür verwendete Zusatzaufwand. Dieser soll so gering wie möglich ausfallen und insbesondere soll der Parallelitätsgrad (Concurrency) von Transaktionen nicht übermässig reduziert werden.

5 Kapitel 2 Überblick ARIES ARIES steht für Algorithm for Recovery and Isolation Exploiting Semantics. Es handelt sich dabei um eine Transaktions-Recovery-Methode, die das Prinzip des sog. Write-Ahead Logging (WAL) verwendet. Mit ARIES sind Teil-Rückläufe (Partial Rollbacks) und sehr feinaufgelöste Sperren (Fine-granularity Locking) möglich. Im Folgenden sollen einige wichtige Rahmenbedingungen von ARIES diskutiert werden. 2.1 Buffer Management Der Buffer Manager ist eine Art Schnittstelle zwischen dem Massenspeicher und dem Transaktionssystem. Er besitzt einen Pufferspeicher, in dem logische Seiten zwischengespeichert werden können. Wird eine Seite von einer Transaktion angefordert, sucht der Buffer Manager in seinem Puffer, ob diese dort bereits vorhanden ist. Ist dies nicht der Fall, wird ein neuer Platz (Slot) freigemacht und die Seite dorthin eingelesen. Will eine Transaktion schreibend auf eine Seite im Puffer zugreifen, muss sie das Fix- Attribut setzen, was eine entsprechende Sperre aktiviert. Wurde eine Seite im Puffer verändert, haben sich diese Änderungen aber noch nicht im Hintergrundspeicher auf der entsprechenden Seite niedergeschlagen, so wird diese Seite als dirty (schmutzig) bezeichnet. Der Buffer Manager schreibt im Hintergrund solche dirty pages in den Hintergrundspeicher. Dies setzt aber voraus, dass diese Seiten nicht mehr gesperrt sind, also das Fix-Attribut nicht mehr gesetzt ist und entsprechende Latches (extrem kurzzeitige Sperren auf physikalischer Ebene) entfernt wurden. Es existieren verschiedene Strategien für dieses Speichern von Seiten im Hintergrund. Bei der steal policy können Seiten bereits persistent gespeichert werden, bevor die entsprechende Transaktion committed hat. Dies kann bedeuten, dass bei der Recovery einige Undo- Vorgänge auf dem Hintergrundspeicher vorgenommen werden müssen. Können umgekehrt Transaktionen erst committen, wenn alle Änderungen gespeichert sind, spricht man von force policy. In diesem Fall müssen beim Redo keine Änderungen von Transaktionen wiederholt werden, die bereits committed haben. 4

6 KAPITEL 2. ÜBERBLICK ARIES Write Ahead Logging (WAL) WAL bedeutet, dass alle Änderungen (Updates) auf dem Hintergrundspeicher vor ihrer Durchführung in einem Log protokolliert werden; solche LogRecords müssen vor dem entsprechenden Update persistent gespeichert werden. Jedes Log Record ist über seine Log Sequence Number (LSN) eindeutig referenzierbar. Ein Log wird bei der Recovery verwendet, um Aufschluss über die vorzunehmenden Undo- und Redo-Aktionen zu bekommen. ARIES setzt voraus, dass der Buffer-Manager (siehe Abschnitt 2.1) nach dem WAL- Protokoll verfährt. Wurde das zur aktuellen Seite gehörige Log Record noch nicht gespeichert, so müssen zunächst alle vorherigen Einträge im Log inklusive diesem in den Speicher geschrieben werden (Forcing). WAL erlaubt, dass geänderte Seiten an dieselbe Stelle im Hintergrundspeicher zurückgeschrieben werden, von der sie gelesen wurden (sog. in-place updating). Im Unterschied dazu müssen bei der Shadow-Page-Technik Seiten immer an einer anderen Stelle gespeichert werden als dort, wo sie gelesen wurden, um die alte Version für das Undo verwenden zu können. Dies ist bei WAL nicht nötig, da die Undo-Information dem Log entnommen werden kann Datenstrukturen An dieser Stelle soll ein wenig auf die Datenstruktur von Records, Seiten und gewissen Tabellen eingegangen werden. Am interessantesten gestaltet sich der Aufbau eines Log Records. In ihm ist nicht nur die reine Re/Undo-Information gespeichert, sondern auch u.a. seine logsequence number (LSN). Weiterhin gibt das Record Auskunft über seinen Typ (Type, z.b. update oder compensation ), die Transaktion, die dieses Record erstellt hat (TransID), und das vorhergehende log record (PrevLSN). Handelt es sich um ein Log Record für eine Undo-Operation, so wird in dem Feld UndoNextLSN die LSN der vorherigen Änderung gespeichert (siehe dazu auch Abschnitt 3.1 auf Seite 9). Mittels dem Feld PageID kann die zugehörige Seite ermittelt werden, die von diesem Record betroffen ist. Umgekehrt speichert jede Seite im Feld page LSN die Adresse desjenigen Log Records, das als letztes die Seite verändert hat. Bei der Restart Recovery wird eine Tabelle verwendet, in der alle aktiven Transaktionen gespeichert werden (Transaction Table). Für jedes Element in dieser Tabelle werden einige Daten gespeichert, wie Zustand (State), das letzte Log Record (LastLSN) und das nächste zu verarbeitende Record (UndoNextLSN). Auch die bereits in 2.1 erwähnten dirty pages werden in einer Tabelle aufgelistet. Diese gibt Auskunft über Updates auf Seiten im Puffer, die noch nicht gespeichert sind.

7 KAPITEL 2. ÜBERBLICK ARIES Logical Logging Auf der logischen Ebene werden Operationen auf Tupeln (Records) betrachtet, beispielsweise add tuple t set x (x+5) Dies ist beim Redo nicht unbedingt von Vorteil: So werden von einem Update meist mehrere Seiten berührt; welche dies sind, muss durch eine Untersuchung des Index-Baums ermittelt werden. Außerdem werden hier bei einem Redo möglicherweise andere Seiten verändert als beim ursprünglichen Update. Dies kann zu Problemen und erhöhtem Overhead führen. Vorteil des Logical Logging ist, dass eine Transaktion Updates, die von einer anderen durchgeführt wurden, aber noch nicht freigegeben sind, in eine andere Seite schreiben kann. Dies bewirkt einen hohen Parallelitätsgrad, da sonst die zweite Transaktion auf die erste warten müsste, bis diese ihre Änderungen committed hat Page-oriented Logging Hier werden die Änderungen auf Seitenebene protokolliert. Beim Redo muss demnach immer dieselbe Seite modifiziert werden wie bei der ursprünglichen Operation. Dies ermöglicht eine höhere Datenunabhängigkeit. Page-oriented Undo bedeutet, Log Records speichern den Inhalt der Seite vor und nach der Änderung (sog. before- und after-images). Dies kann zu erhöhtem Speicherplatzbedarf führen. Neben der gerade vorgestellten Trennung (logical/page-oriented logging) gibt es noch ein weiteres Konzept des Loggings, nämlich die Betrachtung von value/state (Änderungen von Werten/Zuständen) und operation logging (Änderung auf Operationen-Ebene). Während page-oriented logging beide Vorgehensweisen unterstützt, bedingt logical logging das Prinzip des operation logging, da nur dies eine effektive Protokollierung auf logischer Ebene zur Verfügung stellt. Dies bedeutet, dass nicht alle Änderungen explizit gespeichert werden müssen (z.b. die Menge des freien Speichers in der Seite); auf diese Weise kann Speicherplatz für das Log gespart werden. 2.3 Ziele Nachfolgend werden kurz die Ziele der ARIES-Methode beschrieben. Um die Fehleranfälligkeit zu senken, soll der in ARIES vorgestellte Algorithmus möglichst einfach sein. Werden außer Wert- und Zustandsänderungen auch Operationen protokolliert, so erlaubt dies sehr mächtige Sperrverfahren. So können zwei Transaktionen die gleichen Daten modifizieren, ohne dass eine der beiden diese vorher committen müsste, wenn dies semantisch kompatibel ist (z.b. bei In- oder Dekrement). Diese Methode (operation logging) wird

8 KAPITEL 2. ÜBERBLICK ARIES 7 in Abschnitt beschrieben. Um eine höhere Concurrency zu erreichen, sollen möglichst feine (d.h. auf sehr niedriger Ebene) und kurzzeitige Sperren verfügbar sein (fine-granularity locking). Neben einer flexiblen Puffer- und Speicherverwaltung (d.h., ARIES soll das Buffer Management nicht beeinflussen) ist ein weiteres Ziel die Möglichkeit des Partial Rollback, also ein Rückgängigmachen nur eines Teils der letzten Aktionen. Hierbei werden sog. Savepoints innerhalb der Transaktionen eingerichtet. Ein partial rollback führt dann das Undo nur bis zum letzten Savepoint aus. Wie bereits in erwähnt, spielt die Unabhängigkeit (recovery independence) bei der Wiederherstellung eine große Rolle. Das Re/Undo eines Objekts (Seiten bzw. Tupel) soll nach Möglichkeit keinen Einfluss auf andere Objekte haben. Ein letztes Ziel ist minimaler Overhead. Die Größe der Log-Dateien und des verbrauchten Speichers soll so klein wie möglich sein. Diese Ziele stehen teilweise im Widerspruch zueinander. Es war die Herausforderung bei der Entwicklung von ARIES, hier einen akzeptablen Kompromiss zu erreichen.

9 Kapitel 3 Vorgehen von ARIES Dieses Kapitel beschäftigt sich mit den bereits vorgestellten Szenarien, die für ARIES interessant sind, nämlich Transaktionsmanagement und Fehlerbehandlung (Rollback) im normalen Datenbankbetrieb (Normal Processing) auf der einen Seite und das Verhalten nach einem Absturz (Restart Recovery Processing) auf der anderen. Obwohl Recovery ein sehr komplexes Thema darstellt, ist der Hauptalgorithmus von ARIES sehr einfach gehalten. Alle Änderungen an der Datenbank werden in einer Datei protokolliert (geloggt); auch wenn eine Modifikation rückgängig gemacht wird, so ist hierfür ebenfalls ein Eintrag vorzunehmen. Solche Records werden compensation logrecords (CLRs) genannt; sie können zwar wiederholt ausgeführt werden, werden aber beim Undo gesondert behandelt. 3.1 Normal Processing Sämtliche Updates auf Records werden auf der zugehörigen Seite im Buffer Manager durchgeführt. Nachdem das Record gesperrt wurde, wird die Seite vom Buffer Manager angefordert, das Fix-Attribut gesetzt, die Änderung dort durchgeführt und anschließend die Sperre wieder aufgehoben. Wie in 2.2 erwähnt, wird zur Einhaltung des WAL-Protokolls erst ein Log Record geschrieben, bevor die Seite gespeichert wird. ARIES unterstützt das Prinzip des Partial Rollback, d.h. ein Undo nur bis zu einem bestimmten Punkt (Savepoint) anstatt die komplette Transaktion rückgängig zu machen. Einige Datenbanksysteme (z.b. IBM DB2) nutzen dieses Konzept und setzen vor jeder schreibenden Aktion einen Savepoint, um die Atomizität, die vom ACID-Verfahren gefordert wird, auf Anweisungsebene zu gewährleisten. Abbildung 3.1 zeigt den Ablauf eines Partial Rollback in einer Transaktion mit 3 Aktionen. Nach der Ausführung der ersten Aktion wird ein Savepoint gesetzt, die Änderung also in den Hintergrundspeicher geschrieben. Nach der dritten Aktion tritt ein Fehler auf (z.b. eine Integrity-Constraints-Verletzung o.ä.). Die letzten beiden Aktionen (2 und 3) müssen in umgekehrter Reihenfolge rückgängig gemacht werden. Für jedes Undo wird ein entsprechendes CLR (3 und 2 ) im Log angefügt. In solchen CLRs wird außerdem ein Eintrag 8

10 KAPITEL 3. VORGEHEN VON ARIES SP T Gespeicherte Änderung T Transaktionsfehler Nicht gespeicherte Änderung SP Savepoint I Undo für Aktion I Abbildung 3.1: Partial Rollback nach Inkonsistenz (UndoNextLSN) vorgenommen, in dem die Adresse des Vorgängers des durch dieses CLR zurückgesetzten Records gespeichert ist, um in einem möglichen weiteren Undo-Fall nachvollziehen zu können, welche Aktionen nicht noch einmal zurückgesetzt werden müssen. Da wir mit Logical Undo arbeiten, müssen die Undo-Operationen nicht das exakte Gegenteil der Original-Aktion sein, denn in dem entsprechenden CLR ist ja die vorzunehmende Undo-Aktion vermerkt. Allgemein kann beim Undo im normalen Datenbankbetrieb (anders als bei der Restart Recovery, siehe 3.2) davon ausgegangen werden, dass die Änderungen, die zurückgesetzt werden, auch wirklich durchgeführt wurden, d.h. ein früheres Update ist immer auf einer Seite vorhanden (zumindest im Puffer). Nach dem Undo der Aktionen 3 und 2 kann an dieser Stelle die Transaktion wieder fortgesetzt werden (also mit Aktion 2). Tritt jetzt wieder ein Fehler auf, so müssen bereits rückgängig gemachte Aktionen und deren CLRs nicht noch einmal zurückgesetzt werden; aus dem Feld UndoNextLSN eines CLRs kann die nächste Aktion ermittelt werden, deren Änderungen wirksam sind und deshalb aufgehoben werden müssen. Abbildung 3.2 zeigt einen solchen Fall, bei dem gleich nach der ersten Änderung ein Fehler auftritt.

11 KAPITEL 3. VORGEHEN VON ARIES 10 1 T 1 1 T 1 UndoNextLSN UndoNextLSN Abbildung 3.2: Erneuter Fehler nach einem Rollback 3.2 Restart Recovery Bei einem Systemneustart nach einem Fehler gestaltet sich die Recovery folgendermaßen: Zunächst wird das Log analysiert und daraus die vorzunehmenden Aktionen ermittelt. Dieser Analysis Pass beginnt bei der LSN des letzten durchgeführten Checkpoints. Dabei wird die Tabelle der dirty pages aufgebaut; wird ein Log Record für eine Seite gefunden, die noch nicht in dieser Tabelle steht, wird sie dort eingefügt und im Feld RecLSN das aktuelle Log Record gespeichert. Die Transaktionstabelle wird ebenfalls auf den neuesten Stand gebracht. Weiterhin wird im Feld RedoLSN das Log Record gespeichert, an dem die nächste Phase beginnen soll. Daraufhin werden alle Aktionen, deren Änderungen geloggt, aber nicht persistent gespeichert wurden, wiederholt (Redo Pass). Dies geschieht auf Grundlage der soeben erstellten dirty-pages-tabelle, die ja Änderungen wiederspiegelt, die noch nicht gespeichert wurden. Wird dort eine Seite gefunden, bei der die Werte page LSN und RecLSN kleiner als die LSN des zugehörigen Log Records sind, so wird ein Redo durchgeführt. Nachdem die Datenbank jetzt wieder auf dem Stand vor dem Fehler ist, müssen bereits durchgeführte Aktionen verlorengegangener Transaktionen (die also nicht committed haben) wieder rückgängig gemacht werden (Undo Pass). Dies geschieht auf exakt die gleiche Weise wie bei einem normalen Rollback (siehe Abschnitt 3.1). Als Eingabe fungiert die in der Analysephase erstellte Transaktionstabelle. Dies soll nun an einem ähnlichen Beispiel (Abbildung 3.3) verdeutlicht werden: Als Ausgangssituation nehmen wir an, dass die erste Aktion bereits gespeichert wurde. Nach der dritten Aktion trat ein Systemfehler auf. Der Analysis Pass stellt fest, dass alle Aktionen nach der ersten dirty sind. Im Redo Pass werden also die Aktionen 2 und 3 erneut ausgeführt. Nun sind wir wieder auf dem Stand vor dem Systemfehler. Es wird erkannt, dass die Transaktion nicht bis zum Ende ausgeführt wurde (also kein Commit gesetzt wurde); also muss sie zurückgesetzt werden. Dazu werden die Aktionen 3, 2 und 1 (in dieser Reihenfolge) widerrufen. Zu beachten ist, dass bei der Restart Recovery im Unterschied zum normalen Rollback nicht alle Updates notwendigerweise auf den Seiten vorhanden sein müssen. Dies ist der

12 KAPITEL 3. VORGEHEN VON ARIES S Redo: 2 3 S Systemfehler Undo: Abbildung 3.3: Restart Processing Fall, wenn nicht alle Updates wiederholt werden, also kein RepeatingHistory bzw. Redo ALL durchgeführt wird, und kann zu Problemen führen, wie nachfolgend in Abschnitt 3.3 aufgezeigt wird. 3.3 Ein komplexeres Beispiel An dieser Stelle soll anhand eines etwas komplexeren Beispiels aufgezeigt werden, warum ARIES RepeatingHistory vornimmt, also alle noch nicht gespeicherten Änderungen wiederholt, auch wenn die zugehörigen Transaktionen nicht committed haben. Unsere Ausgangssituation (Abbildung 3.4) besteht aus zwei Transaktionen (T1 und T2), T1a T2 T1b T1 S LSN: CT LSN der Seite: 10 CT Commit Transaction Abbildung 3.4: Ausgangssituation des Selective Redo Problems die auf derselben Seite arbeiten. Nach der ersten Änderung durch T1 (T1a) wird die Seite gespeichert (LSN 10). Nun führen nacheinander T2 und T1 Änderungen (T2 und T1b, LSN 20 und 30) auf der Seite aus, die aber nicht mehr gespeichert werden können, da davor ein

13 KAPITEL 3. VORGEHEN VON ARIES 12 Systemfehler auftritt. Vorher setzt T1 aber noch ein commit (CT). Nun beginnt der Redo Pass (Abbildung 3.5). Würden wir mit Selective Redo arbeiten, al- Redo: T1b T1c LSN: 30 LSN der Seite: 30 Abbildung 3.5: Der Selective Redo Pass so nur Transaktionen wiederherstellen, die committed haben, würde nur T1b durchgeführt (T1a ist ja bereits im Hintergrundspeicher), nicht aber T2, da das bei dieser Transaktion ja nicht der Fall ist. Die LSN der Seite wird nun auf die LSN des letzten Log Records (30) gesetzt. Im darauffolgenden Undo Pass (Abbildung 3.6) werden alle Änderungen zurückgesetzt, Undo: T2 LSN: 20 LSN der Seite: 30 Abbildung 3.6: Undo Pass nach einem Selective Redo deren LSN kleiner als die LSN der Seite (momentan 30) ist. In unserem Fall also auch die Änderung von T2, die aber gar nicht durchgeführt wurde. Es ist leicht verständlich, dass ein solches Szenario zu unvorhergesehenen Inkonsistenzen führen kann. Wird im Gegensatz dazu die Repeating-History-Methode angewandt, wird auch die Änderung von T2 wiederholt. Dies führt dazu, dass im Undo Pass diese Änderung ohne Probleme wieder zurückgenommen werden kann. Auch eine Umkehrung der Reihenfolge von Redo und Undo Pass löst dieses Problem nicht. Hier werden zwar keine unnötigen Undos durchgeführt, dafür kann es passieren, dass im Redo Pass schon durchgeführte Änderungen nochmals angestoßen werden. Nachteil des Redo ALL ist der erhöhte Aufwand bei langen Transaktionen, die abgebrochen

14 KAPITEL 3. VORGEHEN VON ARIES 13 werden, also nicht committen. Vorteil ist das einfache Undo, da die Analysephase nicht so kompliziert wird. Bei Selective Redo dagegen muss viel mehr auf die Reihenfolge und die gegenseitigen Abhängigkeiten von Änderungen geachtet werden. 3.4 Erweiterte Problemstellungen ARIES stellt wenige Voraussetzungen an die konkrete Implementierung. So ist es möglich, verschiedene Logs zu führen: Ein Log für beide Passes (Redo/Undo log) oder für jeden eines (Redo-only, Undo-only logs). In diesem Zusammenhang gibt es auch verschiedene Strategien zur Speicherung von Änderungen; beim deferred update (verzögerte Änderung) werden Updates vom Buffer Manager in einer Warteschlange gehalten, bis sichergestellt ist, dass die zugehörige Transaktion committet. Dies impliziert, dass keine steal policy angewendet werden darf. Vorteil ist hier, dass keine Undos bei der Restart Recovery nötig sind, da alle nicht committeten Updates nicht persistent gespeichert wurden. Im Gegensatz dazu sind beim immediate update Undo-Vorgänge nötig, da hier alle Änderungen durch die steal policy gehandhabt werden. Ein Vorteil ist hier die bessere Lastverteilung auf dem Buffer Manager. In den vorausgegangenen Abschnitten wurde aus Gründen der Vereinfachung davon ausgegangen, dass für jede Operation nur ein Log Record benötigt wird. Dies ist in der Praxis meist nicht der Fall. Dennoch kann das vorgestellte Konzept relativ einfach an diese geänderten Gegebenheiten angepasst werden; ARIES gibt diese Einschränkung auch nicht. Beim Thema Effizienz soll noch einmal das Konzept der Unabhängigkeit aufgegriffen werden. Diese wird am einfachsten durch page-oriented redo sichergestellt, da in diesem Fall nur einzelne Seiten geändert werden. Bei logical redo kann davon nicht ausgegangen werden. Hier ist es also möglich, dass ein Redo Daten anderer Transaktionen verändert, was zu höhrem Aufwand führt. Analog wird logical undo dem seitenweisen Rückgängigmachen vorgezogen, um mehr Parallelität von Transaktionen zu erreichen. Ein effizientes Redo wird durch möglichst hohe Parallelität (mehrere gleichzeitige Vorgänge z.b. bei Multiprozessorsystemen) erreicht. Beim Undo sorgt eine hohe Concurrency (mehrere Transaktionen gleichzeitig) für diese Effizienz.

15 Kapitel 4 Zusammenfassung und Ausblick Abschließend sollen in diesem Kapitel die Hauptattribute und Vorteile von ARIES vorgestellt werden sowie eine Übersicht über reale Systeme, in denen die hier diskutierten Vorgehensweisen implementiert wurden. 4.1 Eigenschaften von ARIES Wir möchten hier eine kleine Auswahl der wichtigsten Attribute, die ARIES besitzt, vorstellen. Unterstützungverschiedener Granularitäten Sowohl das Setzen von Sperren als auch die Verwaltung gleichzeitig aktiver Transaktionen lassen sich auf mehreren Ebenen vornehmen. Flexibles Puffermanagement ARIES setzt keine bestimmte Strategie für die Speicherverwaltung für den Buffer Manager voraus. Dies ist der konkreten Implementierung vorbehalten. Beispiele sind die steal policy, bei der dirty pages schon vor dem Commit gespeichert werden können, oder die no-force policy, bei der umgekehrt nicht alle dirty pages gespeichert werden müssen, damit die Transaktion committen darf. Undo-Aktionen müssen nicht das exakte Gegenteil der ursprünglichen Operation sein Dies wird durch das Konzept der Compensation LogRecords (CLRs) sichergestellt, wie in Abschnitt 3 bereits beschrieben. Operation Logging wird unterstützt Protokolleinträge können auf logischer Ebene vorgenommen werden. Dies ermöglicht eine Einsparung beim Speicherplatzbedarf der Log Records, da nur die Änderungen und nicht komplette Vorher/Nachher- Abbilder (bzw. Information über den freien Speicher) einer Seite gespeichert werden müssen. 14

16 KAPITEL 4. ZUSAMMENFASSUNG UND AUSBLICK 15 Mehrere Transaktionen können gleichzeitig auf Seiten zugreifen Bis auf die kurze Zeitspanne während einer Latch-Sperre, in der auf Seiten physikalisch zugegriffen wird, können Transaktionen zeitgleich auf den Seiten arbeiten. Keine Sperren während der Rollback-Phase Da bei der Restart Recovery das Transaktionssystem noch nicht wieder gestartet wurde, können Änderungen rückgängig gemacht werden, ohne Sperren setzen zu müssen. Dies führt dazu, dass auch keine Deadlocks entstehen können. Diese können auch beim Rollback im Normal Processing nicht auftreten, da alle Sperren für Undos bereits von der ursprünglichen Operation gesetzt wurden. CLRs brauchen nur Redo-Information Da Änderungen durch CLRs nicht rückgängig gemacht werden, muss diese Information auch nicht gespeichert werden. LSN-Konzept Mithilfe der LogSequence Numbers (LSN) können Transaktionsabläufe exakt wiederholt werden (RepeatingHistory). Dies erlaubt Sperren auf Record-Ebene und effektives Speichermanagement. CLRs werden verkettet Mittels des UndoNextLSN-Felds kann von einem Record zum nächsten gesprungen werden, ohne CLRs rückgängig machen zu müssen. 4.2 Implementierungen von ARIES Wie erwähnt, stellt ARIES nur theoretische Voraussetzungen vor. Im Folgenden sollen einige Systeme aufgelistet werden, bei denen die hier vorgestellten Konzepte ganz oder teilweise implementiert wurden: Starburst/Quicksilver, IBM EXODUS/Gamma, Universität Wisconsin OS/2 Extended Edition Database Manager, IBM Workstation Data Save Facility, IBM DB2 Version 2, IBM ( RepeatingHistory) SQL Server, Microsoft Windows NT File System (NTFS), Microsoft Lotus Domino, IBM Eine ausführlichere Liste ist unter [impact] zu finden.

17 Literaturverzeichnis [TODS] C. Mohan, Donald J. Haderle, Bruce G. Lindsay, Hamid Pirahesh, Peter Schwarz: ARIES: A Transaction Recovery Method Supporting Fine-Granularity Locking and Partial Rollbacks Using Write-Ahead Logging. TODS 17(1): (1992) [impact] C. Mohan, Impact of ARIES Family of Locking and Recovery Algorithms Impact.html [ACM] Association for Computing Machinery [SIGMOD] SIGMOD Innovation Award 16

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Whitepaper. Produkt: combit address manager 2003. STAMPIT der Deutschen Post nutzen. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager 2003. STAMPIT der Deutschen Post nutzen. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager 2003 STAMPIT der Deutschen Post nutzen STAMPIT der Deutschen Post nutzen - 2 - Inhalt Einleitung 3 Voraussetzungen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Merchant Center und Adwords Produkterweiterung mit Filter

Merchant Center und Adwords Produkterweiterung mit Filter Letzte Aktualisierung: 02.02.2012 Merchant Center und Adwords Produkterweiterung mit Filter 1. In den USA kann man die Produkte selektieren (filtern), die zu einer Adwords- Anzeige als Produkterweiterung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Mehrere PDF-Dokumente zu einem zusammenfügen

Mehrere PDF-Dokumente zu einem zusammenfügen Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr