OPTIMISTIC & PESSIMISTIC LOCK Design Patterns PILLER NADIA SARBACH MATTHIAS
|
|
- Christian Krüger
- vor 6 Jahren
- Abrufe
Transkript
1 OPTIMISTIC & PESSIMISTIC LOCK Design Patterns PILLER NADIA SARBACH MATTHIAS
2 Agenda 2 Persistenz und ihre Muster (3 ) Optimistic Offline Lock (6 ) (Optimistisches Sperren) Pessimistic Offline Lock (5 ) (Pessimistisches Sperren) Vergleich (1 ) Fragen (5 )
3 Persistenz (Informatik)* 3 Beschreibt die Fähigkeit, Daten (oder Objekte) oder logische Verbindungen über eine längere Zeit bereitzustellen Die Daten sind auch nach einem Neustart des Programmes vorhanden (gewolltes oder ungewolltes Schliessen des Programmes) und können rekonstruiert werden. Die Daten werden in Datenbanken oder im Dateisystem gespeichert. *Quelle Wikipedia [August 2014]
4 Persistenz Muster 4 Eager Load O/R Mapping Identity Map Coarse-Grained Lock Pessimistic Offline Lock Lazy Load Optimistic Offline Lock Auswahl von Persistenz Muster Persistenz Muster definieren Strategien zur Abbildung von Objekten und ihren Beziehungen in der Datenbank, zum Lesen und Schreiben der Daten von und in die Datenbank, sowie das Handling von konkurrierenden Zugriffen auf die Datenbank.
5 Konkurrenz (Grundproblematik) 5 Mehrbenutzersystem Daten sind schon erfasst Zeitgleicher Zugriff (lesen und/oder schreiben) auf einen oder mehrere Datensätze in der Datenbank möglich Es muss garantiert werden können, dass keine inkonsistenten Daten entstehen. Konkurrenz kann mittels optimistischem oder pessimistischem Sperren gehandhabt werden
6 Optimistic Offline Lock 6 Beispiel Intro Sitzplatzreservierungssoftware für ein Flugzeug Nadia ist eine Kundenberaterin und erhält ein telefonische Reservierung für Sitz 19 von Hans Mustermann Während Nadia die Personalien aufnimmt will auch Matthias für Frau Renata Hauswurst denselben Sitz reservieren. Nadia wird von Ihrem Vorgesetzten abgelenkt und in ein Gespräch vertieft. Matthias validiert die Benutzerdaten und speichert die Daten für Sitz Nummer 19. Der Vorgesetzte ist weg und auch Nadia möchte jetzt Sitz Nummer 19 bestätigen. Was kann, sprich muss das Programm tun, dass die Daten nicht überschrieben werden und inkonsistent werden? ID SitzID KundenID Status Preis Besetzt NULL Frei
7 Optimistic Offline Lock 7 Lösungsansatz Beim optimistischen Sperren geht man davon aus, dass alle Benutzer den Datensatz gleichzeitig lesen dürfen. (Read Rechte) Die Datentabelle wird um mindestens ein Feld erweitert (Revisionsnummer / Letzte Änderung). Schlüssel Feld01 Feld02 Version Letzte Änderung Verantwortlicher Falls nötig wird ein zweites Feld mit dem Verantwortlichen der Änderung hinzugefügt. (Nachfrage Möglichkeit) Beim Speichern der Daten (Update) wird überprüft (mittels einer where-klausel), ob die Version des Datensatzes noch stimmt. (Inkonsistenz Überprüfung) Falls Ja Daten speichern, Version inkrementieren / Zeitstempel aktualisieren Falls Nein Änderungen verwerfen, Fehlermeldung ausgeben, Rollback durchführen
8 Optimistic Offline Lock 8 Beispiel Lösung ID SitzID KundenID Status Preis Version Verantwortlicher NULL Frei BOOT ID SitzID KundenID Status Preis Version Verantwortlicher Besetzt Matthias
9 Optimistic Offline Lock 9 Varianten Falls unterschiedliche Felder in einem Datensatz editiert wurden, wäre es unter Umständen möglich ein programmatisches Merge durchzuführen. ID SitzID KundenID Status Preis Version Verantwortlicher NULL Frei BOOT ID SitzID KundenID Status Preis Version Verantwortlicher Besetzt Matthias ID SitzID KundenID Status Preis Version Verantwortlicher NULL Frei Hans ID SitzID KundenID Status Preis Version Verantwortlicher Besetzt Hans
10 Optimistic Offline Lock 10 Zusammenfassung Optimistisches Sperren kann drohende Inkonsistenzen von Mehrbenutzersystemen beim Zeitpunkt des Updates in die Datenbank erkennen und verhindern. Vorteile: Lesezugriff ist zu jederzeit gestattet Lesende Clients sind uneingeschränkt Keine künstliche Freigabe für einen Datensatz der nur gelesen wird Nachteile: Nach abgewiesenem Update, muss das Formular (Daten) erneut eingegeben oder die Daten zusammengeführt werden Es besteht trotzdem keine Garantie, dass es beim zweiten Mal klappt Daten können veraltet sein Der Optimistic Offline Lock ist nur geeignet für Situationen in denen es nur gelegentlich zu Konfliktsituationen kommen kann. Für häufige Konfliktsituationen ist der Pessimistic Offline Lock zu wählen.
11 Pessimistic Offline Lock 11 Beispiel Intro Der Patient Peter Egger wird im Krankenhaus auf verschiedenen Stationen untersucht. Fortlaufend treffen neue Untersuchungsergebnisse ein und werden in der elektronischen Krankenakte erfasst. Da viele Untersuchungen durchgeführt wurden und die Resultate zeitversetzt bekannt gegeben werden, kommt es zu zeitgleichen Zugriffen auf die Krankenakte. An den Untersuchung von Peter Egger sind mehrere Abteilungen und Ärzte beteiligt, weshalb ein konkurrierender Zugriff häufig vorkommt. Aufgrund der häufigen, konkurrierenden Updates der Krankenakte würde man mit einer optimistischen Sperre laufend Daten verwerfen, da in der Zwischenzeit schon ein Update durchgeführt wurde. Was kann man also tun um keine inkonsistenten Daten zu erhalten?
12 Pessimistic Offline Lock 12 Lösungsansatz Der Datensatz wird gesperrt, sobald er mit dem Ziel der Bearbeitung gelesen wird. ID Feld01 Feld02 Sperre Benutzer Ja Der Datensatz wird erst wieder freigegeben, wenn die Transaktion (das Ändern des Datensatz) abgeschlossen wird. ID Feld01 Feld02 Sperre Benutzer Nein NULL Um ein Blockieren des Datensatzes zu verhindern, wird oft ein Zeitstempel hinzugefügt. Nach dessen Ablauf wird der Datensatz wieder freigegeben. (Fehlermeldung an Nutzer) Es sollte unbedingt ein zentraler Lockmanager (Singelton), der exklusiven Zugriff auf die Sperren hat, erstellt werden.
13 Pessimistic Offline Lock 13 Beispiel Lösung ID Name Vorname Resultat Gesperrt Verantwortlicher 115 Egger Peter Nein NULL ID Name Vorname Resultat Gesperrt Verantwortlicher 115 Egger Peter Ja Dr. F. Meyer
14 Pessimistic Offline Lock 14 Varianten Exklusive Schreibsperre: Sperrt den Datensatz um diesen zu bearbeiten. Lässt jedoch zu, dass weiter Anwender den Datensatz lesen können. Exklusive Lesesperre: Sperrt den Datensatz beim Lesen für jeden weiteren Lese- oder Schreibzugriff. Lese/Schreibsperre: Kombination aus exklusiver Schreib- und Lesesperre. Datensätze können von mehreren Benutzern zum Lesen gesperrt werden, falls keine Schreibsperre existiert oder die einzige ihm selbst gehört. Eine Schreibsperre kann nur von einem Benutzer gesetzt werden, wenn keine Sperren existieren oder die einzige Lesesperre dem Benutzer selbst gehört
15 Pessimistic Offline Lock 15 Zusammenfassung Pessimistisches Sperren verhindert drohende Inkonsistenzen von Mehrbenutzersystemen, in dem es den Datensatz beim Lesen für die anderen Zugriffe sperrt. Vorteile: Nur einer kann Änderungen durchführen und er weiss, dass seine Daten gespeichert werden können. Es muss nicht gemerget werden. Der Anwender welche die Daten sperrt, kann sich sicher sein, dass er auf der aktuellsten Version arbeitet. Nachteile: Bei exklusiver Schreibsperre weiss man nicht, ob die Daten für das folgende Lesen aktuell sind. Exklusive Lesesperren verhindern jeden gleichzeitigen Zugriff auf den selben Datensatz. Lese-/Schreibsperren sind meist kompliziert zum Umsetzen. Der Pessimistic Offline Lock wird verwendet, wenn es zu vielen Konfliktsituationen kommt.
16 Vergleich 16 Anwendung Optimistic Offline Lock Wenn selten Konflikte vorkommen Pessimistic Offline Lock Wenn häufig Konflikte vorkommen Umgang mit Konflikten Konflikt wird behandelt Konflikt wird verhindert Implementation gering Je nach Variante sehr komplex Strategie Prüfen vor Update Sperren beim Lesen
17 Fragen? 17
Kapitel 12 Integrität der Datenbank
Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrSynchronisation von redundanten Datenbeständen
Synchronisation von redundanten Datenbeständen seit 1999 Themenübersicht Mobile Anwendungen Verteilte Datenbanksysteme Synchronisation Lösungsansätze Mobile Anwendungen Erwartungen der Anwender Der App-Stil
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrTimeSafe Leistungserfassung
Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
MehrProgrammieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler
Programmieren für mobile Endgeräte SS 2013/2014 Programmieren für mobile Endgeräte 2 SQLite als Datenbank-Managementsystem (DBMS) wenige 100 KB schlanke Programmbibliothek Aktuelle Version: 3.8.1 Für die
MehrQuellcodeverwaltung mit SubVersion
Access-Stammtisch-Stuttgart 06.05.2010 Quellcodeverwaltung mit SubVersion Thomas Möller, www.team-moeller.de Vorstellung Thomas Möller dipl. Sparkassenbetriebswirt Arbeit mit Access seit 1997 Seit 2000
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrView. Arbeiten mit den Sichten:
View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.
MehrMulticore Programming: Transactional Memory
Software (STM) 07 Mai 2009 Software (STM) 1 Das Problem 2 Probleme mit 3 Definitionen Datenspeicherung Konflikterkennung Granularität Optimierungsmöglichkeiten Software (STM) 4 Software (STM) Beispielimplementation
MehrSerialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation
Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion
MehrServer: Vice nach Tanenbaum, van Steen
3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrDatenbanken. Ein DBS besteht aus zwei Teilen:
Datenbanken Wikipedia gibt unter http://de.wikipedia.org/wiki/datenbank einen kompakten Einblick in die Welt der Datenbanken, Datenbanksysteme, Datenbankmanagementsysteme & Co: Ein Datenbanksystem (DBS)
MehrSubversion und Tortoise SVN Tutorial. Quelle: mit freundlicher Genehmigung von sd&m Research
Subversion und Tortoise SVN Tutorial Quelle: mit freundlicher Genehmigung von sd&m Research Agenda Agenda Tutorial Troubleshooting und FAQ Weiterführende Informationen Exkurs: Alternativ-Tool zu Tortoise
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Flashback Reise in die Vergangenheit einfach. gut. beraten. Warum Oracle Zeitreisen anbieten kann, der Microsoft SQL Server aber leider nicht. IT-Tage Datenbanken 18.12.2015,
MehrSubversion. von Stefan Arndt, Christian Autermann und Dustin Demuth. 5. November 2009
Subversion von Stefan Arndt, Christian Autermann und Dustin Demuth 5. November 2009 Inhaltsverzeichnis 1 Versionierung 1 1.1 Zweck von Versionierung................................. 1 1.2 Geschichtliches......................................
MehrBenutzerprofile verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Benutzerprofile verwalten 3 1.1 Grundlegende Informationen 3 1.2 Benutzer hinzufügen 5 1.2.1 Existiert die Lieferanschrift bereits 16 1.2.2 Existiert die Lieferanschrift
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrGOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE
MehrAnleitung Tierwohl-Datenbank Auditoren
Anleitung Tierwohl-Datenbank Auditoren Inhaltsverzeichnis 1 Stammdatenpflege... 4 2 Login in die Tierwohl-Datenbank... 4 Passwort ändern... 5 3 Tierwohl-Datenbank... 6 Menü Stammdaten... 7 3.1.1 Menüpunkt
MehrMoodle aktuell halten mit Git
Moodle aktuell halten mit Git 3a 1 2 3b 3c 4c Vorstellung Andreas Grabs Softwareentwickler Seit 2010 Moodle Core- Entwickler Freier Mitarbeiter eledia GmbH Inhalt Allgemeines Allgmeine Vorteile Vorteile
MehrDV-Organisation und Anwendungsentwicklung. 4. Klausur
MUSTERLÖSUNG WADV 1b 29.04.2005 120 Min. 1 DV-Organisation und Anwendungsentwicklung 4. Klausur A1 A2 A3 SUMME Maximale Punktzahl 20 15 25 60 Erreichte Punktzahl NOTE: MUSTERLÖSUNG WADV 1b 29.04.2005 120
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
MehrDatenbanken: Datenintegrität. www.informatikzentrale.de
Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten
MehrBenutzerhandbuch. Smartphone-Server App Stand 06.10.11
Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator
MehrTransaktionen in der Praxis. Dr. Karsten Tolle
Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);
MehrSperrer Online-Banking - HBCI
Sperrer Online-Banking - HBCI Frage Antwort Ich nutze bereits HBCI - muss ich nach der Umstellung irgendwas bedenken oder tun? Sie müssen den Bankkontakt der Bank Ihren HBCI-Client von HBCI-Version 2.2
MehrHibernate Das Praxisbuch für Entwickler
Sebastian Hennebrüder 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Hibernate Das Praxisbuch für Entwickler Galileo
MehrEinrichtung der orgamax Mobile App
Einrichtung der orgamax Mobile App Einrichtung der orgamax Mobile App... 1 1. Einführung... 2 2. Installation der App-Schnittstelle... 3 3. Einrichtung der App-Schnittstelle... 4 4. Einrichtung in orgamax...
MehrFreie und Hansestadt Hamburg - Landeswahlamt -
Freie und Hansestadt Hamburg - Landeswahlamt - Wahlvorschlagsverfahren mit der Kandidaten- Datenbank Bezirksversammlungswahlen am 25. Mai 2014 Landeswahlamt Hamburg, Johanniswall 4, 20095 Hamburg Tel.:
MehrSubversion. 17. Oktober 2007. Subversion. Norbert Perk. Warum Versionsverwaltung? Wie funktioniert. Was ist Subversion? Subversion- Server.
17. Oktober 2007 1 2 3 4 5 6 7 Hilfe und Info Herausforderungen bei gröÿeren Projekten auf ältere Versionen (undo, ) Verwaltung verschiedener Versionen Projekte mit mehreren Entwicklern gemeinsamer auf
MehrBeschreibung der Homepage
Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!
Mehr1 Lieferantenbewertung
1 Lieferantenbewertung Mit Hilfe der Lieferantenbewertung können alle aktiven Lieferanten nach ISO Kriterien bewertet werden. Die zur Bewertung hinterlegten Faktoren können individuell vorgegeben werden.
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrÜbung Datenbanksysteme I Transaktionen, Selektivität und XML. Thorsten Papenbrock
Übung Datenbanksysteme I Transaktionen, Selektivität und XML Thorsten Papenbrock Übersicht: Übungsthemen 2 Transaktionen Selektivität XML Thorsten Papenbrock Übung Datenbanksysteme I JDBC Transaktionen:
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
Mehr17 Datenbank aufteilen
17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,
MehrBrowser Grid Funktionalitäten
Browser Grid Funktionalitäten Die Browser Grid Funktionalitäten können durch rechts Klick auf dem Grid eines Browsers aufgerufen werden. Fig. 1 Die erste Option Gruppe (bis zur ersten linie in Fig.1) enthält
MehrIsolationslevel in SQL
Isolationslevel in SQL Zu den ACID-Eigenschaften von Transaktionen gehört auch das I, also Isolation. Streng genommen versteht man unter Isolation, dass eine Transaktion unbeeinflusst durch andere Transaktionen
MehrDas SISTEMA-Kochbuch 3
Das SISTEMA-Kochbuch 3 Mehrere SISTEMA-Instanzen parallel ausführen (Terminal Server) Version 1.0 (DE) Verfasser: Andy Lungfiel, Michael Huelke Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung
MehrBenutzerhandbuch Managed ShareFile
Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version
MehrEinführung Datenbank
Einführung Datenbank Einführung Datenbank Seite 2 Einführung in die Arbeit mit einer Datenbank Grundbegriffe: Datenbank - Datenbankmanagementsystem Eine Datenbank ist eine systematische strukturierte Sammlung
MehrAllgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16
PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrGliederung Datenbanksysteme
Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte
MehrMWF-Bore-Admin Version 1.0.7
MWF-Bore-Admin Das Programm zur Verwaltung der MWF MySQL-Datenbank Version 1.0.7 E n g i n e e r i n g f ü r d i e W e l t v o n m o r g e n. Inhaltsverzeichnis 1 Vorwort...3 2 Der Startbildschirm...3
MehrForm Designer. Leitfaden
Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes
MehrReplikation und Synchronisation. in mobilen Datenbanksystemen
in mobilen Datenbanksystemen 6. Juni 2002 Von Thomas Hoffmann und Sebastian Seidler E-Mail: {hothomas,bastl14w}@minet.uni-jena.de 1 Inhalt Einleitung Was ist Replikation? Was ist Synchronisation? Replikationsverfahren
MehrBasis. Schritt 1 Anmelden am Projess Testserver
Basis 2 Schritt 1 Anmelden am Projess Testserver 2 Schritt 2 Arbeitsstunden auf die bereits erfassten Projekte buchen 3 Schritt 3 Kostenaufwand auf die bereits erfassten Projekte buchen 4 Schritt 4 Gebuchte
MehrReadme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.
TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen
MehrDatumsangaben, enthält mindestens Jahr, Monat, Tag
Datenbanken mit SQL Informatik - Sprenger Häufig wird mit Tabellenkalkulationen gearbeitet, obwohl der Einsatz von Datenbanken sinnvoller ist. Tabellenkalkulationen wie Microsoft Excel oder LibreOffice
MehrReferent: Marko Modsching. Vortrag: JPA mit Hibernate. Datum: 04.01.2011. Deutsche Software Engineering & Research GmbH
Referent: Marko Modsching Vortrag: JPA mit Hibernate Datum: 04.01.2011 Deutsche Software Engineering & Research GmbH Steinstraße 11 02826 Görlitz Germany Telefon: +49 35 81 / 374 99 0 Telefax: +49 35 81
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
Mehr1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...
Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrEine Kundendatenbank erstellen
Eine Kundendatenbank erstellen Situation Sie möchten Ihre Kundendaten künftig effektiver mit Hilfe eines Datenbankprogramms verwalten. 1. Starten Sie das Programm Microsoft Access 2000. Start -> Programme
MehrLehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm
Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4
MehrThemen. M. Duffner: Datenbanksysteme
Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
Mehr17.2 MS-Access Projekte
964 Von MS-Access 2000 zum SQL-Server 17.2 MS-Access Projekte MS-Access-Projekte, die die Dateiendung adp besitzen, werden als Front-End-Anwendung verwendet. Für die Back-End-Seite gibt es mehrere Möglichkeiten.
MehrNützliche SQL Statements
Dauer dieser Unit 15 Minuten! Unit In dieser Unterrichtseinheit lernen Sie! Die Ablagemaske "Freie Eingabe" an Dokumenten in eine andere Maske umstellen! Berechtigungseinstellungen an ELO Objekten per
MehrPostgreSQL und memcached
Building a Query Cache imos GmbH 11.11.2011 / PGconf.DE Outline Einführung 1 Einführung 2 3 Szenario Einführung Webapplikation Pro Request viele, größtenteils einfache, Queries Einteilung von Caches Tradeoff
MehrInternet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14
Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:
MehrSicheres Firmwareupdate für ORGA Kartenterminals im deutschen Gesundheitswesen
Sicheres Firmwareupdate für ORGA Kartenterminals im deutschen Gesundheitswesen Kurzbeschreibung: Dieses Update besteht aus einer ausführbaren Datei ".exe". Sie ist komprimiert und enthält alle benötigten
MehrLizenz Verwaltung. Adami Vista CRM
Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrDatenbanksysteme I Transaktionsmanagement. 20.6.2011 Felix Naumann
Datenbanksysteme I Transaktionsmanagement 20.6.2011 Felix Naumann Motivation - Transaktionsmanagement 2 Annahmen bisher Isolation Nur ein Nutzer greift auf die Datenbank zu Lesend Schreibend In Wahrheit:
MehrDatenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs])
Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Hochschule für Technik, Wirtschaft und Kultur Leipzig 06.06.2008 Datenbanken II,Speicherung und Verarbeitung großer Objekte
MehrKapitel 33. Der xml-datentyp. In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023
Kapitel 33 Der xml-datentyp In diesem Kapitel: Der xml-datentyp 996 Abfragen aus xml-datentypen 1001 XML-Indizierung 1017 Zusammenfassung 1023 995 996 Kapitel 33: Der xml-datentyp Eine der wichtigsten
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrWechsel VR-NetWorld Card
Wechsel VR-NetWorld Card Finanzsoftware Profi cash 1 von 8 Prüfen Sie zunächst Ihren Chipkartenleser auf eventuelle Updates. Starten Sie hierfür den cyberjack Gerätemanager über Start Alle Programme Im
MehrData Sharing im Cluster am Beispiel von Adabas Arno Zude, Adabas-Entwicklung Vortrag an der Universität Jena
Data Sharing im Cluster am Beispiel von Arno Zude, -Entwicklung Vortrag an der Universität Jena 2. Februar 2006 Themen Cluster Services Data Sharing im Cluster mit / 2.2.06 / 2 Software AG Cluster Services
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrQMH Kundeninformation Update EWQ QMBox EWQ Technik. EWQ QMBox: Änderungen Version 7 (Technische Aufstellung)
EWQ ox: Änderungen Version 7 (Technische Aufstellung) Bereitstellung Kunden Ablageordner (Nachweise, Protokolle, Berichte) Einfachere Übersicht durch neues Layout Durch die neue Tabellenstruktur ist die
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrAnleitung Modul freie Plätze VAKA heiminfo.ch
Anleitung Modul freie Plätze VAKA heiminfo.ch Version: 1.0 / Januar 2010 1. Einleitung... 1 2. Login Verwaltungsbereich... 2 3. Allgemeine Anleitung... 3 4. Allgemeine Funktionen... 4 Speichern / Abbrechen...
MehrErweiterung für Premium Auszeichnung
Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter
MehrFresh Minder 3-Server
Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von
MehrSoftware-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)
Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme
MehrTestskripten Beispiele für System- und Akzeptanztests
Testskripten Beispiele für System- und Akzeptanztests Dokument-Information Dokument-ID: BA-TSKR Version: 1.0, gültig ab: 01.05.2010 Ersetzt Version: Autor(en): Isabelle Neuburg Geltungsbereich: Entwicklung
MehrContents. Ebenen. Data Warehouse - ETL Prozess Version: July 10, 2007. 1 Ebenen. Andreas Geyer-Schulz und Anke Thede. 2 Problemquelle Quellsysteme 4
Contents Data Warehouse - ETL Prozess Version: July 10, 2007 Andreas Geyer-Schulz und Anke Thede Schroff-Stiftungslehrstuhl Informationsdienste und Elektronische Märkte Fakultät für Wirtschaftswissenschaften
MehrNV. Regatta-Timer 1.1 Dokumentation
Inhalt 1.Installation 2.Übersicht 3.Starter-Datenbanken 4.Wettfahrten 4.1.Starten/Zeiten 4.2.Nachbearbeiten 4.3.Anzeigen 5.Serien 6.Troubleshooting NV. Regatta-Timer 1.1 Dokumentation 1. Installation 1.Laden
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehrbnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation
bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung
Mehrhtp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht
htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht 1 Inhaltsverzeichnis 1. Startseite... 4 2. Telefonbuch... 5 "Click-to-Dial"... 5 Kontakt bearbeiten... 5 Kontakt löschen... 5 Kontakt
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrTerminland Schritt für Schritt
Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
Mehr