Vorlesung Datenbanken
|
|
- Victor Geisler
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Datenbanken Kapitel 6 Institut für Informatik
2 2 Überblick Assertions Trigger und Regeln Zugriffsrechte
3 3 Zugriffsrechte und Integritätsbedingungen Zugriffsrechte gewährleisten, dass nur autorisierte Benutzer auf die Daten zugreifen nur autorisierte Benutzer die Daten ändern Integritätsbedingungen vermeiden, bei autorisierten Zugriffen, (versehentliche) Änderungen der Datenbank, die die Datenbank in einen inkonsistenten Zustand überführen würde Domainconstraints / Wertebereichseinschränkungen und referentielle Integrität bereits in Kapitel 4 besprochen hier noch allgemeine Integritätsbedingungen
4 4 Assertions Prädikat, das eine Bedingung an die Datenbank beschreibt, die immer erfüllt sein soll. SQL-Syntax: create assertion <assertion-name> check <predicate> Assertions werden vom System automatisch überprüft (Aufwand!?)
5 5 Assertions - Beispiele Die Summe aller Kreditbeträge bei einer Zweigstelle muss kleiner sein als die Summe aller Kontostände bei der Zweigstelle: create assertion sum_constraint check (not exists (select * from branch where (select sum(amount) from loan where loan.branch_name = branch.branch_name) >= (select sum(balance) from account where account.branch_name = branch.branch_name)))
6 6 Assertions - Beispiele Für jeden Kredit muss es einen Kreditnehmer mit einem Konto, dessen Kontostand größer als ist, geben: create assertion balance_constraint check (not exists (select * from loan where not exists (select * from (borrower natural inner join depositor) natural inner join account where loan.loan_number = borrower.loan_number and account.balance >= 1000)))
7 7 Trigger und Regeln Trigger werden automatisch als Reaktion auf eine Änderung in der Datenbank ausgeführt Regeln (im Sinne von PostgreSQL) werden automatisch vom Query- und Updateprozessor verwendet, um eine Anfrage zu modifizieren Trigger- bzw. Regelmechanismus müssen für einen Trigger bzw. eine Regel spezifizieren unter welchen Bedingungen er/sie ausgeführt wird welche Aktionen bei seiner/ihrer Anwendung ausgelöst werden SQL3 standardisiert Trigger viele Datenbanksysteme unterstützen Trigger oder Regeln
8 8 Trigger in SQL3 create trigger <Name> [after before] <Ereignisse> on <Relation> [referencing old row as <Name>, new row as <Name>] [referencing old table as <Name>, new table as <Name>] [for each row for each statement ] [when <Bedingung>] begin <Aktion> end
9 9 Trigger in SQL3... Ereignisse: or-verknüpfungen von einfachen Ereignissen Einfache Ereignisse: insert delete update of <Attributliste> Aktion: SQL-Anweisung before: Trigger vor dem Ereignis ausführen after: Trigger nach dem Ereignis ausführen
10 10 Trigger in SQL3 for each row: Trigger für jede Änderung eines Datensatzes ausführen for each statement: Trigger nur einmal für die Operation ausführen old new row as: altes bzw. neues Tupel unter dem angegebenen Namen zugreifbar referencing old new table as: alte bzw. neue Relation unter dem angegebenen Namen zugreifbar
11 11 Triggerbeispiel - Szenario Bank duldet keine Kontoüberziehung, sondern erzeugt bei negativen Kontoständen einen Kredit: setze den Kontostand auf 0 erzeuge einen Kredit in der entsprechenden Höhe Kreditnummer ist Kontonummer beim Anlegen eines Kontos muss der Kontostand > 0 sein
12 12 Triggerbeispiel... Kredit einrichten, falls Konto überzogen wird: create trigger overdraft1 after update of balance on account referencing old row as orow, new row as nrow for each row when nrow.balance < 0 and orow.balance > 0 begin insert into loan(loan_number, branch_name, amount) values(orow.account_number, orow.branch_name, - nrow.balance); insert into borrower(customer_id, loan_number) (select customer_id, account_number from depositor as T where orow.account_number = T.account_number); update account set balance = 0 where account.account_number = orow.account_number; end
13 13... Triggerbeispiel... Gutschrift auf überzogenes Konto mit dem Kredit verrechnen: create trigger overdraft2 after update of balance on account referencing old row as orow, new row as nrow for each row when orow.balance = 0 begin update loan set amount = amount - nrow.balance where loan_number = orow.account_number; end
14 14... Triggerbeispiel... Falls noch eine Restschuld vorhanden ist, Kontostand auf 0 setzen: create trigger overdraft3 after update of amount on loan referencing old row as orow, new row as nrow for each row when nrow.amount > 0 begin update account set balance = 0 where account_number = orow.loan_number; end
15 15... Triggerbeispiel Falls die Restschuld beglichen wurde, so wird der Kredit gelöscht und der Kontostand gesetzt: create trigger overdraft4 after update of amount on loan referencing old row as orow, new row as nrow for each row when nrow.amount <= 0 begin update account set balance = -nrow.amount where account_number = orow.loan_number; delete from borrower where loan_number = orow.loan_number; delete from loan where loan_number = orow.loan_number; end
16 16 Trigger und Assertions... Integritätsbedingung "Die Summe aller Kreditbeträge bei einer Zweigstelle muss kleiner sein als die Summe aller Kontostände bei der Zweigstelle" kann durch Assertions überprüft werden besser: Verwendung von before-triggern, die die Zulässigkeit einer Operation überprüfen durch Trigger gegebenenfalls Abbruch der Transaktion definiere im Beispiel Trigger bei Einrichtung und Veränderung eines Kredits Trigger bei Löschung und Veränderung eines Kontos noch besser: Änderungen über Prozeduren (Kapitel 7), die das gewünschte Verhalten implementieren aber Nutzung kann nicht erzwungen werden
17 17... Trigger und Assertions... create trigger sum_constraint_trigger1 before insert, update of amount on loan referencing old table as otable, new table as ntable for each statement when (exists (select * from branch where (select sum(amount) from ntable where ntable.branch_name = branch.branch_name) >= (select sum(balance) from account where account.branch_name = branch.branch_name))) begin rollback work end
18 18... Trigger und Assertions create trigger sum_constraint_trigger2 before delete, update of balance on account referencing old table as otable, new table as ntable for each statement when (exists (select * from branch where (select sum(amount) from loan where loan.branch_name = branch.branch_name) >= (select sum(balance) from ntable where ntable.branch_name = branch.branch_name))) begin rollback work end
19 19 externe Trigger... manchmal müssen Trigger externe Ereignisse auslösen Beispiel: Bestellung einer Ware Trigger können nicht unmittelbar externe Ereignisse auslösen Trigger können entsprechende Daten in separate Tabellen schreiben, die von anderen Prozessen beobachtet werden Beispiel: inventory(item, level); Produkte im Lager minlevel(item, level); wann neu bestellen? reorder(item, amount); welche Bestellmengen? orders(item, amount); offene Bestellungen
20 20... externe Trigger create trigger reorder_trigger after update of level on inventory referencing old row as orow, new row as nrow for each row when nrow.level <= (select level from minlevel where minlevel.item = orow.item) and orow.level > (select level from minlevel where minlevel.item = orow.item) begin insert into orders (select item, amount from reorder where reorder.item = orow.item) end
21 21 Regeln in PostgreSQL create rule name as on event to object [ where condition ] do [ instead ] action Event: select, update, insert und delete Object: Tabelle oder Attribut Condition: SQL - Bedingung Action: eine oder mehrere Anfragen Conditon und Action können Bezeichner new und old enthalten new für insert und update old für select, update und delete instead ursprüngliche Anfrage wird ersetzt spezielle Anfrage nothing
22 22 Regeln - Modifikationen über Sichten... create view branch_loan as select loan_number, branch_name from loan create rule branch_loan_ins as on insert to branch-loan do instead insert into loan (branch_name, loan_number, amount)values (new.branch_name, new.loan_number, 0)
23 23... Regeln - Modifikationen über Sichten... create rule branch_loan_up as on update to branch_loan do instead update loan set branch_name = new.branch_name, loan_number = new.loan_number where loan_number = old.loan_number
24 24... Regeln - Modifikationen über Sichten create rule branch_loan_del as on delete to branch_loan do instead delete from loan where loan_number = old.loan_number
25 25 Trigger und Regeln in PostgreSQL Trigger und Regeln sind sehr ähnlich Trigger werden aufgrund von Änderungen an Objekten ausgelöst Regeln werden aufgrund von Operationen ausgelöst und können diese ersetzen
26 26 Sicherheit DBMS Authentifizierung (Identifikation des Benutzers) und Autorisierung (Vergabe von Rechten an die Benutzer) Betriebssystem unberechtigte Zugriffe auf Datenbanken über die Betriebssystemebene müssen unterbunden werden Netzwerk unberechtigtes Lesen von Nachrichten muss unterbunden werden Authentifizierung muss auch über das Netz gewährleistet sein physische Ebene traditionelle Sicherungsmethoden menschliche Ebene Umgang mit dem Datenbankaccount
27 27 Zugriffsrechte - Arten des Zugriffs Zugriffe auf Daten lesen (Read Authorization) einfügen (Insert Authorization) verändern (Update Authorization) löschen (Delete Authorization) Veränderung des Schemas Anlegen und Löschen von Indizes (Index Authorization) Anlegen neuer Relationen (Resource Authorization) Ändern von Relationenschemata (Alteration Authorization) Löschen von Relationen (Drop Authorization)
28 28 Zugriffsrechte und Sichten Benutzer können Zugriffsrechte auf eine Sicht haben, ohne Rechte an Relationen zu haben, auf denen die Sicht basiert Beispiel: Bankmitarbeiter kennt Namen von Kreditnehmern, darf aber nicht auf Kreditinformationen zugreifen: verweigere Zugriff auf die Relation loan erlaube Zugriff auf die Sicht cust_loan: create view cust_loan as select branch_name, customer_name from (borrower natural inner join loan) natural inner join customer Zugriffsrechte müssen geprüft werden, bevor Query-Processor die Sicht in einer Anfrage durch die Sichtdefinition ersetzt
29 29 Rechte auf neuen Relationen und Sichten Benutzer, der eine Relation anlegt, erhält automatisch alle Rechte für den Zugriff auf die Relation Benutzer, der eine Sicht anlegt, erhält nicht automatisch vollständige Rechte auf dieser Sicht Rechte auf den Relationen, über denen die Sicht definiert ist, übertragen sich auf die Sicht Fehler wird ausgelöst, falls beim Anlegen der Sicht dem Benutzer keinerlei Rechte eingeräumt werden können
30 30 Delegation von Rechten Benutzer kann Rechte an andere delegieren Rechtevergabe kann für jedes Recht in einem Autorisierungsgraphen veranschaulicht werden: Benutzer als Knoten darstellen DBA ist ein Knoten gerichtete Kante verbindet Knoten für Benutzer U i mit dem Knoten für Benutzer U j, falls U i U j das entsprechende Recht eingeräumt hat Benutzer U hat ein Recht, wenn ein Pfad vom Knoten des DBA zum Knoten des Benutzers U in dem zugehörigen Autorisierungsgraphen existiert
31 31 Autorisierungsgraph - Beispiel... U 1 U 4 DBA U 2 U 5 U 3
32 32... Autorisierungsgraph - Beispiel U 1 U 4 DBA widerruft Recht für U 1 DBA U 2 U 5 U 3
33 33 Zyklen im Autorisierungsgraph... entstehen, wenn Benutzer sich gegenseitig ein Recht einräumen U 1 DBA U 2 U 3
34 34... Zyklen im Autorisierungsgraph... DBA widerruft Recht für U 2 U 1 DBA U 2 U 2 behält das Recht über U 3 U 3
35 35... Zyklen im Autorisierungsgraph U 1 DBA widerruft Recht für U 3 DBA U 2 U 3 U 2 behält das Recht über U 3? U 3 behält das Recht über U 2? Nein daher: alle Kanten müssen Bestandteil eines Pfades sein, der beim DBA beginnt
36 36 SQL - Delegation von Rechten... grant <Liste von Rechten> on <Name einer Relation oder Sicht> to <Liste mit Benutzern> Arten von Rechten auf Daten (DBMS-spezifisch): lesen (select) einfügen (insert) verändern (update) löschen (delete)... Arten von Rechten auf dem Schema der Datenbank (DBMS-spezifisch): Anlegen von Fremdschlüsseln (references) Anlegen von Sichten (create view) Anlegen von Relationen (create table)...
37 37... SQL - Delegation von Rechten Alle Rechte: all privileges Liste mit Benutzern kann auch public sein Rechte können auch with grant option vergeben werden Rechteempfänger kann dann weiter delegieren
38 38 SQL Widerrufen von Rechten revoke <Liste von Rechten> on <Name einer Relation oder Sicht> from <Liste mit Benutzern> [restrict cascade] Liste der Privilegien kann all sein Liste mit Benutzern kann public sein cascade widerruft Rechte kaskadierend restrict widerruft Rechte nur über eine Ebene, Fehler wird ausgelöst, wenn Rechte kaskadierend widerrufen werden müssen
39 39 SQL - Delegation von Rechten - Beispiele grant select on branch to U 1 with grant option with grant option erlaubt Delegation von Rechten grant update (amount) on loan to U 1, U 2, U 3 Rechte für die Veränderung des Attributs amount revoke select on branch from U 1, U 2, U 3 cascade kaskadierend Rechte widerrufen revoke select on branch from U 1, U 2, U 3 restrict Recht nicht kaskadierend widerrufen revoke grant option for select on branch from U 1 Recht zur Delegation widerrufen
40 40 Rollen Rollen ermöglichen die Vergabe von Rechten an eine Gruppe von Benutzern Rechte werden mit Rollen verknüpft Benutzer können Rollen erhalten SQL3 unterstützt Rollen: create role teller create role manager grant select on branch to teller grant update (balance) on account to teller grant all privileges on account to manager grant teller to manager grant teller to alice, bob grant manager to avi
41 41 Grenzen der SQL-Mechanismen keine Autorisierung auf Datensatzebene Web-basierte Zugriffe erfolgen über Anwendungsserver, die unter einer Benutzerkennung laufen Autorisierung muss bei Web-basierten Zugriffen durch den Anwendungsserver erfolgen feinere Autorisierung möglich Autorisierung im Anwendungscode Sicherheitslöcher sind schwieriger zu finden
Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL
Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html
MehrMengenvergleiche: Alle Konten außer das, mit dem größten Saldo.
Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten
MehrUnterabfragen (Subqueries)
Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und
MehrSQL: statische Integrität
SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen
Mehr6. Datenintegrität. Integritätsbedingungen
6. Integritätsbedingungen dienen zur Einschränkung der Datenbankzustände auf diejenigen, die es in der realen Welt tatsächlich gibt. sind aus dem erstellten Datenmodell ableitbar (semantisch) und können
Mehr4.14.3 Bedingungen über Werte. 4.14.4 Statische Integrität. CHECK-Klausel
4.14.3 Bedingungen über Werte 4.14.4 Statische Integrität Zu jeder Tabelle werden typischerweise ein Primärschlüssel und möglicherweise weitere Schlüssel festgelegt (UNIQUE-Klausel). In jeder Instanz zu
MehrDatenbanken: Datenintegrität. www.informatikzentrale.de
Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSemantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung
6. Datenintegrität Motivation Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung nur sinnvolle Attributwerte (z.b. keine negativen Semester) Abhängigkeiten
MehrDatenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen
Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!
MehrReferentielle Integrität
Datenintegrität Integitätsbedingungen Schlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Integritätsbedingungen Bedingungen an den Zustand der Datenbasis dynamische
MehrReferentielle Integrität
Datenintegrität Integitätsbedingungen Schlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Integritätsbedingungen Bedingungen an den Zustand der Datenbasis dynamische
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrViews in SQL. 2 Anlegen und Verwenden von Views 2
Views in SQL Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2010-07-15 Inhaltsverzeichnis 1 Wozu dienen Views? 1 2 Anlegen und Verwenden von Views 2 3 Schreibfähigkeit von Views 3 3.1 Views schreibfähig
Mehr3.17 Zugriffskontrolle
3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen
Datenintegrität Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen Formulierung von Integritätsbedingungen ist die wichtigste Aufgabe des DB-Administrators!
MehrDatenintegrität. Bisherige Integritätsbedingungen
Datenintegrität Integitätsbedingungen chlüssel Beziehungskardinalitäten Attributdomänen Inklusion bei Generalisierung statische Bedingungen an den Zustand der Datenbasis dynamische Bedingungen an Zustandsübergänge
MehrDatenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL.
Datenintegrität Arten von Integritätsbedingungen Statische Integritätsbedingungen Referentielle Integrität Integritätsbedingungen in SQL Trigger 1 Datenintegrität Einschränkung der möglichen Datenbankzustände
MehrÜberblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen
Datenbanksysteme I Zugriffskontrolle (kleiner Einschub) 18.1.2007 Felix Naumann Überblick 2 Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen
MehrTerminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1
Terminierungs- von SQL-Triggern T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs- 1 Terminierungs- von SQL-Triggern Seminar Intelligente Datenbanken Prof. Dr. R. Manthey Andreas Behrend
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
MehrDipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009
Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrBibliografische Informationen digitalisiert durch http://d-nb.info/995021198
Auf einen Blick 1 Einleitung 15 2 Datenbankentwurf 23 3 Datenbankdefinition 43 4 Datensätze einfügen (INSERT INTO) 95 5 Daten abfragen (SELECT) 99 6 Daten aus mehreren Tabellen abfragen (JOIN) 143 7 Unterabfragen
MehrXAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL
XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.
MehrKapitel 8: Zugriffskontrolle
Kapitel 8: Zugriffskontrolle 8. Zugriffskontrolle 8. Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man nicht allen Anwendern
MehrBenutzerverwaltung, Sichten und Datenintegrität
Benutzerverwaltung, Sichten und Einige Vergleiche zwischen MySQL, Oracle und PostgreSQL OStR Michael Dienert, StR Ahmad Nessar Nazar 29. November und 30. November 2011 1 von 113 OStR Michael Dienert, StR
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSQL. Fortgeschrittene Konzepte Auszug
SQL Fortgeschrittene Konzepte Auszug Levels SQL92 Unterteilung in 3 Levels Entry Level (i.w. SQL89) wird von nahezu allen DBS Herstellern unterstützt Intermediate Level Full Level SQL DML 2-2 SQL92 behebt
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrKapitel 10 Aktive DBMS
Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer
MehrÜbung Datenbanken in der Praxis. Datenmodifikation mit SQL
Datenmodifikation mit SQL Folie 45 SQL - Datenmodifikation Einfügen INSERT INTO Relation [(Attribut, Attribut,...)] VALUES (Wert, Wert,...) INSERT INTO Relation [(Attribut, Attribut,...)] SFW-Anfrage Ändern
MehrSQL (Structured Query Language) Schemata Datentypen
2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente
MehrBerechtigungsgruppen TimeSafe Leistungserfassung
Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch
MehrVorlesung Dokumentation und Datenbanken Klausur
Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrIntegritätsbedingungen / Normalformen- Beispiel: Kontoführung
Technische Universität München WS 2003/04, Fakultät für Informatik Datenbanksysteme I Prof. R. Bayer, Ph.D. Lösungsblatt 8 Dipl.-Inform. Michael Bauer Dr. Gabi Höfling 12.01. 2004 Integritätsbedingungen
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrWhitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation
MehrSchlüssel bei temporalen Daten im relationalen Modell
Schlüssel bei temporalen Daten im relationalen Modell Gesine Mühle > Präsentation > Bilder zum Inhalt zurück weiter 322 Schlüssel im relationalen Modell Schlüssel bei temporalen Daten im relationalen Modell
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKulturobjekte der Donau Das ContentManagementSystem (CMS)
Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrEin Ausflug zu ACCESS
Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrSchnellübersichten. SQL Grundlagen und Datenbankdesign
Schnellübersichten SQL Grundlagen und Datenbankdesign 5 Datenbanken 2 6 Tabellen erstellen und verwalten 3 7 Daten einfügen, aktualisieren, löschen 4 8 Einfache Datenabfragen 5 9 Schlüsselfelder und Indizes
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
MehrODBC-Treiber 1. 1.1 Programmübersicht
1 O D B C - Treiber ODBC-Treiber 1 1.1 Programmübersicht Nach einer ausgiebigen Testphase wurde kürzlich der neue ODBC-Treiber freigegeben. Dieser ist somit ab der 2000-er-Version lizenzpflichtig und kann
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht "Adressen" in eigene Solution
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Integration der Ansicht "Adressen" in eigene Solution Integration der Ansicht "Adressen" in
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrDokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMehrbenutzer-Konten-Installation
Mehrbenutzer-Konten-Installation Diese Anleitung bezieht sich auf die Version 2.x von TheBat! - allerdings ist der Vorgang bei älteren Versionen von TheBat! fast identisch. Die Screenshots sind hier in
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrDOKUMENTATION IVT Online-Shop
DOKUMENTATION IVT Online-Shop Inhaltsverzeichnis Dokumentation IVT Online-Shop... 3 1 Erste Schritte... 4 1.1 Registrieren... 4 1.2 Anmelden... 4 2 Kontoeinstellungen... 5 2.1 Meine Daten... 5 2.2 Passwort
MehrKalenderfunktion in Open-Xchange richtig nutzen (PC-Support)
funktion in Open-Xchange richtig nutzen (PC-Support) 1.) Bei Open-Xchange mit der RUMMS-Kennung einloggen unter http://ox.uni-mannheim.de 2.) Links oben im Menü den aufrufen: 3.) In der Mitte oben bei
Mehr12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOptions- und Freitext-Modul Update-Anleitung
Options- und Freitext-Modul Update-Anleitung Hinweis... 2 Update für Versionen kleiner als 1.2.4 auf 1.3.x... 3 Update für Versionen ab 1.2.4 auf 1.3.x... 6 Update für Versionen ab 1.3.x auf 2.x.x... 7
Mehrdesk.modul : WaWi- Export
desk.modul : WaWi- Export Die Schnittstelle besteht aus einem Programm, welches die Daten aus der OfficeLine ausliest und in eine XML-Datei exportiert. Die Schnittstelle ist als ein eigenständiges Programm
MehrAutorisierung von ArcGIS 10.3 for Server mit Internetverbindung
Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrInformatik 2 Labor 2 Programmieren in MATLAB Georg Richter
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und
MehrAdministrator-Anleitung
Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger
Mehr6. Trigger Charakterisierung von Triggern. 6. Trigger. Trigger definieren automatische Reaktionen auf Ereignisse, die durch Datenmanupilationen
6. Trigger Charakterisierung von Triggern 6. Trigger Trigger definieren automatische Reaktionen auf Ereignisse, die durch Datenmanupilationen auf einer Relation ausgelöst werden. Trigger stellen eine einfache
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrModul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent
Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch
MehrDokumentation PuSCH App. windows-phone
Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
MehrBENUTZERHANDBUCH. Vergabe von EPS-Berechtigungen
BENUTZERHANDBUCH Vergabe von EPS-Berechtigungen Nach dem erfolgreichen Login in der Clearingplattform, finden Sie im Menü unter Stammdaten den Unterpunkt EPS Berechtigungen. Laut AB-BKO werden für Mengen,
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
Mehr