Datenbanken: Transaktionskonzept und Concurrency Control
|
|
- Katja Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der Datenbank resultieren! aber: einzelne Datenmanipulationsoperationen erzeugen in der Regel einen inkonsistenten Zustand! Beispiel (Bezug: eine Personen-Datenbank): Für die Personen-Datenbank gibt es die Geschäftsregel, dass alle Personen in der Datenbank mindestens eine gültige Adresse, einen gültigen Ausbildungs- und einen gültigen Berufsdatensatz haben! Folge: Das insert eines Personendatensatzes überführt die Datenbank in einen inkonsistenten Zustand! Erst wenn alle übrigen Datensätze zu Adresse, Beruf und Ausbildung eingefügt wurden, besteht wieder Konsistenz! 1
2 Deshalb arbeiten Datenbanken mit dem Transaktionskonzept: Definition: Eine Transaktion ist eine Menge von Datenmanipulationsoperationen, die eine Datenbank von einem konsistenten Zustand in einen erneut konsistenten Zustand überführt Transaktionen haben einen definierten Anfang: begin oder einfach die erste Operation (SQL-statement) Transaktionen haben ein definiertes Ende: erfolgreich: erfolglos: commit; rollback; oder abort; 2
3 Deshalb arbeiten Datenbanken mit dem Transaktionskonzept: Transaktionsbeginn! insert into person values(persnr_seq.nextval, 'Meier', 'Kurt', ' ', 'M'); insert into adresse values(adrnr_seq.nextval, '12345', 'Teststadt', 'Teststr.12', 'P', persnr_seq.currval); insert into adresse values(adrnr_seq.nextval, '11223', 'Dudenhausen', 'Kirchweg 9', 'D', persnr_seq.currval); insert into hobbies values(hnr_seq.nextval, 'Schwimmen', persnr_seq.currval); insert into hobbies values(hnr_seq.nextval, 'Tischtennis', persnr_seq.currval); insert into ausbildungen values(anr_seq.nextval, 'Gymnasium', ' ', ' ', 'Mittlere Reife', ' ', persnr_seq.currval); insert into ausbildungen values(anr_seq.nextval, 'Bäckerlehre', ' ', ' ', 'Geselle', ' ', persnr_seq.currval); insert into beruf values(bnr_seq.nextval, 'Bäcker Catering', ' ',' ', 2100, persnr_seq.currval); insert into beruf values(bnr_seq.nextval, 'Bäcker Meier', ' ', Null, 4350, persnr_seq.currval); commit; Transaktionsende! 3
4 Die Transaktionsstatements commit und rollback bekommen im Laufe dieser Untersuchungen weitere Bedeutung. Hier zeigen sie zunächst einmal lediglich das Ende der Transaktion an!! Aus der Forderung, konsistente Zustände zu erzeugen, resultieren im klassischen Fall 4 weitere Bedingungen an Transaktionen: die ACID-Bedingungen: A (Atomicy): Jede Transaktion wird vollständig oder gar nicht ausgeführt! C (Consistency):Jede Transaktion erzeugt einen konsistenten Datenbankzustand! I (Isolation): D (Durability): Die von einer Transaktion benötigten Daten müssen vor der Konsistenz gefährdenden Nutzung durch parallel laufende Transaktionen geschützt werden. Das Ergebnis einer erfolgreichen Transaktion muss physisch in der Datenbank vorhanden sein. 4
5 Anmerkungen: 1. Es gibt andere (nicht-klassische) Transaktionskonzepte, in denen die ACID-Bedingungen verändert oder erweitert wurden! 2. Aus der Bedingung D der ACID-Bedingungen ergibt sich eine erste Erweiterung der Bedeutung des commit-statements: commit ist zusätzlich der Befehl an das DBMS, spätestens jetzt die in dieser Transaktion veränderten Daten physisch in die Datenbank zu schreiben bzw. die bereits geschriebenen Daten als nicht mehr rollbackfähig zu kennzeichnen! 3. Bedingung A erfordert das rollback. Insbesondere folgt daraus auch, dass alle Werte von Datenmanipulationen vor und nach der Änderung in den Log-Dateien protokolliert werden müssen! 4. Die Verwaltung der Transaktionen in einer aktiven Datenbank übernimmt der Transaktionsmanager als Komponente des DBMS. 5
6 Anmerkungen: 5. Die Bedingung I (Isolation) macht in einem multi-user-umfeld die meisten Probleme und erfordert zur Einhaltung zusätzliche Konzepte und Mechanismen. Dies wird zusammengefasst unter dem Begriff Concurrency Control. 6. Die potentiell auftretenden Probleme im Zusammenhang mit der Verwaltung parallel arbeitender Transaktionen auf dem gleichen Datenbestand (Concurrency Control) sind zu den 4 klassischen Problemen kategorisiert worden: Phantome lost update dirty read unrepeatable read 7. In den folgenden Szenarien wird davon ausgegangen, dass alle Änderungen der Daten sofort für alle sichtbar werden, da keinerlei Schutzmechanismen implementiert sind! 6
7 Phantome: Ein Phantom ist ein Datenbankobjekt, das bzgl. eines Datenbankschemas existieren kann, aber bei einem Teil einer Transaktionsdauer nicht existiert! Beispiel: (Transaktion T1 teilt Euro auf die aktuellen Gehälter aller Personen auf, Transaktion T2 fügt zwischendurch eine neue Person ein!) T1 T2 Declare X integer; Begin select count(*) into x from person; insert into Person(persnr, name) values(4711, Meier ); insert into beruf values(123,..., ); commit; update beruf set gehalt = gehalt /x where beendet is not null; commit; End; 7
8 Lost update: Zwei Transaktionen bearbeiten einen Datenbestand mit den Operationen r(x) (read) und/oder w(x) (write). Zur Demonstration wird angenommen, dass die Operation w(x) bedeutet, dass x auf x+1 verändert und dieser neue Wert geschrieben wird: Ergebnis: T1 Zeit T2 x Begin T1 1 r1(x) 2 x = 10 3 Begin T2 4 r2(x) x = 10 w1(x) 5 x = 11 commit1 6 7 w2(x) x= 11 8 commit2 In der Datenbank steht der falsche Wert x = 11. Richtiger Wert: x = 12 Grund: Beide Transaktionen lesen den gleichen Wert, verändern ihn und schreiben ihn unabhängig voneinander in die Datenbank. 8
9 Dirty read: Zwei Transaktionen bearbeiten einen Datenbestand mit den Operationen r(x) (read) und/oder w(x) (write). Zur Demonstration wird angenommen, dass die Operation w(x) bedeutet, dass x auf x+1 verändert und dieser neue Wert geschrieben wird (alle Änderungen werden sofort für alle sichtbar!): Ergebnis: T1 Zeit T2 x Begin T1 1 r1(x) 2 x = 10 w1(x) 3 x= 11 4 Begin T2 5 r2(x) x = 11 6 w2(x) x = 12 rollback1 7 8 commit2 In der Datenbank steht der falsche Wert x = 12. Richtiger Wert: x = 11 Grund: Transaktion T2 liest einen Wert (x = 11), den es so nie in der Datenbank gegeben hat, da T1 zurückrollt. 9
10 Unrepeatable read: Zwei Transaktionen bearbeiten einen Datenbestand mit den Operationen r(x) (read) und/oder w(x) (write). T1 summiert Werte, T2 verschiebt Werte: T1 Zeit T2 Werte Begin T1 1 sum = 0 2 r1(x) 3 x = 40 r1(y) 4 y = 50 sum = sum + x 5 Sum = 40 sum = sum + y 6 Sum = 90 7 Begin T2 8 r2(z) z = 30 9 w2(z) z = z 10 = r2(x) x = w2(x) x = x + 10 = commit2 r1(z) 13 z = 20 sum = sum + z 14 sum = 110 w1(sum) 15 commit
11 Unrepeatable read: T1 Zeit T2 Werte Begin T1 1 sum = 0 2 r1(x) 3 x = 40 r1(y) 4 y = 50 sum = sum + x 5 Sum = 40 sum = sum + y 6 Sum = 90 7 Begin T2 8 r2(z) z = 30 9 w2(z) z = z 10 = r2(x) x = w2(x) x = x + 10 = commit2 r1(z) 13 z = 20 sum = sum + z 14 sum = 110 w1(sum) 15 commit1 16 Ergebnis: In der Datenbank steht der falsche Wert sum = 110. Richtiger Wert: sum =
12 Alle diese Verletzungen der Isolation-Bedingung können auftreten, falls das Datenbanksystem keine Konzepte und Mechanismen dagegen implementiert hat! Die Folge wäre, dass mit der Zeit die Datenbank nur noch inkonsistente Datenbestände enthält, also unbrauchbar geworden ist! Es ist also unbedingt erforderlich, die Isolation-Bedingung durch eigene Konzepte und Mechanismen zu erzwingen! Dazu dienen: Sperren Sperrprotokolle Erstellen serialisierbarer Ablaufpläne 12
13 Sperren: Im Standard-Transaktionskonzept sind zwei Arten von Sperren definiert: Lesesperren rlock(x): Bedeutung: Sperren des Objekts x im shared mode Die sperrende Transaktion darf das Objekt x nur lesen, nicht verändern. Alle anderen Transaktionen können das Objekt x höchstens zum Lesen sperren! Schreibsperren wlock(x): Bedeutung: Sperren des Objekts x im exclusive mode Die sperrende Transaktion darf das Objekt x lesen und verändern. Alle anderen Transaktionen können nicht auf das Objekt x zugreifen! Erlaubnistabelle: T1 \ T2 rlock wlock rlock 1 0 wlock
14 Lösung des dirty read - Problems durch Sperren: T1 Zeit T2 x Begin T1 1 wlock1(x) 2 r1(x) 3 x = 10 w1(x) 4 x= 11 unlock1(x) 5 rollback1 6 7 Begin T2 8 wlock2(x) 9 r2(x) x = w2(x) x = unlock2(x) 12 commit2 14
15 Am Beispiel der Lösung des dirty read Problems wird klar, dass zur Vermeidung der klassischen Probleme an die Transaktionsstatements commit und rollback / abort weitere Bedingungen zu knüpfen sind, denn, geschieht das nicht, ist weiterhin folgendes möglich: T1 Zeit T2 x Begin T1 1 wlock1(x) 2 r1(x) 3 x = 10 w1(x) 4 x= 11 unlock1(x) 5 7 Begin T2 8 wlock2(x) 9 r2(x) x = w2(x) x = 12 rollback unlock2(x) 13 commit2 Zur Vermeidung muss also das Aufheben der Sperren an die Transaktionsstatements gebunden sein!! 15
16 Dies führt zur Definition verschiedener Sicherheitslevel (Isolationlevel), die für Transaktionen gesetzt werden können Höchstes Sicherheitslevel: serializable Bedeutung: Das Aufheben von Sperren ist an die statements commit bzw. rollback / abort gebunden. Folge: Für diese Transaktion ist das Auftreten eines Isolation-Problems garantiert ausgeschlossen! Unter diesem höchsten Sicherheitslevel gibt es eine Reihe abgestufter niedrigerer Level, je nachdem, welche klassischen Probleme zugelassen werden sollen oder nicht! 16
17 Sicherheitslevel (Isolationlevel), die für Transaktionen gesetzt werden können: READ UNCOMMITTED: READ COMMITTED: REPEATABLE READ: SERIALIZABLE: alle klassischen Probleme sind möglich unrepeatable reads und Phantome sind möglich nur noch Phantome sind möglich kein klassisches Problem ist mehr möglich Das Setzen und Lösen von Sperren in den verschiedenen Isolationlevel wird durch die folgende Tabelle erklärt: Isolationlevel Write-Operation Read-Operation Range-Operation READ UNCOMMITTED S S S READ COMMITTED T S S REPEATABLE READ T T S SERIALIZABLE T T T S: Sperre wird unmittelbar vor dem Statement gesetzt und unmittelbar danach gelöst! T: Sperre wird zu Beginn der Transaktion gesetzt und mit dem Ende der Transaktion (commit, rollback) gelöst! 17
18 Definition eines Sicherheitslevels für eine Transaktion (Standard SQL-99): SET TRANSACTION [<access mode>] [<isolation-level>] Mit: <access mode>:= READ ONLY READ WRITE <isolation-level>:= ISOLATION LEVEL <isolation> <isolation>:= READ UNCOMMITTED READ COMMITTED REPEATABLE READ SERIALIZABLE 18
19 Zum automatischen Setzen von Sperren durch das DBMS sind besondere Regeln implementiert, die Sperrprotokolle. Es gibt verschiedene Sperrprotokolle, die sich auch wieder darin unterscheiden, was sie alles zulassen an Problemen bzw. ausschliessen! Zur Einhaltung der Isolation-Bedingung wird heute zumeist das 2-Phasen-Sperrprotokoll eingesetzt. Dieses ist wie folgt definiert: Phase 1: Phase 2: Jede Transaktion setzt die Sperren, die sie setzen kann und beginnt die von ihr gesperrten Datenobjekte zu bearbeiten. Sobald eine Transaktion ihre erste Sperre löst, darf sie keine neuen Sperren mehr setzen! Lediglich die bereits gesperrten Objekte werden weiter verarbeitet und die gesetzten Sperren nach und nach gelöst. 19
20 Ist also eine Menge von Transaktionen gegeben, die parallel auf den gleichen Datenbestand zugreifen, so kann man beweisen: Theorem: Gehorchen alle Transaktionen eines Datenbanksystems dem 2-Phasen- Sperrprotokoll, so ist jede Ausführung jeder Menge parallel arbeitender Transaktionen serialisierbar Serialisierbarkeit beinhaltet die Lösung des Isolation-Problems: Definition: Die Ausführung einer Menge paralleler Transaktionen ist serialisierbar, falls das gleiche Ergebnis erzielt werden kann durch Hintereinanderausführung der einzelnen Transaktionen 20
21 Die Ausführung einer Menge parallel arbeitender Transaktionen wird vom Transaktionsmanager des DBMS in sogenannten Ablaufplänen, schedules, organisiert. Sind also die schedules eines Datenbanksystems nach dem 2-Phasen- Sperrprotokoll organisiert, kann nach dem Ergebnis der vorigen Folie kein Isolation-Problem auftreten! Allerdings bedeutet das Setzen von Sperren auf jeden Fall, dass andere Transaktionen warten müssen. Wünschenswert wäre es also, schedules erstellen zu können, die auch das Isolation-Problem lösen, ohne Sperren benutzen zu müssen. Dieses theoretische Problem wird im Anschluss an die folgenden Überlegungen behandelt. Das Setzen von Sperren verursacht ein neues Problem, sogenannte deadlocks. 21
22 Das Instrumentarium der Sperren schafft ein neues Problem: deadlocks Beispiel: T1 Zeit T2 Begin T1 1 rlock1(x) 2 r1(x) 3 4 Begin T2 5 rlock2(y) 6 r2(y) wlock1(y)?? 7 8 wlock2(x)?? T1 und T2 warten jeweils auf die Aufhebung der Lesesperre, um ihre Schreibsperre setzen zu können! 22
23 Zur Lösung des deadlock-problems gibt es 2 prinzipielle Möglichkeiten: a) Einsatz von Strategien zur Erkennung und Beseitigung von deadlocks b) Einsatz spezieller Sperrprotokolle, die deadlocks verhindern Zu a) Erkennung von deadlocks mittels Wartegraphen: T1 T2 T3 T4 T5 Jeder Zykel in einem Wartegraph entspricht einem deadlock. Zykel in Graphen können durch effiziente Algorithmen erkannt werden. deadlocks werden dann aufgelöst dadurch, dass gewisse beteiligte Transaktionen (oder alle) zurückgerollt und zeitversetzt neu gestartet werden. 23
24 Man kann dem DBMS (Transaktionsmanager) gewisse Regeln vorgeben, nach denen Transaktionen für den Abbruch ausgewählt werden, die an einem deadlock beteiligt sind. Mögliche Kriterien sind z. B.: Anzahl der aufgebrochenen Zykel Länge einer Transaktion Rücksetzaufwand einer Transaktion. (es gibt weitere Kriterien) 24
25 Zu b) prinizielle Verhinderung von deadlocks: Man kann das Auftreten von deadlocks verhindern durch den Einsatz spezieller Sperrprotokolle: Konservative Sperrprotokolle verhindern das Auftreten von deadlocks! Konservative Sperrprotokolle beinhalten, dass eine Transaktion alle benötigten Sperren zu Beginn ihrer Arbeit setzen muss, und erst dann zu arbeiten beginnen kann. Anmerkung: Das 2-Phasen-Sperrprotokoll ist kein konservatives Sperrprotokoll, es lässt also deadlocks zu! 25
26 Fazit: Das Isolation-Problem kann durch Setzen von Sperren gelöst werden Automatisches Sperren wird durch Sperrprotokolle geregelt Vermeidung aller Isolation-Probleme beinhaltet die Koppelung des Aufhebens der Sperren an die Transaktionsstatements commit und rollback Sperren verursachen ein neues Problem: deadlocks deadlocks können nur durch konservative Sperrprotokolle verhindert werden. Ansonsten müssen sie durch spezielle Strategien aufgelöst werden Sperren verursachen performance-verluste, deshalb sollte das DBMS nur serialisierbare Ablaufpläne erstellen, was aber nicht immer geht. Theoretische Konzepte zur Erstellung von serialisierbaren Ablaufplänen sind vorhanden. 26
1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrDer Vollstreckungsbescheid. 12 Fragen und Antworten
Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrVorbereitung auf die SEPA-Umstellung
Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrÖsterreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrPunkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem?
Punkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem? Durch das System der Punkte in Flensburg ist die Gleichbehandlung aller Verkehrsteilnehmer mit deutscher Fahrerlaubnis gewährleistet.
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrTransaktionsempfehlungen im ebase Online nutzen
Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Auswertungen Umsatzstatistik Version: 4.11. Datum: 22. Juli 2014 Kurzbeschreibung: Die Umsatzstatistik ermöglicht eine Übersicht
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr