Der Scheduler. 9. Transaktionsverwaltung. Zustände einer Transaktion. Transaktionsoperationen
|
|
- Dirk Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 9. Transaktionsverwaltung Der Scheduler Architektur der Transaktionsverwaltung Sperrende und nicht-sperrende Verfahren Transaktionen in SQL-Systemen Transaktionsmonitore T 1 T T 2 n Transaktions- Manager (TM) Scheduler (SC) korrekter Schedule (bestehend aus r, w, c, a) Speicher Manager (SM) Recovery Manager (RM) Puffer Manager (PM) DB VL Datenbank-Implementierungstechniken 9 1 VL Datenbank-Implementierungstechniken 9 2 Transaktionsoperationen Zustände einer Transaktion Transaktionsklammern active BOT (Begin of Transaction) EOT (End of Transaction) Schritte: r (read), initial BOT execute running delay restart delayed w (write), a (abort), und c (commit). retry stop reject aborted EOT committed t = {r w} (a c) stopped VL Datenbank-Implementierungstechniken 9 3 VL Datenbank-Implementierungstechniken 9 4
2 Behandlung eines Schritts ausführen (execute) Transaktion Zustand running. verzögern (delay) Transaktion Zustand delayed zurückweisen (reject) Transaktion Zustand aborted Aggressive Scheduler ein Scheduler ist aggressiv, wenn er Konflikte zuläßt und dann versucht, aufgetretene Konflikte zu erkennen und aufzulösen maximiert die Parallelität von Transaktionen Risiko: Transaktionen werden erst am Ende ihrer Ausführung zurückgesetzt VL Datenbank-Implementierungstechniken 9 5 VL Datenbank-Implementierungstechniken 9 6 Konservative Scheduler ein Scheduler arbeitet konservativ, wenn er Konflikte möglichst vermeidet, dafür aber Verzögerungen von Transaktionen in Kauf nimmt erlauben nur eine geringe Parallelität von Transaktionen minimieren den Rücksetzungsaufwand für abgebrochene Transaktionen im Extremfall findet keine Parallelisierung von Transaktionen mehr statt, d.h., es werden immer alle Transaktionen bis auf eine verzögert Sperrmodelle Schreib- und Lesesperren in folgender Notation: rl(x): Lesesperre (engl. read lock) auf einem Objekt x wl(x): Schreibsperre (engl. write lock) auf einem Objekt x Entsperren ru(x) und wu(x), oft zusammengefaßt u(x) für engl. unlock VL Datenbank-Implementierungstechniken 9 7 VL Datenbank-Implementierungstechniken 9 8
3 Sperrdisziplin Schreibzugriff w(x) nur nach Setzen einer Schreibsperre wl(x) möglich Lesezugriffe r(x) nur nach d rl(x) oder wl(x) erlaubt nur Objekte sperren, die nicht bereits von einer anderen Transaktion gesperrt nach rl(x) nur noch wl(x) erlaubt, danach auf x keine Sperre mehr; Sperren derselben Art werden maximal einmal gesetzt nach u(x) durch t i darf t i kein erneutes rl(x) oder wl(x) ausführen vor einem commit müssen alle Sperren aufgehoben werden Verklemmungen Alternativen: delay t 1 t 2 wl(x) wl(y) wl(y) wl(x) Verklemmung! delay Verklemmungen werden erkannt und beseitigt Verklemmungen werden von vornherein vermieden VL Datenbank-Implementierungstechniken 9 9 VL Datenbank-Implementierungstechniken 9 10 Erkennung und Auflösung Wartegraph Auflösen durch Abbruch einer Transaktion, Kriterien: Anzahl der aufgebrochenen Zyklen, Länge einer Transaktion, Rücksetzaufwand einer Transaktion, Wichtigkeit einer Transaktion,... 4 neue Sperre Livelock-Problem 1. T 1 sperrt A 2. T 2 will A sperren, muß aber warten 3. T 3 will danach A sperren, muß auch warten 4. T 1 gibt A frei 5. T 3 kommt vor T 2 an eine Zeitscheibe, sperrt A 6. T 2 will weiterhin A sperren, muß aber warten 7. T 4 will danach A sperren, muß auch warten 8. T 3 gibt A frei 9. T 4 kommt vor T 2 an die nächste Zeitscheibe... VL Datenbank-Implementierungstechniken 9 11 VL Datenbank-Implementierungstechniken 9 12
4 Sperrprotokolle: Notwendigkeit Zwei-Phasen-Sperr-Protokoll T 1 T 2 wl(x) w(x) u(x) wl(y) w(y) u(y) wl(x) w(x) u(x) wl(y) w(y) u(y) #Sperren Freigabe- Phase Zeit Anforderungs- Phase 2PL VL Datenbank-Implementierungstechniken 9 13 VL Datenbank-Implementierungstechniken 9 14 Konflikt bei Nichteinhaltung des 2PL Striktes Zwei-Phasen-Sperr-Protokoll T 1 T 2 u(x) wl(y). wl(x) wl(y). u(x) u(y) #Sperren S2PL Anforderungs- Phase Freigabe-Phase vermeidet kaskadierende Abbrüche! Zeit VL Datenbank-Implementierungstechniken 9 15 VL Datenbank-Implementierungstechniken 9 16
5 Konservatives 2PL-Protokoll Sperrgranulate #Sperren Freigabe- Phase C2PL Zeit #Sperren CS2PL Zeit Granularitätshierarchien in Datenbanken Hierarchische Sperren Baumprotokolle für Baumindexe Anforderungs- Phase vermeidet Deadlocks! Anforderungs- Phase Freigabe- Phase VL Datenbank-Implementierungstechniken 9 17 VL Datenbank-Implementierungstechniken 9 18 Granularitätshierarchien in RDBS Granularitätshierarchien Datenbank Datenbank Relation Datei Tupel Cluster Attribut Seite Logisch Physisch Hierarchische Sperren Sperren pflanzen sich nach unten (in Richtung der Blätter) fort Sperren dürfen nicht von oben (von der Wurzel her) überschrieben werden Zusätzlich: intentionale Sperren (engl. intentional locks) Warnungen vor Sperren, die sich in der Hierarchie weiter unten befinden irl (intentionale Lesesperre) und iwl (intentionale Schreibsperre) VL Datenbank-Implementierungstechniken 9 19 VL Datenbank-Implementierungstechniken 9 20
6 Kompatibilitätsmatrix für elementare Sperren rl i (x) wl i (x) rl j (x) wl j (x) Kompatibilitätsmatrix für hierarchische Sperren rl i (x) wl i (x) irl i (x) iwl i (x) riwl i (x) rl j (x) wl j (x) irl j (x) iwl j (x) riwl j (x) VL Datenbank-Implementierungstechniken 9 21 VL Datenbank-Implementierungstechniken 9 22 Ablauf des hierarchischen Sperren 1. Sperren werden auf einem Pfad in der Reihenfolge von der Wurzel zum Zielobjekt gesetzt 2. Datenobjekt, auf dem gearbeitet werden soll, wird gesperrt: Schreib- oder Lesesperre (dabei Sperrenverträglichkeitsmatrix beachten!) 3. Alle anderen Knoten auf dem Pfad bekommen intentionale Sperren 4. Sperren können verschärft werden, das heißt ein rl kann zum wl werden, ein irl zum rl und ein irl zum iwl 5. Freigabe erfolgt in umgekehrter Reihenfolge Hierarchisches Sperren: Beispiel I T 1 T 2 BetriebsDB Datenbank BetriebsDB irl (explizit) (BetriebsDB) iwl (explizit) Mitarbeiter Relation... Relation Mitarbeiter rl (explizit) (Mitarbeiter) (Projekt) iwl (explizit) Tamara,..., Mario Tupel... Tupel rl (implizit) (Tamara Jagellowsk) (Mario De Monti) Gehalt,..., Telefon Attribut... Attribut rl (implizit) (Gehalt) (Telefon) VL Datenbank-Implementierungstechniken 9 23 VL Datenbank-Implementierungstechniken 9 24
7 Hierarchisches Sperren: Beispiel II Hierarchisches Sperren: riwl T 1 T 2 T 1 sperrt T 2 sperrt BetriebsDB irl (explizit) Datenbank (BetriebsDB) BetriebsDB iwl (explizit) BetriebsDB riwl (explizit) Datenbank (BetriebsDB) BetriebsDB irl (explizit) Mitarbeiter irl (explizit) Relation (Mitarbeiter)... Relation (Projekt) Mitarbeiter iwl (explizit) Mitarbeiter riwl (explizit) Relation (Mitarbeiter)... Relation (Projekt) Mitarbeiter irl (explizit) Tamara irl (explizit) Tupel (Tamara Jagellowsk)... Tupel (Mario De Monti) Tamara iwl (explizit) Tamara,..., Mario rl (implizit) Tamara wl (explizit) Tupel (Tamara Jagellowsk)... Tupel (Mario De Monti) Mario rl (explizit) Gehalt rl (explizit) Attribut... (Gehalt) Attribut (Telefon) Telefon wl (explizit) VL Datenbank-Implementierungstechniken 9 25 VL Datenbank-Implementierungstechniken 9 26 Sperren in Indexstrukturen Baumprotokoll 1. Objekt o kann nur dann von T gesperrt werden, wenn sein direkter Vorgänger bereits von T gesperrt ist 2. erste Regel gilt nicht für die erste Sperre einer Transaktion 3. Sperren können jederzeit wieder freigegeben werden 4. Kein Objekt kann innerhalb einer Transaktion T zweimal gesperrt werden Beispiel Baumprotokoll lock A; lock B; unlock A; lock D A B D E C F G VL Datenbank-Implementierungstechniken 9 27 VL Datenbank-Implementierungstechniken 9 28
8 Ablauf im Baumprotokoll T 1 T 2 T 3 lock A lock B lock D unlock B lock B lock C lock E unlock D lock F unlock A lock G unlock C unlock E lock E unlock F unlock B unlock G unlock E Baumprotokolleigenschaften Baumprotokoll erzwingt nicht 2PL! Falls alle Transaktionen dem Baum-Protokoll genügen, ist jeder korrekte Schedule serialisierbar. VL Datenbank-Implementierungstechniken 9 29 VL Datenbank-Implementierungstechniken 9 30 Nicht-sperrende Verfahren Zeitstempelbasierte Verfahren erzwingen eine korrekte Reihenfolge der Bearbeitungsschritte mittels geeigneter Markierungen der Transaktionen Serialisierbarkeitstester verwalten einen Konfliktgraphen, und realisieren daher eine direkte Überprüfung der Konfliktserialisierbarkeit Zertifikatoren führen zunächst die kompletten Transaktion aus und versuchen erst am Ende festzustellen, ob die Transaktion gemäß dem Serialisierbarkeitsbegriffs abgelaufen sind Zeitmarkenverfahren Zeitmarken sind eindeutig und werden fortlaufend vergeben. Für jedes Datenobjekt x werden zwei Werte geführt: max-r-scheduled[x]: Variable, die den Zeitstempel der letzten Leseoperation auf x enthält max-w-scheduled[x]: Variable, die den Zeitstempel der letzten Schreiboperation auf x enthält VL Datenbank-Implementierungstechniken 9 31 VL Datenbank-Implementierungstechniken 9 32
9 Timestamp-Ordering-Regel Eine Operation p i [x] wird vor q k [x] genau dann ausgeführt, wenn ts(t i ) < ts(t k ) gilt. p und q: inkompatible Operationen der Transaktionen T i bzw. T k (i k) auf einem Objekt x ts(t i ) bzw. ts(t k ) sind Zeitstempel der Transaktionen T i bzw. T k Formal: Sind p i (x) und q j (x) in Konflikt, so gilt: p i (x) wird vor q j (x) ausgeführt ts(t i ) < ts(t j ). Basis-TO-Algorithmus if p i [x] ist eingetroffen then if p i [x] ist r i [x] then if ts(t i ) < max-w-scheduled[x] then weise Operation zurück; else max-r-scheduled[x] := max(max-r-scheduled[x], ts(t i )); gebe Operation weiter; else /* p i [x] ist w i [x] */ if ts(t i ) < max-w-scheduled[x] or ts(t i ) < max-r-scheduled[x] then weise Operation zurück; else max-w-scheduled[x] := ts(t i ); gebe Operation weiter; VL Datenbank-Implementierungstechniken 9 33 VL Datenbank-Implementierungstechniken 9 34 Nachteile und Vorteile der TO-Verfahren Nachteil: Anfälligkeit gegen stark variierende Laufzeiten von Transaktionen lang andauernde Transaktionen bearbeiten ihre letzten Schritte längere Zeit nach der Vergabe der Zeitmarke kommen damit mit diesen Schritten mit größerer Wahrscheinlichkeit zu spät Vorteil: einfache Realisierung in verteilten Systemen Zeitmarkenverfahren: Ablauf T 1 T 2 T 3 A B C mrs mws mrs mws mrs mws ts = 200 ts = 150 ts = read B read A read C write B write A write C abort VL Datenbank-Implementierungstechniken 9 35 VL Datenbank-Implementierungstechniken 9 36
10 Optimiertes Zeitmarkenverfahren Optimierte BTO-Regel: bei negativen Ausgang des Vergleichs einer schreibenden Transaktion mit der max-w-scheduled-marke wird das Schreiben ignoriert sofern kein Konflikt mit der max-w-scheduled-marke auftritt alter Wert von max-w-scheduled wird übernommen und die Transaktion läuft weiter Opt. Zeitmarkenverfahren: Ablauf T 1 T 2 T 3 A C mrs mws mrs mws ts = 200 ts = 150 ts = read A read C write A write A ( ) Optimierung für blindes Schreiben VL Datenbank-Implementierungstechniken 9 37 VL Datenbank-Implementierungstechniken 9 38 Livelocks im Zeitmarkenverfahren T 1 T 2 T 1 T 2 A B mrs mws mrs mws ts = 100 ts = 110 ts = 120 ts = write B write A read A write B read B write A read A Serialisierbarkeitsgraphentester Problem: Bereinigen des Konfliktgraphens r 0 (x) w 1 (x)w 1 (y 1 )c } {{ } 1... w n (x)w n (y n )c n w } {{ } 0 (z) T 1 T n t 0 t 1 t 2. t n VL Datenbank-Implementierungstechniken 9 39 VL Datenbank-Implementierungstechniken 9 40
11 Optimistische Verfahren: Phasen 1. Ausführungsphase (execute): Transaktion wird ausgeführt, d.h. alle Lese- und Schreiboperationen; Schreiboperationen jedoch nicht in der Datenbank, sondern auf einer lokalen Kopie des Datenbankobjekts im Puffer 2. Validierung (validate) für jede Transaktion, die commit ausführen will, wird geprüft, ob sie im Sinne der Konfliktserialisierbarkeit korrekt abgelaufen ist 3. Persistenzphase (persist): falls keine Konflikte aufgetreten sind, Zurückschreiben aller geänderten Datenbankobjekte in den stabilen Speicher (d.h. in die Datenbank) Validierungskriterium Transaktionszähler T C T i, T j : n(t i ) < n(t j ) mit n(t i ) =Wert von TC nach der Validierung von T i : 1. T i beendet seine valpersist-phase, bevor T j diese beginnt. 2. x ws(t i ) rs(t j ) T i beendet valpersist-phase, bevor T j x liest. 3. x rs(t i ) ws(t j ) T i liest x vor Beginn der valpersist-phase von T j ws(t i ) ist write-set von T i (alle von T i geschriebenen DB-Objekte) rs(t i ) ist read-set von T i (gelesene DB-Objekte) VL Datenbank-Implementierungstechniken 9 41 VL Datenbank-Implementierungstechniken 9 42 Optimistische Scheduler Optimistische Scheduler (II) T 1 T 2 T 3 execute execute validate persist execute validate persist validate persist Rückwärtsvalidierung Rückwärtsvalidierung: Test von rs(t i ) gegen ws(t j ) für bereits abgeschlossene T j ausgenommen davon sind T j, die bereits vor Beginn von T i ein commit ausgeführt haben T 1 execute validate persist bei Konflikt: Zurücksetzen von T i im Beispiel: Test von rs(t 1 ) gegen ws(t 2 ) und ws(t 3 ) T 2 T 3 execute execute Vorwärtsvalidierung Vorwärtsvalidierung Test von ws(t i ) gegen rs(t j ) für Transaktionen T j, die aktiv sind (also in der Ausführungsphase) bei Konflikt: Zurücksetzen von T j im Beispiel: ws(t 1 ) gegen rs(t 2 ) und rs(t 3 ) VL Datenbank-Implementierungstechniken 9 43 VL Datenbank-Implementierungstechniken 9 44
12 Multiversionen-Synchronisation engl. multiversion concurrency control (MVCC) Umsetzung in Oracle, InterBase, PostgreSQL,... Motivation Geg. Schedule s: s = r 1 (x)w 1 (x)r 2 (x)w 2 (y)r 1 (y)w 1 (z)c 1 c 2 s CSR aber tolerierbar, wenn r 1 (y) alte Version von y lesen könnte, so dass r 1 (y) konsistent zu r 1 (x) ist dann: s äquivalent zu s = t 1 t 2 VL Datenbank-Implementierungstechniken 9 45 MVCC: Prinzip jede Änderungsoperation w erzeugt neue Version des Datenobjektes Leseoperationen können Version wählen Versionen sind transparent für Applikationen Vorteile: Entkopplung von Lese- und Änderungsoperationen Lesetransaktion hat Sicht auf Datenbank wie bei BOT keine Synchronisation von Lesetransaktionen sowie gegen Lesetransaktionen notwendig Reduzierung der Konfliktwahrscheinlichkeit Synchronisation von Änderungsoperationen durch andere Verfahren (Sperrverfahren, Zeitstempel) VL Datenbank-Implementierungstechniken 9 46 MVCC: Beispiel T 1 T 2 T R w(x 0 x 1 ) w(y 0 y 1 ) commit w(x 1 x 2 ) commit r(y 0 ) r(x 0 ) MVCC: Versionenverwaltung Aufgabe: Bestimmung der zu lesenden Version globaler Transaktionszähler T NC (transaction number count) Commit-Zeitstempel cts und BOT-Zeitstempel bts für Transaktion Schreibzeitstempel wts(x) für Objekt x VL Datenbank-Implementierungstechniken 9 47 VL Datenbank-Implementierungstechniken 9 48
13 MVCC: Versionenverwaltung (II) Commit einer Änderungstransaktion T U : aktueller T NC-Wert als Commit-Zeitstempel cts sowie Inkrementieren von T NC modifiziertes Objekt: Schreibzeitstempel wts(x) = cts(t U ) Lesetransaktion T R : aktueller T NC-Wert als BOT-Zeitstempel: bts(t R ) = T NC hat Zugriff auf jüngste Version von x mit: MVCC: Versionenverwaltung (III) Aufgabe: Freigabe nicht mehr benötigter Versionen (garbage collection) BOT-Zeitstempel der ältesten Lesetransaktion: bts_min Version x i von Objekt x kann gelöscht werden, falls neuere Version x j existiert, so dass gilt: wts(x i ) < wts(x j ) < bts_min wts(x) < bts(t R ) VL Datenbank-Implementierungstechniken 9 49 VL Datenbank-Implementierungstechniken 9 50 Transaktionen in SQL-DBS Aufweichung von ACID in SQL-92: Isolationsebenen set transaction [ { read only read write }, ] [isolation level { read uncommitted read committed repeatable read serializable }, ] [ diagnostics size...] Standardeinstellung: set transaction read write, isolation level serializable Bedeutung der Isolationsstufen read uncommitted schwächste Stufe: Zugriff auf nicht geschriebene Daten, nur für read only Transaktionen statistische und ähnliche Transaktionen (ungefährer Überblick, nicht korrekte Werte) keine Sperren effizient ausführbar, keine anderen Transaktionen werden behindert read committed nur Lesen endgültig geschriebener Werte, aber nonrepeatable read möglich repeatable read kein nonrepeatable read, aber Phantomproblem kann auftreten serializable garantierte Serialisierbarkeit VL Datenbank-Implementierungstechniken 9 51 VL Datenbank-Implementierungstechniken 9 52
14 Isolationsebenen II Isolationsebenen: read committed Isolationsebene Dirty Unrepeatable Phantom Read Read Read Read Uncommitted Read Committed + + Repeatable Read + Serializable T 1 T 2 select A from R alter Wert select A from R alter Wert select A from R neuer Wert update R set A = neu commit VL Datenbank-Implementierungstechniken 9 53 VL Datenbank-Implementierungstechniken 9 54 Isolationsebenen: serializable T 1 T 2 set transaction isolation level serializable update R set A = neu where C = 42 Fehler set transaction... update R set A = neu where C = 42 commit Oracle I Unterstützung der Isolationsebenen Read Committed und Serializable darüber hinaus: Read-Only-Modus (nicht Bestandteil von SQL-92) set transaction isolation level read committed; set transaction isolation level serializable; set transaction isolation level read only; VL Datenbank-Implementierungstechniken 9 55 VL Datenbank-Implementierungstechniken 9 56
15 Oracle II Isolationsebenen für eine Menge von Transaktionen alter session set isolation_level Isolationsebene; Explizite Kommandos zum Setzen von Sperren lock table Tabelle in row share mode; lock table Tabelle in share mode; lock table Tabelle in row exclusive mode; lock table Tabelle in share row exclusive mode; lock table Tabelle in exclusive mode; Transaktionsmonitore Presentation Server Presentation Server Workflow Controller Transaction Server Transaction Server VL Datenbank-Implementierungstechniken 9 57 VL Datenbank-Implementierungstechniken 9 58 Transaktionsmonitore: Architektur Präsentations-Server, engl. presentation server realisiert als Client die Kommunikation mit dem Anwender (Kommandosprache oder Menü-gesteuerte Oberflächen zum Absetzen von Transaktionen etc.) Workflow-Kontroller (engl. workflow controller) erzwingt die Zuteilung (engl. routing) der Transaktionsanforderungen an verschiedenen DBMS und realisiert z.b. das Zwei-Phasen-Commit-Protokoll Transaktions-Server (engl. transaction server) realisieren die Kopplung der lokalen DBMS mit dem Transaktionsmonitor VL Datenbank-Implementierungstechniken 9 59 Vorteile eines Transaktionsmonitors bietet eine einheitliche Schnittstelle für die Transaktionsprogrammierung auf verschiedenen DBMS bei verteilter Verarbeitung Übernahme der Routing der Transaktionen und der Erzwingung von Commit-Protokollen Übernahme von Systemfunktionen wie Lastbalancierung, Fehlerkontrolle und Systemkonfiguration kann Funktionen wie das Schreiben eines Log-Buchs oder die Kommunikationsüberwachung übernehmen Transaktions-Server eines TP-Monitors kann auch Daten einkapseln, die nicht von einem DBMS mit voller Transaktionsfunktionalität verwaltet werden VL Datenbank-Implementierungstechniken 9 60
Beispielszenarien. 12. Transaktionen. ACID-Eigenschaften. Transaktion
12. Transaktionen Beispielszenarien Transaktionsbegriff Probleme im Mehrbenutzerbetrieb Serialisierbarkeit Sperrprotokolle zur Synchronisation Isolationsebenen in SQL Platzreservierung für Flüge quasi
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
Mehr... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank
Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren
MehrMehrbenutzersynchronisation
Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrSerialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation
Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrTransaction Validation for XML Documents based on XPath
Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrEigenschaften von TAs: ACID-Prinzip
Transaktionsparadigma Definition: Transaktion ununterbrechbare Folge von DML-/DDL-Befehlen begin transaction --- end transaction begin: meist implizit mit ersten Datenbankzugriff end: commit (work) oder
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrFragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrDatenbankadministration
Datenbankadministration 11. Synchronisation AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Transaktion Transaktion
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrLiteratur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14
Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 2 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrScheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen
Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehr8. Synchronisations-Verfahren
8. Synchronisations-Verfahren Die verschiedenen Synchronisationsverfahren unterscheiden sich i.w. dadurch, wie sie die Einhaltung des Serialisierbarkeitsprinzips gewährleisten wann die Prüfung auf Serialisierbarkeit
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrUmleiten von Eigenen Dateien per GPO
Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa
MehrTransaktionen in der Praxis. Dr. Karsten Tolle
Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMehrbenutzer-Synchronisation
MehrbenutzerSynchronisation KonfliktKategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Mehrbenutzersynchronisation Ausführung der drei Transaktionen,
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrInhaltserzeichnis. Datenübernahme
Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIsolationsstufen für Transaktionen. Dr. Karsten Tolle
Isolationsstufen für Transaktionen Dr. Karsten Tolle Probleme bei Transaktionen Gewährleistung der Isolation Sperren kein Lost Update Read 1 (Accounts[13]) Read 2 (Accounts[13]) Write 2 (Accounts[13],101.000)
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrTransaktionen in Praxis. Dr. Karsten Tolle Vorl
Transaktionen in Praxis Dr. Karsten Tolle Vorl. 13.06.2017 Probleme bei Transaktionen Lost Update und Inconsistent Retrieval Sichtweise vom Benutzer Auszug aus SQL 92 1) P1 ("Dirty read"): SQL-transaction
MehrKonfliktgraph. Satz und Definition
9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 1 Konfliktgraph Der Konfliktgraph von S ist ein gerichteter Graph KG(S) = (V, E), wobei V die Menge aller Transaktionen in S und E die Menge der
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrMehrbenutzersynchronisation
Mehrbenutzersynchronisation VU Datenbanksysteme vom 4.11. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Nebenläufigkeit
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMehrbenutzer-Synchronisation
Mehrbenutzer-Synchronisation Konflikt-Kategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Kapitel 11 1 Mehrbenutzersynchronisation Ausführung
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrKommunikation und Datenhaltung
Kommunikation und Datenhaltung Transaktionsverwaltung Überblick über den Datenhaltungsteil Motivation und Grundlagen Architektur von Datenbanksystemen Datenbankanfragen Relationenmodell und Relationenalgebra
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrDipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009
Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr10.6 Programmier-Exits für Workitems
10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation
MehrDatenbanksysteme 2009
Datenbanksysteme 2009 Vorlesung vom 30.06.09 Kapitel 14: Mehrbenutzersynchronisation Oliver Vornberger Institut für Informatik Universität Osnabrück Multiprogramming Zeitachse Einbenutzer betrieb T1 T2
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrPunkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem?
Punkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem? Durch das System der Punkte in Flensburg ist die Gleichbehandlung aller Verkehrsteilnehmer mit deutscher Fahrerlaubnis gewährleistet.
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrNach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.
Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrIsolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012
Isolationsstufen für Transaktionen / Sicherheit Dr. Karsten Tolle Dienstag 31. Januar 2012 Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch
MehrWarenwirtschaft Verkauf Einkauf Projektverwaltung Artikelverwaltung Kundenspezifische Artikel Verwaltung der Serien- u. Chargennummern Lagerverwaltung
Warenwirtschaft Verkauf Einkauf Projektverwaltung Artikelverwaltung Kundenspezifische Artikel Verwaltung der Serien- u. Chargennummern Lagerverwaltung Wenn Sie Fragen haben dann rufen Sie uns an, wir helfen
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrIn dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.
Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDatenaustausch mit Datenbanken
Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
Mehr3.5 Synchronisation ohne Sperren
Überblick Nachteil von Sperren: Einschränkung der Parallelität Deadlocks 1. Lösungsversuch: Weiterhin pessimistisches Verfahren, aber statt Sperren, Zeitstempel (nicht zur Verklemmungsvermeidung sondern
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrÜbersicht über Datenbanken
Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr