Kapitel 4: Synchronisation: Scheduler

Größe: px
Ab Seite anzeigen:

Download "Kapitel 4: Synchronisation: Scheduler"

Transkript

1 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS

2 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS

3 Wo stehen wir? Wir kennen jetzt ein verwendbares Kriterium für korrekte Historien, die Konfliktserialisierbarkeit Damit können wir entscheiden, ob eine gegebene Historie äquivalent zu einer seriellen Ausführung ist. Noch offen: Wie finden wir Historien, die dem Korrektheitskriterium entsprechen? Thema in diesem Kapitel: Algorithmen (=Scheduler), die solche Historien erzeugen können. Anforderungen an die Scheduler: Sie sollen nur korrekte Historien erzeugen möglichst viele korrekte Historien erzeugen können TAV WS

4 Transaction Scheduler Weikum, Vossen, 2002 Transaction Manager (TM) Data Manager (DM) Requests Client 2 Client 1 Client Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Clients Data Server Database TAV WS

5 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) TAV WS

6 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) TAV WS

7 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) TAV WS

8 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) TAV WS

9 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) TAV WS

10 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) TAV WS

11 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) TAV WS

12 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c TAV WS

13 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) TAV WS

14 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c TAV WS

15 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c 1 c TAV WS

16 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c 1 c 3 Ist es Ihrem Scheduler gelungen, einen konfliktserialisierbaren Schedule zu erzeugen? TAV WS

17 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS

18 Aufgaben (1) Dynamikproblem Auf der Grundlage einer (nicht kontrollierbaren) Eingangsfolge ist ein konfliktserialisierbarer Schedule aufzubauen. Beachte: Die Historie schließt aktive Transaktionen ein TAV WS

19 Aufgaben (2) Konstruktionsaufgabe Durchsetzung der geforderten Serialisierbarkeit allein durch Steuerung der aktiven Transaktionen. Dazu muss nebenläufigen Transaktionen ein Fortschreiten gestattet oder Verharren aufgezwungen werden oder es muss mit zusätzlichen Schritten korrigierend in die Transaktionen eingegriffen werden. Stellt sich zu einem bestimmten Zeitpunkt heraus, dass dies nicht möglich ist, muss ein Präfix gefunden werden, von dem aus der Versuch erneut aufgenommen werden kann. Die nach dem Präfix liegenden Operationen müssen in ihrer Wirkung beseitigt werden ( Rücksetzen ) TAV WS

20 Aufgaben (3) Optimierungsproblem Topologisches Sortieren erlaubt eine Vielzahl äquivalenter serieller Schedules. Der Scheduler kann sich bemühen, unter ihnen einen möglichst guten zu bestimmen. Die Planung wird jedoch dadurch behindert, dass das Eintreffen der Transaktionen und häufig auch ihrer Operationen unbekannt ist. Der serielle Schedule entwickelt sich also situationsbedingt. Dies beschränkt die Optimierungsmöglichkeiten, denn alle Maßnahmen können nur noch in die Zukunft wirken TAV WS

21 Aufgaben (4) Protokoll Satz von Zwangsbedingungen, denen ein (ansonsten noch frei bestimmbarer) Ablauf von Transaktionen gehorchen muss, um ein vorgegebenes Serialisierbarkeitskriterium zu erfüllen. Scheduler Komponente, die den Schedule so konstruiert, dass er dem Protokoll gehorcht, und die die Ablaufkontrolle übernimmt. Verifikationsaufgabe Konstruierte Abläufe erfüllen Protokoll und dieses garantiert Serialisierbarkeitskriterium TAV WS

22 Ablaufkontrolle (1) Ein Scheduler hat für jede Operation, die ihn erreicht, drei Möglichkeiten: sofortiges Ausführen (Weitergabe an den Daten-Verwalter) Verzögern (Einreihen in eine Warteschlange) Zurückweisen (Zurücksetzen der zugehörigen Transaktion) Scheduler unterscheiden sich darin,welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen TAV WS

23 Scheduler Actions and Transaction States Weikum, Vossen, 2002 begin active running block resume blocked restart reject aborted commit committed Definition 4.1 (CSR Safety): For a scheduler S, Gen(S) denotes the set of all schedules that S can generate. A scheduler is called CSR safe if Gen(S) CSR TAV WS

24 Ablaufkontrolle (2) Scheduler unterscheiden sich darin, welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen. Aggressive Scheduler bevorzugen sofortiges Ausführen. Dies führt dazu, dass weniger umgeordnet werden kann (weniger serielle Schedules konstruiert werden können). Konservative Scheduler bevorzugen Verzögerung. Sie bewahren sich also die Möglichkeit umzuordnen, verzögern aber den Fortgang von Transaktionen TAV WS

25 Ablaufkontrolle (2) Scheduler unterscheiden sich heißen darin, auch: welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen. optimistisch Aggressive Scheduler bevorzugen sofortiges Ausführen. Dies führt dazu, dass weniger umgeordnet werden kann (weniger serielle Schedules konstruiert werden können). heißen auch: pessimistisch Konservative Scheduler bevorzugen Verzögerung. Sie bewahren sich also die Möglichkeit umzuordnen, verzögern aber den Fortgang von Transaktionen TAV WS

26 Scheduler Classification Weikum, Vossen, 2002 concurrency control protocols pessimistic optimistic hybrid non-locking locking BOCC FOCC TO SGT two-phase non-two-phase AL O2PL WTL RWTL 2PL C2PL S2PL SS2PL TAV WS

27 Scheduler Classification Weikum, Vossen, 2002 concurrency control protocols pessimistic optimistic hybrid non-locking locking BOCC FOCC TO SGT two-phase non-two-phase AL O2PL WTL RWTL 2PL C2PL S2PL SS2PL TAV WS

28 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS

29 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS

30 Grundidee Zugriff auf Datenelemente wird durch Sperren geregelt. Transaktionen, die auf ein Element zugreifen wollen, fordern eine Sperre für dieses Element an. Wenn sie das Element nicht mehr brauchen, geben sie die Sperre wieder frei. Solange ein Element gesperrt ist, können andere Transaktionen nicht (oder nur eingeschränkt) darauf zugreifen und müssen warten, bis die Sperre freigegeben wird TAV WS

31 Sperren Gemäß den betrachteten Operationen read und write führen wir zwei Arten von Sperren ein: rl(x) : Lesesperre (read lock), genauer: Sperre durch Leser wl(x): Schreibsperre (write lock), genauer: Sperre durch Schreiber Falls die Operation entweder Lesen oder Schreiben sein kann, schreiben wir ol(x), pl(x) oder ql(x). Transaktionszugehörigkeit wird wieder durch Index ausgedrückt. Wir bezeichnen mit ol i (x) nicht nur die Sperren selbst, sondern gegebenenfalls auch die Operation, die diese Sperre anfordert. Die Freigabe wird mit ou i (x) (unlock) bezeichnet TAV WS

32 Sperrverträglichkeit Definition 4.2 Zwei Sperren pl i (x) und ql j (y) stehen in Konflikt miteinander (pl i (x) ql j (y)) p q und i j. Aus dieser Definition ergibt sich die folgende Tabelle zur Sperrverträglichkeit: rl j (x) wl j (x) lock requestor lock holder rl i (x) wl i (x) + _ TAV WS

33 Sperrender Scheduler: Allgemeines Vorgehen Alle Sperren werden in einer zu Anfang leeren Sperrtabelle gehalten. Der Scheduler arbeitet wie folgt: 1. Treffe o i (x) als nächste Operation ein. 2. Falls ol i (x) noch nicht gesetzt wurde: Überprüfe, ob es pl j (x) in der Sperrtabelle gibt. 1. nein: Setze ol i (x) 2. ja: besteht ein Konflikt? 1. nein: Setze ol i (x) 2. ja: Transaktion i muss auf Freigabe der Sperre warten TAV WS

34 Sperrregeln Weikum, Vossen, 2002 Im Folgenden sollen für jede Transaktion t i die vollständig in einem Schedule s vorkommt, die folgenden Regeln gelten: LR1: Each data operation o i (x) must be preceded by ol i (x) and followed by ou i (x). LR2: For each x and t i there is at most one rl i (x) and at most one wl i (x). LR3: No ru i (x) or wu i (x) is redundant. LR4: If x is locked by both t i and t j, then these locks are compatible TAV WS

35 Sperrregeln Alle Datenelemente werden (irgendwann) vor dem Zugriff Im Folgenden gesperrt. sollen Alle Sperren für jede werden Transaktion t i die vollständig in einem Schedule (irgendwann) s vorkommt, nach die dem folgenden Zugriff Regeln gelten: wieder freigegeben. Weikum, Vossen, 2002 Eine Transaktion kann ein LR1: Each data operation o i (x) must be preceded by ol i (x) and followed Datenelement höchstens einmal by ou i (x). sperren. LR2: For each x and t i there is at most one rl i (x) and at most one wl i (x). Es werden keine unnötigen Sperrfreigaben durchgeführt LR3: No ru Es i (x) werden or wukeine i (x) isinkompatiblen redundant. (= in Konflikt stehenden) Sperren vergeben. LR4: If x is locked by both t i and t j, then these locks are compatible TAV WS

36 Beispiel Beispiel 4.3: t 1 : r 1 (x) w 1 (y) c 1 t 2 : w 2 (y) w 2 (x) c 2 Wir erfassen die Sperroperationen, indem wir Schedules um sie erweitern. Schedule r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 erhält jetzt z.b. das Aussehen s 1 = rl 1 (x) r 1 (x) ru 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 s 1 erfüllt die Regeln LR1 LR TAV WS

37 Schedules mit/ohne Sperroperationen Definition 4.4: Sei s ein Schedule unter Einschluss der Sperroperationen. Dann bezeichnet DT(s) die Projektion von s unter Ausschluss der Sperroperationen. Beispiel 4.5: DT(s 1 ) = r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 Bemerkung: Wenn keine Gefahr der Verwechslung besteht, werden wir nicht zwischen s und DT(s) unterscheiden TAV WS

38 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS

39 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}) TAV WS

40 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Es werden also von einer Transaktion keine neuen Sperren mehr angefordert, nachdem die erste Sperre freigegeben wurde TAV WS

41 Phasen beim 2PL Sperren einer Transaktion growing phase shrinking phase TAV WS

42 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Example 4.7: s = w 1 (x) r 2 (x) w 1 (y) w 1 (z) r 3 (z) c 1 w 2 (y) w 3 (y) c 2 w 3 (z) c 3 t 1 w 1 (x) w 1 (y) w 1 (z) t 2 r 2 (x) w 2 (y) t 3 r 3 (z) w 3 (y) w 3 (z) wl 1 (x) w 1 (x) wl 1 (y) w 1 (y) wl 1 (z) w 1 (z) wu 1 (x) rl 2 (x) r 2 (x) wu 1 (y) wu 1 (z) c 1 rl 3 (z) r 3 (z) wl 2 (y) w 2 (y) wu 2 (y) ru 2 (x) c 2 wl 3 (y) w 3 (y) wl 3 (z) w 3 (z) wu 3 (z) wu 3 (y) c TAV WS

43 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Transaktion wartet auf Sperre und Example 4.7: ist blockiert, bis sie verfügbar wird s = w 1 (x) r 2 (x) w 1 (y) w 1 (z) r 3 (z) c 1 w 2 (y) w 3 (y) c 2 w 3 (z) c 3 w 1 (x) w 1 (y) w 1 (z) t Transaktion erhält Sperre 1 r 2 (x) wund 2 (y) kann weiterarbeiten t 2 t 3 r 3 (z) w 3 (y) w 3 (z) wl 1 (x) w 1 (x) wl 1 (y) w 1 (y) wl 1 (z) w 1 (z) wu 1 (x) rl 2 (x) r 2 (x) wu 1 (y) wu 1 (z) c Transaktion möchte 1 rl 3 (z) r 3 (z) wl 2 (y) w 2 (y) wu 2 (y) ru 2 (x) c 2 Operation ausführen und wl 3 (y) w 3 (y) wl 3 (z) w 3 (z) wu 3 (z) wu 3 (y) c 3 fordert Sperre an TAV WS

44 Zusammenhang 2PL CSR s 1 = rl 1 (x) r 1 (x) ru 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 DT(s 1 ) = r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 Analyse von s 1 : s 1 erfüllt die Regeln LR 1 LR 4. Verstoss gegen 2-Phasen-Regel: Freigabe durch ru 1 (x) vor wl 1 (y). Wegen r 1 (x) < s1 w 2 (x) und w 2 (y) < s1 w 1 (y) ist G(DT(s 1 )) zyklisch, also s 1 nicht serialisierbar TAV WS

45 Korrektheit (1) Wir müssen nun beweisen, dass alle durch das 2PL-Protokoll generierten Historien konfliktserialisierbar sind. Dazu gehen wir in zwei Schritten vor: Formalisierung von Eigenschaften, die alle 2PL-Historien haben. Nachweis, dass aus diesen Eigenschaften Konflikt-Serialisierbarkeit folgt TAV WS

46 Korrektheit (2) Zur Erinnerung: Definition 3.5 (Schedules and histories): Let T={t1,..., tn} be a set of transactions, where each ti T has the form ti=(opi, <i) with opi denoting the operations of ti and <i their ordering. A history for T is a pair s=(op(s),<s) s.t. (a) op(s) i=1..n opi i=1..n {ai, ci} (b) for all i, 1 i n: ci op(s) ai op(s) (c) i=1..n <i <s (d) for all i, 1 i n, and all p opi: p <s ci or p <s ai (e) for all p, q op(s) s.t. at least one of them is a write and both access the same data item : p <s q or q <s p (ii) A schedule is a prefix of a history TAV WS

47 Korrektheit (3) Lemma 4.8 (Eigenschaften von 2PL Schedules): Sei s die Ausgabe eines 2PL-Schedulers. Dann gilt für jede Transaktion t i DT(s): 1. o i (x) CP(DT(s)) ol i (x), ou i (x) CP(DT(s)) ol i (x) < s o i (x) < s ou i (x). 2. t j commit(dt(s)), i j: p i (x),q j (x) CP(DT(s)): p i (x) q j (x) pu i (x) < s ql j (x) qu j (x) < s pl i (x) 3. p i (x), q j (y) CP(DT(s)) pl i (x) < s qu i (y). Die Eigenschaften folgen unmittelbar aus LR 1 4 und dem 2PL Protokoll TAV WS

48 Korrektheit (4) Lemma 4.9 (Konfliktgraph von 2PL Schedules): Sei s die Ausgabe eines 2PL-Schedulers und sei G := G(CP(DT(s))) der Konfliktgraph von CP(DT(s)). Dann gilt: 1. (t i, t j ) E(G) x, p i (x), ql j (x): pu i (x) < s ql j (x) 2. Sei (t 1, t 2,.,t n ) ein Pfad in G pu 1 (x) < s ql n (y) 3. G ist azyklisch Beweis TAV WS

49 Korrektheit (5) TAV WS

50 Korrektheit (6) Satz 4.10 Gen(2PL) CSR Beweis: folgt unmittelbar aus 4.9 Echte Teilmenge: s = w 1 (x) r 2 (x) c 2 r 3 (y) c 3 w 1 (y) c TAV WS

51 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS

52 Verklemmungen (1) Unglücklicherweise können durch dieses Sperrprotokoll Verklemmungen entstehen: Beispiel 4.11 s 1 = rl 1 (x) r 1 (x) rux 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 Historie kann durch kein 2PL-Protokoll fortgesetzt werden: Weder t 1 noch t 2 kann weitergeführt werden TAV WS

53 Verklemmungen (2) Besonders häufige Ursache von Verklemmungen: Sperrverschärfung rl zu wl. Beispiel 4.12 Betrachte Transaktionen t 4 : r 4 (x) w 4 (x) c 4 t 5 : r 5 (x) w 5 (x) c 5 und Historie s 3 = rl 4 (x) r 4 (x) rl 5 (x) r 5 (x) Wieder kann die Historie nicht ohne Protokollverletzung fortgeführt werden: t 4 kann wegen rl 5 (x), t 5 wegen rl 4 (x) nicht weitergeführt werden TAV WS

54 Verklemmungen (3) Behandlung von Verklemmungen: Timeout: Wecker für jede Transaktion, der bei zu großer Verzögerung abläuft. Probleme: Vermutungsbasiert, geeignete Wahl des Timeout- Intervalls. Wartegraph WFG = (N,E) mit N = active(s) E = {(t i, t j ) t i wartet auf Sperrenfreigabe durch t j } Verklemmung liegt vor bei Zyklus. Test entweder: ständig (continuous) oder periodisch Probleme: Leistungseinbuße, geeignete Wahl des Testintervalls TAV WS

55 Verklemmungen (4) Beseitigung der Verklemmung nur durch Abbrechen einer am Zyklus beteiligten Transaktion. Zur Auswahl können folgende Kriterien dienen: Bereits durch eine Transaktion entstandene Kosten. Kosten, eine Transaktion zu Ende zu führen. Kosten, eine Transaktion abzubrechen. Anzahl der Zyklen, an denen eine Transaktion beteiligt ist. Anzahl der bereits früher durch Verklemmungen bedingten Abbrüche einer Transaktion. Aus diesen Kriterien lassen sich unterschiedliche Strategien zur Auswahl der abzubrechenden Transaktion ableiten TAV WS

56 Deadlock Resolution Weikum, Vossen, 2002 Choose a transaction on a WFG cycle as a deadlock victim and abort this transaction,and repeat until no more cycles. Possible victim selection strategies: 1. Last blocked 2. Random 3. Youngest 4. Minimum locks 5. Minimum work 6. Most cycles 7. Most edges TAV WS

57 Example 4.13: Illustration of Victim Selection Strategies Weikum, Vossen, 2002 t 8 t 9 t 6 t 5 t 4 t 7 t 10 t 1 t 2 t 3 Most-cycles strategy would select t 1 (or t 3 ) to break all 5 cycles. Example 4.14: t 2 t 1 t 3 t 4 t 5 t 6 Most-edges strategy would select t 1 to remove 4 edges TAV WS

58 Deadlock Resolution: Problem alle genannten Strategien können zu Livelock (auch Starvation genannt) führen: Dieselbe Transaktion wird immer wieder zum Abbruch ausgewählt und neu gestartet (und gerät dann wieder in einen Zyklus und wird als Opfer gewählt etc.) TAV WS

59 Alternative zur Verklemmungsbehandlung statt abzuwarten bis im WFG-Graphen ein Zyklus enthalten ist und diesen dann aufzubrechen, kann man auch versuchen, die Entstehung von Zyklen zu verhindern TAV WS

60 Deadlock Prevention Restrict lock waits to ensure acyclic WFG at all times. Reasonable deadlock prevention strategies: 1. Wait-die: upon t i blocked by t j : if t i started before t j then wait else abort t i 2. Wound-wait: upon t i blocked by t j : if t i started before t j then abort t j else wait 3. Immediate restart: upon t i blocked by t j : abort t i 4. Running priority: upon t i blocked by t j : if t j is itself blocked then abort t j else wait Weikum, Vossen, 2002 Abort entails later restart TAV WS

61 Deadlock Prevention Restrict lock waits Transaktionen to ensurekönnen acyclic nur WFG von jüngeren at all times. Reasonable deadlock prevention strategies: 1. Wait-die: upon t i blocked by t j : if t i started before Transaktionen t j thenblockiert wait else werden. abort t i 2. Wound-wait: upon t i blocked by t j : if t i started before t j then abort t j else wait 3. Immediate restart: upon t i blocked by t j : nicht abort behindern t i 4. Running priority: upon t i blocked by t j : if t j is itself blocked then abort t j else wait Abort entails later restart. Transaktionen blockiert werden. Transaktionen können nur von älteren hier gibt es gar keine Blockaden blockierte Transaktionen dürfen aktive Weikum, Vossen, TAV WS

62 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS

63 Variants of 2PL Weikum, Vossen, 2002 general 2PL locks Definition 4.14 (Conservative 2PL): Under static or conservative 2PL (C2PL) each transaction acquires all its locks before the first data operation (preclaiming). Definition 4.15 (Strict 2PL): Under strict 2PL (S2PL) each transaction holds all its write locks until the transaction terminates. Definition 4.16 (Strong 2PL): Under strong 2PL (SS2PL) each transaction holds all its locks (i.e., both r and w) until the transaction terminates. time TAV WS locks locks time time

64 Properties of S2PL and SS2PL Weikum, Vossen, 2002 Theorem 4.17: Gen(SS2PL) Gen(S2PL) Gen(2PL) Theorem 4.18: Gen(SS2PL) COCSR Sowohl S2PL als auch (und insbesondere) SS2PL werden später noch sehr wichtig sein. Wir werden sie, wenn wir uns mit Fehlerbehandlung beschäftigen, wieder treffen. SS2PL ist das Protokoll, das von den meisten kommerziellen Systemen verwendet wird TAV WS

65 Beispiele Beispiel 4.19 s = r 1 (x) w 1 (z) r 2 (z) w 1 (y) c 1 r 3 (y) w 2 (z) c 2 w 3 (x) w 3 (y) c 3 2PL C2PL S2PL SS2PL TAV WS

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Kapitel 3 Teil 2 Synchronisation - Algorithmen I

Kapitel 3 Teil 2 Synchronisation - Algorithmen I Kapitel 3 Teil 2 Synchronisation - Algorithmen I Inhalt: Pessimistische Scheduler, optimistische Scheduler, hybride Scheduler Scheduling-Algorithmen Scheduler (1) Entwurf von Scheduling-Algorithmen (Scheduler)

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 [email protected] www.uphoff-pr.de

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen Dokumentation Serienbriefe mit Galileo-Daten im Word erstellen K:\Dokumentationen\Galileo bibwin Kunden Dokus\Kurz-Doku Seriendruck.doc 04.03.2008 1 Ablauf...2 2 Kundenadressen...3 3 Datenexport...4 3.1

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden? Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden [email protected] www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02) Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Media Teil III. Begriffe, Definitionen, Übungen

Media Teil III. Begriffe, Definitionen, Übungen Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

Kursangebot gesammelt einlesen

Kursangebot gesammelt einlesen Kursangebot gesammelt einlesen Übersicht Datenverwaltung Eine weitere Möglichkeit, Kursinformationen auf der Steirischen Weiterbildungsdatenbank zu veröffentlichen, stellt das Einlesen über eine Excel-Datei

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr