Kapitel 4: Synchronisation: Scheduler
|
|
|
- Erika Bader
- vor 9 Jahren
- Abrufe
Transkript
1 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS
2 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS
3 Wo stehen wir? Wir kennen jetzt ein verwendbares Kriterium für korrekte Historien, die Konfliktserialisierbarkeit Damit können wir entscheiden, ob eine gegebene Historie äquivalent zu einer seriellen Ausführung ist. Noch offen: Wie finden wir Historien, die dem Korrektheitskriterium entsprechen? Thema in diesem Kapitel: Algorithmen (=Scheduler), die solche Historien erzeugen können. Anforderungen an die Scheduler: Sie sollen nur korrekte Historien erzeugen möglichst viele korrekte Historien erzeugen können TAV WS
4 Transaction Scheduler Weikum, Vossen, 2002 Transaction Manager (TM) Data Manager (DM) Requests Client 2 Client 1 Client Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Clients Data Server Database TAV WS
5 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) TAV WS
6 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) TAV WS
7 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) TAV WS
8 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) TAV WS
9 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) TAV WS
10 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) TAV WS
11 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) TAV WS
12 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c TAV WS
13 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) TAV WS
14 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c TAV WS
15 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c 1 c TAV WS
16 Beispiel Was sollte der Scheduler jeweils tun? Operationen von t 1 t 2 t 3 kommen in der folgenden Reihenfolge beim Scheduler an: w 1 (x) r 2 (x) r 3 (z) w 1 (y) w 2 (y) w 3 (y) w 1 (z) c 2 w 3 (z) c 1 c 3 Ist es Ihrem Scheduler gelungen, einen konfliktserialisierbaren Schedule zu erzeugen? TAV WS
17 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS
18 Aufgaben (1) Dynamikproblem Auf der Grundlage einer (nicht kontrollierbaren) Eingangsfolge ist ein konfliktserialisierbarer Schedule aufzubauen. Beachte: Die Historie schließt aktive Transaktionen ein TAV WS
19 Aufgaben (2) Konstruktionsaufgabe Durchsetzung der geforderten Serialisierbarkeit allein durch Steuerung der aktiven Transaktionen. Dazu muss nebenläufigen Transaktionen ein Fortschreiten gestattet oder Verharren aufgezwungen werden oder es muss mit zusätzlichen Schritten korrigierend in die Transaktionen eingegriffen werden. Stellt sich zu einem bestimmten Zeitpunkt heraus, dass dies nicht möglich ist, muss ein Präfix gefunden werden, von dem aus der Versuch erneut aufgenommen werden kann. Die nach dem Präfix liegenden Operationen müssen in ihrer Wirkung beseitigt werden ( Rücksetzen ) TAV WS
20 Aufgaben (3) Optimierungsproblem Topologisches Sortieren erlaubt eine Vielzahl äquivalenter serieller Schedules. Der Scheduler kann sich bemühen, unter ihnen einen möglichst guten zu bestimmen. Die Planung wird jedoch dadurch behindert, dass das Eintreffen der Transaktionen und häufig auch ihrer Operationen unbekannt ist. Der serielle Schedule entwickelt sich also situationsbedingt. Dies beschränkt die Optimierungsmöglichkeiten, denn alle Maßnahmen können nur noch in die Zukunft wirken TAV WS
21 Aufgaben (4) Protokoll Satz von Zwangsbedingungen, denen ein (ansonsten noch frei bestimmbarer) Ablauf von Transaktionen gehorchen muss, um ein vorgegebenes Serialisierbarkeitskriterium zu erfüllen. Scheduler Komponente, die den Schedule so konstruiert, dass er dem Protokoll gehorcht, und die die Ablaufkontrolle übernimmt. Verifikationsaufgabe Konstruierte Abläufe erfüllen Protokoll und dieses garantiert Serialisierbarkeitskriterium TAV WS
22 Ablaufkontrolle (1) Ein Scheduler hat für jede Operation, die ihn erreicht, drei Möglichkeiten: sofortiges Ausführen (Weitergabe an den Daten-Verwalter) Verzögern (Einreihen in eine Warteschlange) Zurückweisen (Zurücksetzen der zugehörigen Transaktion) Scheduler unterscheiden sich darin,welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen TAV WS
23 Scheduler Actions and Transaction States Weikum, Vossen, 2002 begin active running block resume blocked restart reject aborted commit committed Definition 4.1 (CSR Safety): For a scheduler S, Gen(S) denotes the set of all schedules that S can generate. A scheduler is called CSR safe if Gen(S) CSR TAV WS
24 Ablaufkontrolle (2) Scheduler unterscheiden sich darin, welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen. Aggressive Scheduler bevorzugen sofortiges Ausführen. Dies führt dazu, dass weniger umgeordnet werden kann (weniger serielle Schedules konstruiert werden können). Konservative Scheduler bevorzugen Verzögerung. Sie bewahren sich also die Möglichkeit umzuordnen, verzögern aber den Fortgang von Transaktionen TAV WS
25 Ablaufkontrolle (2) Scheduler unterscheiden sich heißen darin, auch: welche (ein oder zwei) dieser Möglichkeiten sie bevorzugen. optimistisch Aggressive Scheduler bevorzugen sofortiges Ausführen. Dies führt dazu, dass weniger umgeordnet werden kann (weniger serielle Schedules konstruiert werden können). heißen auch: pessimistisch Konservative Scheduler bevorzugen Verzögerung. Sie bewahren sich also die Möglichkeit umzuordnen, verzögern aber den Fortgang von Transaktionen TAV WS
26 Scheduler Classification Weikum, Vossen, 2002 concurrency control protocols pessimistic optimistic hybrid non-locking locking BOCC FOCC TO SGT two-phase non-two-phase AL O2PL WTL RWTL 2PL C2PL S2PL SS2PL TAV WS
27 Scheduler Classification Weikum, Vossen, 2002 concurrency control protocols pessimistic optimistic hybrid non-locking locking BOCC FOCC TO SGT two-phase non-two-phase AL O2PL WTL RWTL 2PL C2PL S2PL SS2PL TAV WS
28 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler TAV WS
29 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS
30 Grundidee Zugriff auf Datenelemente wird durch Sperren geregelt. Transaktionen, die auf ein Element zugreifen wollen, fordern eine Sperre für dieses Element an. Wenn sie das Element nicht mehr brauchen, geben sie die Sperre wieder frei. Solange ein Element gesperrt ist, können andere Transaktionen nicht (oder nur eingeschränkt) darauf zugreifen und müssen warten, bis die Sperre freigegeben wird TAV WS
31 Sperren Gemäß den betrachteten Operationen read und write führen wir zwei Arten von Sperren ein: rl(x) : Lesesperre (read lock), genauer: Sperre durch Leser wl(x): Schreibsperre (write lock), genauer: Sperre durch Schreiber Falls die Operation entweder Lesen oder Schreiben sein kann, schreiben wir ol(x), pl(x) oder ql(x). Transaktionszugehörigkeit wird wieder durch Index ausgedrückt. Wir bezeichnen mit ol i (x) nicht nur die Sperren selbst, sondern gegebenenfalls auch die Operation, die diese Sperre anfordert. Die Freigabe wird mit ou i (x) (unlock) bezeichnet TAV WS
32 Sperrverträglichkeit Definition 4.2 Zwei Sperren pl i (x) und ql j (y) stehen in Konflikt miteinander (pl i (x) ql j (y)) p q und i j. Aus dieser Definition ergibt sich die folgende Tabelle zur Sperrverträglichkeit: rl j (x) wl j (x) lock requestor lock holder rl i (x) wl i (x) + _ TAV WS
33 Sperrender Scheduler: Allgemeines Vorgehen Alle Sperren werden in einer zu Anfang leeren Sperrtabelle gehalten. Der Scheduler arbeitet wie folgt: 1. Treffe o i (x) als nächste Operation ein. 2. Falls ol i (x) noch nicht gesetzt wurde: Überprüfe, ob es pl j (x) in der Sperrtabelle gibt. 1. nein: Setze ol i (x) 2. ja: besteht ein Konflikt? 1. nein: Setze ol i (x) 2. ja: Transaktion i muss auf Freigabe der Sperre warten TAV WS
34 Sperrregeln Weikum, Vossen, 2002 Im Folgenden sollen für jede Transaktion t i die vollständig in einem Schedule s vorkommt, die folgenden Regeln gelten: LR1: Each data operation o i (x) must be preceded by ol i (x) and followed by ou i (x). LR2: For each x and t i there is at most one rl i (x) and at most one wl i (x). LR3: No ru i (x) or wu i (x) is redundant. LR4: If x is locked by both t i and t j, then these locks are compatible TAV WS
35 Sperrregeln Alle Datenelemente werden (irgendwann) vor dem Zugriff Im Folgenden gesperrt. sollen Alle Sperren für jede werden Transaktion t i die vollständig in einem Schedule (irgendwann) s vorkommt, nach die dem folgenden Zugriff Regeln gelten: wieder freigegeben. Weikum, Vossen, 2002 Eine Transaktion kann ein LR1: Each data operation o i (x) must be preceded by ol i (x) and followed Datenelement höchstens einmal by ou i (x). sperren. LR2: For each x and t i there is at most one rl i (x) and at most one wl i (x). Es werden keine unnötigen Sperrfreigaben durchgeführt LR3: No ru Es i (x) werden or wukeine i (x) isinkompatiblen redundant. (= in Konflikt stehenden) Sperren vergeben. LR4: If x is locked by both t i and t j, then these locks are compatible TAV WS
36 Beispiel Beispiel 4.3: t 1 : r 1 (x) w 1 (y) c 1 t 2 : w 2 (y) w 2 (x) c 2 Wir erfassen die Sperroperationen, indem wir Schedules um sie erweitern. Schedule r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 erhält jetzt z.b. das Aussehen s 1 = rl 1 (x) r 1 (x) ru 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 s 1 erfüllt die Regeln LR1 LR TAV WS
37 Schedules mit/ohne Sperroperationen Definition 4.4: Sei s ein Schedule unter Einschluss der Sperroperationen. Dann bezeichnet DT(s) die Projektion von s unter Ausschluss der Sperroperationen. Beispiel 4.5: DT(s 1 ) = r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 Bemerkung: Wenn keine Gefahr der Verwechslung besteht, werden wir nicht zwischen s und DT(s) unterscheiden TAV WS
38 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS
39 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}) TAV WS
40 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Es werden also von einer Transaktion keine neuen Sperren mehr angefordert, nachdem die erste Sperre freigegeben wurde TAV WS
41 Phasen beim 2PL Sperren einer Transaktion growing phase shrinking phase TAV WS
42 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Example 4.7: s = w 1 (x) r 2 (x) w 1 (y) w 1 (z) r 3 (z) c 1 w 2 (y) w 3 (y) c 2 w 3 (z) c 3 t 1 w 1 (x) w 1 (y) w 1 (z) t 2 r 2 (x) w 2 (y) t 3 r 3 (z) w 3 (y) w 3 (z) wl 1 (x) w 1 (x) wl 1 (y) w 1 (y) wl 1 (z) w 1 (z) wu 1 (x) rl 2 (x) r 2 (x) wu 1 (y) wu 1 (z) c 1 rl 3 (z) r 3 (z) wl 2 (y) w 2 (y) wu 2 (y) ru 2 (x) c 2 wl 3 (y) w 3 (y) wl 3 (z) w 3 (z) wu 3 (z) wu 3 (y) c TAV WS
43 Two-Phase Locking (2PL) Weikum, Vossen, 2002 Definition 4.6 (2PL): A locking protocol is two-phase (2PL) if for every output schedule s and every transaction t i trans(s) no ql i step follows the first ou i step (q, o {r, w}). Transaktion wartet auf Sperre und Example 4.7: ist blockiert, bis sie verfügbar wird s = w 1 (x) r 2 (x) w 1 (y) w 1 (z) r 3 (z) c 1 w 2 (y) w 3 (y) c 2 w 3 (z) c 3 w 1 (x) w 1 (y) w 1 (z) t Transaktion erhält Sperre 1 r 2 (x) wund 2 (y) kann weiterarbeiten t 2 t 3 r 3 (z) w 3 (y) w 3 (z) wl 1 (x) w 1 (x) wl 1 (y) w 1 (y) wl 1 (z) w 1 (z) wu 1 (x) rl 2 (x) r 2 (x) wu 1 (y) wu 1 (z) c Transaktion möchte 1 rl 3 (z) r 3 (z) wl 2 (y) w 2 (y) wu 2 (y) ru 2 (x) c 2 Operation ausführen und wl 3 (y) w 3 (y) wl 3 (z) w 3 (z) wu 3 (z) wu 3 (y) c 3 fordert Sperre an TAV WS
44 Zusammenhang 2PL CSR s 1 = rl 1 (x) r 1 (x) ru 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 DT(s 1 ) = r 1 (x) w 2 (y) w 2 (x) c 2 w 1 (y) c 1 Analyse von s 1 : s 1 erfüllt die Regeln LR 1 LR 4. Verstoss gegen 2-Phasen-Regel: Freigabe durch ru 1 (x) vor wl 1 (y). Wegen r 1 (x) < s1 w 2 (x) und w 2 (y) < s1 w 1 (y) ist G(DT(s 1 )) zyklisch, also s 1 nicht serialisierbar TAV WS
45 Korrektheit (1) Wir müssen nun beweisen, dass alle durch das 2PL-Protokoll generierten Historien konfliktserialisierbar sind. Dazu gehen wir in zwei Schritten vor: Formalisierung von Eigenschaften, die alle 2PL-Historien haben. Nachweis, dass aus diesen Eigenschaften Konflikt-Serialisierbarkeit folgt TAV WS
46 Korrektheit (2) Zur Erinnerung: Definition 3.5 (Schedules and histories): Let T={t1,..., tn} be a set of transactions, where each ti T has the form ti=(opi, <i) with opi denoting the operations of ti and <i their ordering. A history for T is a pair s=(op(s),<s) s.t. (a) op(s) i=1..n opi i=1..n {ai, ci} (b) for all i, 1 i n: ci op(s) ai op(s) (c) i=1..n <i <s (d) for all i, 1 i n, and all p opi: p <s ci or p <s ai (e) for all p, q op(s) s.t. at least one of them is a write and both access the same data item : p <s q or q <s p (ii) A schedule is a prefix of a history TAV WS
47 Korrektheit (3) Lemma 4.8 (Eigenschaften von 2PL Schedules): Sei s die Ausgabe eines 2PL-Schedulers. Dann gilt für jede Transaktion t i DT(s): 1. o i (x) CP(DT(s)) ol i (x), ou i (x) CP(DT(s)) ol i (x) < s o i (x) < s ou i (x). 2. t j commit(dt(s)), i j: p i (x),q j (x) CP(DT(s)): p i (x) q j (x) pu i (x) < s ql j (x) qu j (x) < s pl i (x) 3. p i (x), q j (y) CP(DT(s)) pl i (x) < s qu i (y). Die Eigenschaften folgen unmittelbar aus LR 1 4 und dem 2PL Protokoll TAV WS
48 Korrektheit (4) Lemma 4.9 (Konfliktgraph von 2PL Schedules): Sei s die Ausgabe eines 2PL-Schedulers und sei G := G(CP(DT(s))) der Konfliktgraph von CP(DT(s)). Dann gilt: 1. (t i, t j ) E(G) x, p i (x), ql j (x): pu i (x) < s ql j (x) 2. Sei (t 1, t 2,.,t n ) ein Pfad in G pu 1 (x) < s ql n (y) 3. G ist azyklisch Beweis TAV WS
49 Korrektheit (5) TAV WS
50 Korrektheit (6) Satz 4.10 Gen(2PL) CSR Beweis: folgt unmittelbar aus 4.9 Echte Teilmenge: s = w 1 (x) r 2 (x) c 2 r 3 (y) c 3 w 1 (y) c TAV WS
51 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS
52 Verklemmungen (1) Unglücklicherweise können durch dieses Sperrprotokoll Verklemmungen entstehen: Beispiel 4.11 s 1 = rl 1 (x) r 1 (x) rux 1 (x) wl 2 (y) w 2 (y) wl 2 (x) w 2 (x) wu 2 (x) wu 2 (y) c 2 wl 1 (y) w 1 (y) wu 1 (y) c 1 Historie kann durch kein 2PL-Protokoll fortgesetzt werden: Weder t 1 noch t 2 kann weitergeführt werden TAV WS
53 Verklemmungen (2) Besonders häufige Ursache von Verklemmungen: Sperrverschärfung rl zu wl. Beispiel 4.12 Betrachte Transaktionen t 4 : r 4 (x) w 4 (x) c 4 t 5 : r 5 (x) w 5 (x) c 5 und Historie s 3 = rl 4 (x) r 4 (x) rl 5 (x) r 5 (x) Wieder kann die Historie nicht ohne Protokollverletzung fortgeführt werden: t 4 kann wegen rl 5 (x), t 5 wegen rl 4 (x) nicht weitergeführt werden TAV WS
54 Verklemmungen (3) Behandlung von Verklemmungen: Timeout: Wecker für jede Transaktion, der bei zu großer Verzögerung abläuft. Probleme: Vermutungsbasiert, geeignete Wahl des Timeout- Intervalls. Wartegraph WFG = (N,E) mit N = active(s) E = {(t i, t j ) t i wartet auf Sperrenfreigabe durch t j } Verklemmung liegt vor bei Zyklus. Test entweder: ständig (continuous) oder periodisch Probleme: Leistungseinbuße, geeignete Wahl des Testintervalls TAV WS
55 Verklemmungen (4) Beseitigung der Verklemmung nur durch Abbrechen einer am Zyklus beteiligten Transaktion. Zur Auswahl können folgende Kriterien dienen: Bereits durch eine Transaktion entstandene Kosten. Kosten, eine Transaktion zu Ende zu führen. Kosten, eine Transaktion abzubrechen. Anzahl der Zyklen, an denen eine Transaktion beteiligt ist. Anzahl der bereits früher durch Verklemmungen bedingten Abbrüche einer Transaktion. Aus diesen Kriterien lassen sich unterschiedliche Strategien zur Auswahl der abzubrechenden Transaktion ableiten TAV WS
56 Deadlock Resolution Weikum, Vossen, 2002 Choose a transaction on a WFG cycle as a deadlock victim and abort this transaction,and repeat until no more cycles. Possible victim selection strategies: 1. Last blocked 2. Random 3. Youngest 4. Minimum locks 5. Minimum work 6. Most cycles 7. Most edges TAV WS
57 Example 4.13: Illustration of Victim Selection Strategies Weikum, Vossen, 2002 t 8 t 9 t 6 t 5 t 4 t 7 t 10 t 1 t 2 t 3 Most-cycles strategy would select t 1 (or t 3 ) to break all 5 cycles. Example 4.14: t 2 t 1 t 3 t 4 t 5 t 6 Most-edges strategy would select t 1 to remove 4 edges TAV WS
58 Deadlock Resolution: Problem alle genannten Strategien können zu Livelock (auch Starvation genannt) führen: Dieselbe Transaktion wird immer wieder zum Abbruch ausgewählt und neu gestartet (und gerät dann wieder in einen Zyklus und wird als Opfer gewählt etc.) TAV WS
59 Alternative zur Verklemmungsbehandlung statt abzuwarten bis im WFG-Graphen ein Zyklus enthalten ist und diesen dann aufzubrechen, kann man auch versuchen, die Entstehung von Zyklen zu verhindern TAV WS
60 Deadlock Prevention Restrict lock waits to ensure acyclic WFG at all times. Reasonable deadlock prevention strategies: 1. Wait-die: upon t i blocked by t j : if t i started before t j then wait else abort t i 2. Wound-wait: upon t i blocked by t j : if t i started before t j then abort t j else wait 3. Immediate restart: upon t i blocked by t j : abort t i 4. Running priority: upon t i blocked by t j : if t j is itself blocked then abort t j else wait Weikum, Vossen, 2002 Abort entails later restart TAV WS
61 Deadlock Prevention Restrict lock waits Transaktionen to ensurekönnen acyclic nur WFG von jüngeren at all times. Reasonable deadlock prevention strategies: 1. Wait-die: upon t i blocked by t j : if t i started before Transaktionen t j thenblockiert wait else werden. abort t i 2. Wound-wait: upon t i blocked by t j : if t i started before t j then abort t j else wait 3. Immediate restart: upon t i blocked by t j : nicht abort behindern t i 4. Running priority: upon t i blocked by t j : if t j is itself blocked then abort t j else wait Abort entails later restart. Transaktionen blockiert werden. Transaktionen können nur von älteren hier gibt es gar keine Blockaden blockierte Transaktionen dürfen aktive Weikum, Vossen, TAV WS
62 Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Einführung: Sperren 2-Phasen-Sperrprotokoll (2 PL) Verklemmungen Varianten von 2PL Nicht-2-Phasen-Sperrprotokolle Nicht-sperrende Scheduler Hybride Scheduler TAV WS
63 Variants of 2PL Weikum, Vossen, 2002 general 2PL locks Definition 4.14 (Conservative 2PL): Under static or conservative 2PL (C2PL) each transaction acquires all its locks before the first data operation (preclaiming). Definition 4.15 (Strict 2PL): Under strict 2PL (S2PL) each transaction holds all its write locks until the transaction terminates. Definition 4.16 (Strong 2PL): Under strong 2PL (SS2PL) each transaction holds all its locks (i.e., both r and w) until the transaction terminates. time TAV WS locks locks time time
64 Properties of S2PL and SS2PL Weikum, Vossen, 2002 Theorem 4.17: Gen(SS2PL) Gen(S2PL) Gen(2PL) Theorem 4.18: Gen(SS2PL) COCSR Sowohl S2PL als auch (und insbesondere) SS2PL werden später noch sehr wichtig sein. Wir werden sie, wenn wir uns mit Fehlerbehandlung beschäftigen, wieder treffen. SS2PL ist das Protokoll, das von den meisten kommerziellen Systemen verwendet wird TAV WS
65 Beispiele Beispiel 4.19 s = r 1 (x) w 1 (z) r 2 (z) w 1 (y) c 1 r 3 (y) w 2 (z) c 2 w 3 (x) w 3 (y) c 3 2PL C2PL S2PL SS2PL TAV WS
Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
Synchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
Transaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Kapitel 3 Teil 2 Synchronisation - Algorithmen I
Kapitel 3 Teil 2 Synchronisation - Algorithmen I Inhalt: Pessimistische Scheduler, optimistische Scheduler, hybride Scheduler Scheduling-Algorithmen Scheduler (1) Entwurf von Scheduling-Algorithmen (Scheduler)
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Software-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Geld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Datenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.
Wir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Datenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Was ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Nina. bei der Hörgeräte-Akustikerin. Musterexemplar
Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 [email protected] www.uphoff-pr.de
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Dokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Windows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
Wenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
Datenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
Dokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Das Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Was ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen
Dokumentation Serienbriefe mit Galileo-Daten im Word erstellen K:\Dokumentationen\Galileo bibwin Kunden Dokus\Kurz-Doku Seriendruck.doc 04.03.2008 1 Ablauf...2 2 Kundenadressen...3 3 Datenexport...4 3.1
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Professionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?
Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden [email protected] www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
BEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
Kreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,
Übungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Monitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
Media Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
Beispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente
Kursangebot gesammelt einlesen
Kursangebot gesammelt einlesen Übersicht Datenverwaltung Eine weitere Möglichkeit, Kursinformationen auf der Steirischen Weiterbildungsdatenbank zu veröffentlichen, stellt das Einlesen über eine Excel-Datei
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Mathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
Abwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Woche 1: Was ist NLP? Die Geschichte des NLP.
Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?
ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen
Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
Mediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
Wir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
