Fehlerbehandlung (Recovery)
|
|
|
- Walter Solberg
- vor 10 Jahren
- Abrufe
Transkript
1 Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520
2 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind: Sicherungspunkte (Backups) Log-Dateien 346 / 520
3 Überblick Recovery(2) Ein Sicherungspunkt ist ein Schnappschuß des Datenbankinhalts zu einem bestimmten Zeitpunkt In einer Log-Datei werden alle Änderungen an der Datenbasis mitprotokolliert Offensichtlich sollten Sicherungspunkte und Log-Dateien nicht auf der gleichen Maschine gespeichert werden / 520
4 Verlust Vollständiger Verlust backup Zustand 1 {T i,t j,t k } Zustand 2 (verloren) Schnapps. Log-Datei restore Zustand 1 rollforward Zustand / 520
5 Verlust Verlust des Hauptspeichers Zustand 1 Zustand 2 Zustand? {T i } {T j } Log-Datei Zustand 2+ restart Problem: einige TAs in {T j } waren noch aktiv, andere haben schon committet Restart stellt Zustand 2 + die Änderungen der committeten TAs in {T j } wieder her 349 / 520
6 Verlust Abbruch einer Transaktion Log-Dateien können auch dazu verwendet werden die Änderungen einer abgebrochenen TA zurückzusetzen Nach diesem groben Überblick werfen wir jetzt einen Blick hinter die Kulissen 350 / 520
7 Fehlerklassifikation Fehlerklassifikation Lokaler Fehler in einer noch nicht festgeschriebenen (committed) Transaktion Wirkung muss zurückgesetzt werden R1-Recovery Fehler mit Hauptspeicherverlust abgeschlossene TAs müssen erhalten bleiben (R2-Recovery) noch nicht abgeschlossene TAs müssen zurückgesetzt werden (R3-Recovery) Fehler mit Hintergrundspeicherverlust R4-Recovery 351 / 520
8 Speicherhierarchie Speicherhierarchie DBMS-Puffer Hintergrundspeicher C A... D Einlagerung P A A D P C C Auslagerung P B B 352 / 520
9 Speicherhierarchie Speicherhierarchie(2) Ersetzungsstrategien von Puffer-Seiten steal: Ersetzung von Seiten, die von einer noch aktiven Transaktion modifiziert wurden, ausgeschlossen steal: Jede nicht fixierte Seite ist prinzipiell ein Kandidat für die Ersetzung, falls neue Seiten eingelagert werden müssen 353 / 520
10 Speicherhierarchie Speicherhierarchie(3) Einbringen von Änderungen abgeschlossener TAs force-strategie: Änderungen werden zum Transaktionsende auf den Hintergrundspeicher geschrieben force-strategie: geänderte Seiten können im Puffer verbleiben und später zurückgeschrieben werden 354 / 520
11 Speicherhierarchie Auswirkung auf Recovery steal steal force kein Redo kein Undo kein Redo Undo force Redo kein Undo Redo Undo 355 / 520
12 Speicherhierarchie Einbringstrategien Update in Place jede Seite hat genau eine Heimat auf dem Hintergrundspeicher der alte Zustand der Seite wird überschrieben Twin-Block-Verfahren PA 0 PA 1 PB 0 PB 1 PC 0 PC 1 Schattenspeicherkonzept nur geänderte Seiten werden dupliziert weniger Redundanz als beim Twin-Block-Verfahren 356 / 520
13 ARIES Systemkonfiguration steal force update-in-place Kleine Sperrgranulate 357 / 520
14 ARIES ARIES-Protokoll ARIES-Protokoll ist weit verbreitetes Protokoll zur Fehlerbehandlung in DBMSen Log-Datei enthält: Redo-Information: gibt an, wie Änderungen nachvollzogen werden können Undo-Information: beschreibt, wie Änderungen rückgängig gemacht werden können 358 / 520
15 Schreiben der Log-Daten Schreiben der Log-Daten AP 1... AP n DBMS DBMS- Code Log- Puffer... Datenbank- Puffer Log-Datei Archiv Datenbasis Log- DB- Archiv Die Log-Information wird zweimal geschrieben Log-Datei für schnellen Zugriff: R1, R2 und R3-Recovery Log-Archiv: R4-Recovery 359 / 520
16 Schreiben der Log-Daten Schreiben der Log-Daten(2) Anordnung des Log-Ringpuffers: #30 #40 #20 Log-Datei eintragen #41 Logausschreiben Archiv # / 520
17 Schreiben der Log-Daten Schreiben der Log-Daten(3) Write Ahead Log-Prinzip (WAL-Prinzip) Bevor eine Transaktion festgeschrieben (committed) wird, müssen alle zu ihr gehörenden Log-Einträge ausgeschrieben werden Bevor eine modifizierte Seite ausgelagert werden darf, müssen alle Log-Einträge, die zu dieser Seite gehören, in das temporäre und das Log-Archiv ausgeschrieben werden 361 / 520
18 Wiederanlauf nach Fehler Wiederanlauf nach Fehler Absturz T1 T2 t1 t2 t3 Zeitachse TAs der Art T 1 sind Winner: müssen vollständig nachvollzogen werden TAs der Art T 2 sind Loser: müssen rückgängig gemacht werden 362 / 520
19 Wiederanlauf nach Fehler Phasen des Wiederanlaufs Analyse: Ermittlung der Winner-Menge von Transaktionen des Typs T1 Ermittlung der Loser-Menge von Transaktionen der Art T 2. Wiederholung der Historie: Alle protokollierten Änderungen werden in der Reihenfolge ihrer Ausführung in die Datenbasis eingebracht Undo der Loser: Die Änderungoperationen der Loser-Transaktionen werden in umgekehrter Reihenfoge ihrer ursprünglichen Ausführung rückgängig gemacht 363 / 520
20 Wiederanlauf nach Fehler Phasen des Wiederanlaufs(2) 1. Analyse 2. Redo alle Änderungen (Winner und Loser) 3. Undo aller Loser-Änderungen 364 / 520
21 Struktur der Log-Einträge Struktur der Log-Einträge [LSN,TA,PageID,Redo,Undo,PrevLSN] Redo: Undo: Physische Protokollierung: After-Image Logische Protokollierung: Code mit dem aus dem Before-Image das After-Image erzeugt werden kann Physische Protokollierung: Before-Image Logische Protokollierung: Code mit dem aus dem After-Image das Before-Image erzeugt werden kann 365 / 520
22 Struktur der Log-Einträge Struktur der Log-Einträge(2) LSN (Log Sequence Number), eine eindeutige Kennung des Log-Eintrags LSNs müssen monoton aufsteigend vergeben werden, die chronologische Reihenfolge der Protokolleinträge kann dadurch ermittelt werden TA Transaktionskennung der Transaktion, die die Änderung durchgeführt hat 366 / 520
23 Struktur der Log-Einträge Struktur der Log-Einträge(3) PageID die Kennung der Seite, auf der die Änderungsoperation vollzogen wurde Wenn eine Änderung mehr als eine Seite betrifft, müssen entsprechend viele Log-Einträge generiert werden PrevLSN, Zeiger auf den vorhergehenden Log-Eintrag der jeweiligen Transaktion Diesen Eintrag benötigt man aus Effizienzgründen 367 / 520
24 Struktur der Log-Einträge Beispiel einer Log-Datei T 1 T 2 Log [LSN,TA,PageID,Redo,Undo,PrevLSN] 1. BOT [#1, T 1,BOT, 0] 2. r(a, a 1 ) 3. BOT [#2, T 2, BOT, 0] 4. r(c, c 2 ) 5. a 1 := a w(a, a 1 ) [#3, T 1, P A, A =50, A+=50, #1] 7. c 2 := c w(c, c 2 ) [#4, T 2, P C, C+=100, C =100, #2] 9. r(b, b 1 ) 10. b 1 := b w(b, b 1 ) [#5, T 1, P B, B+=50, B =50, #3] 12. commit [#6, T 1, commit, #5] 13. r(a, a 2 ) 14. a 2 := a w(a, a 2 ) [#7, T 2, P A, A =100, A+=100, #4] 16. commit [#8, T 2, commit, #7 ] 368 / 520
25 Fehlertoleranz Wiederanlauf Fehlertoleranz Wiederanlauf undo(undo( (undo(a)) )) = undo(a) redo(redo( (redo(a)) )) = redo(a) #1 #2 #3 #4 #5 #6 #7 T 1 T / 520
26 Fehlertoleranz Wiederanlauf Fehlertoleranz Wiederanlauf(2) Redo Undo #1 #2 #3 #4 #5 #6 #7 #7 #4 #2 UndoNextLSN Kompensationseinträge (CLR: compensating log record) für rückgängig gemachte Änderungen. #7 ist CLR für #7 #4 ist CLR für #4 370 / 520
27 Fehlertoleranz Wiederanlauf Logeinträge nach Wiederanlauf [#1,T 1,BOT,0] [#2,T 2,BOT,0] [#3,T 1,P A,A =50,A+=50,#1] [#4,T 2,P C,C+=100,C =100,#2] [#5,T 1,P B,B+=50,B =50,#3] [#6,T 1,commit,#5] [#7,T 2,P A,A =100,A+=100,#4] #7,T 2,P A,A+=100,#7,#4 #4,T 2,P C,C =100,#7,#2 #2,T 2,,,#4,0 CLRs sind durch spitze Klammern... gekennzeichnet 371 / 520
28 Fehlertoleranz Wiederanlauf CLR der Aufbau eines CLR ist wie folgt LSN TA-Identifikator betroffene Seite Redo-Information PrevLSN UndoNxtLSN (Verweis auf die nächste rückgängig zu machende Änderung) 372 / 520
29 Fehlertoleranz Wiederanlauf Partielles Zurücksetzen 5 Historie Log #1 #2 #3 #4 #4 #3 #5... Schritte 3 und 4 werden zurückgenommen notwendig für die Realisierung von Sicherungspunkten innerhalb einer TA 373 / 520
30 Sicherungspunkte Sicherungspunkte Absturz T 1 T 2 T 3 T 4 Sicherungspunkt S i 1 Sicherungspunkt S i angemeldet Sicherungspunkt S i geschrieben Zeitachse 374 / 520
31 Sicherungspunkte Sicherungspunktarten Transaktionskonsistent: Sicherungspunkt Log Analyse Redo Undo 375 / 520
32 Sicherungspunkte Sicherungspunktarten(2) Aktionskonsistent: Sicherungspunkt Log Analyse MinLSN Redo Undo 376 / 520
33 Sicherungspunkte Aktionskonsistenter S.Punkt Absturz T 1 T 2 T 3 T 3 T 4 Sicherungspunkt Zeitachse 377 / 520
34 Sicherungspunkte Sicherungspunktarten(3) Unscharf (fuzzy): Sicherungspunkt Log MinLSN MinDirtyPageLSN Analyse Redo Undo 378 / 520
35 Sicherungspunkte Unscharfer Sicherungspunkt modifizierte Seiten werden nicht ausgeschrieben nur deren Kennung wird ausgeschrieben Dirty Pages=Menge der modifizierten Seiten MinDirtyPageLSN: die minimale LSN, deren Änderungen noch nicht ausgeschrieben wurde 379 / 520
36 Zusammenfassung Zusammenfassung Fehlerbehandlung (Recovery) kann Zustand der Datenbasis zum Absturzzeitpunkt wiederherstellen Die zwei Hauptmechanismen dazu sind: Log-Dateien Sicherungspunkte 380 / 520
Fehlerbehandlung (Recovery)
Fehlerbehandlung (Recovery) Fehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen (committed) Transaktion Wirkung muss zurückgesetzt werden R1-Recovery 2. Fehler mit Hauptspeicherverlust
Fehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen. Wirkung muss zurückgesetzt werden R1-Recovery
Fehlerbehandlung (Recovery) Fehlerklassifikation 1. Lokaler Fehler in einer noch nicht festgeschriebenen (committed) Transaktion Wirkung muss zurückgesetzt werden R1-Recovery Recovery 2. Fehler mit Hauptspeicherverlust
Fehlerbehandlung (Recovery)
Fehlerbehandlung (Recovery) Fehlerbehandlung (Recovery) Fehlerklassifikation Fehlerarten Auswirkung der Speicherhierarchie Protokollierung von Änderungen Wiederanlauf nach Fehler ( Sicherungspunkte) Media-Recovery
Fehlerbehandlung und Recovery
1 / 44 Fehlerbehandlung und Recovery VU Datenbanksysteme vom 24.10. 2016 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität
Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.
Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei
... 7.3 Fehlerbehandlung. Transaktionsverwaltung. Kapitel 7 T 2 T 3. T n T 1. Transaktions-Manager. Scheduler. Daten-Manager
Fehlerbehandlung Transaktionsverwaltung 7.3 Fehlerbehandlung 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Recovery: Übersicht Bei Auftreten von Fehlersituationen: Transaktionsmanager bricht betroffene
Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.
Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei
Recovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. [email protected]
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern [email protected] Implikationen von ACID auf Anforderungen zu Recovery Durability ˆ Änderungen an der Datenbank,
Übungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
9.3 Fehlerbehandlung
9.3 Fehlerbehandlung Schutz vor Beeinträchtigungen durch Fehler des Systems oder eines Benutzers nach Systemzusammensturz innerhalb einer TA inkonsistenter Zustand der DB physische und logische Inkonsistenz
Wiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
Datenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
Transaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
9. Wiederherstellung und Datensicherung
9. Wiederherstellung und Datensicherung Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Transaktionsverwaltung 10 1 Einführung in Recovery Datensicherung
Transaktionsverwaltung und Recovery
Transaktionsverwaltung und Recovery Transaktionsverwaltung Transaktionsbegriff Synchronisation und Sperren Isolation Level in SQL MVCC Hierarchische Sperren Isolation Level und Sperren in relationalen
Speicherhierarchie. Für die Dauer eines Zugriffs wird die Seite im Puffer fixiert (pin) Werden Daten geändert, so wird die Seite als dirty markiert
Verteilte Recovery Speicherhierarchie Für die Dauer eines Zugriffs wird die Seite im Puffer fixiert (pin) Werden Daten geändert, so wird die Seite als dirty markiert Pufferverwaltung Zugriff zu den Daten
Kapitel 3: Logging & Recovery
Ludwig Maximilians Universität München Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Sommersemester 2006 Vorlesung: Christian Böhm Übungen: Elke Achtert,
8. Wiederherstellung und Datensicherheit
8. Wiederherstellung und Datensicherheit Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Datenbank-Implementierungstechniken 9 1 Einführung in Recovery
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
Prozessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
Transaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
Übungen zu Datenbanksysteme
Institut für Informatik Universität Osnabrück, 30.06.2009 Prof. Dr. Oliver Vornberger http://www-lehre.inf.uos.de/ dbs Dipl.-Math. Patrick Fox Abgabe bis 06.07.2009, 12:00 Uhr Aufgabe 10.1 (35 Punkte)
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
Oracle Datenbank - Recovery
Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery
Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn
Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...
Win 7 sinnvoll einrichten
Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.
10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
Probeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
BSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
Rechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
Restore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Backup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Inkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
www.flatbooster.com FILEZILLA HANDBUCH
www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................
Datensicherheit und Hochverfügbarkeit
Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall
Kryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
Fotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
IntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
Partnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Kurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
Integrierter email-versand Konfiguration/Beschreibung
Einstellungen Integrierter email-versand Konfiguration/Beschreibung Der Versand von emails aus Atlantis erfolgt über das Freeware-Programm BLAT (derzeit mit der Version 2.6.1). Dieses Tools verschickt
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
Anforderungen an die Transaktionsverwaltung gleichzeitig (nebenläug) ablaufende Transaktionen Synchronisation Datenbanken gegen Soft- und Hardwarefehl
Transaktionsverwaltung Beispiel-Transaktion 1. Lese den Kontostand von A in die Variable a: read(a,a); 2. Reduziere den Kontostand um 50, DM: a := a, 50; 3. Schreibe den neuen Kontostand in die Datenbasis:
ACDSee 9 Foto-Manager
Wenn mehr als eine Person Zugang zu Ihrem Computer hat, sollten Sie sich überlegen, wichtige oder vertrauliche Fotos in privaten Ordnern aufzubewahren. Diese passwortgeschützten Ordner verhindern die Einsicht
Quickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Der einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
Anleitung Jahreswechsel
Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden
AdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
Konvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
Microsoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Moodle aktuell halten mit Git
Moodle aktuell halten mit Git 3a 1 2 3b 3c 4c Vorstellung Andreas Grabs Softwareentwickler Seit 2010 Moodle Core- Entwickler Freier Mitarbeiter eledia GmbH Inhalt Allgemeines Allgmeine Vorteile Vorteile
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Anleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern
Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern Dateiname: ecdl3_01_03_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 3 Textverarbeitung
Kapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
Backup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Registrierung Ihres Fachbesucher Tickets
Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
Passwort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts
Rechenzentrum Passwort Recovery über Stud.IP Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Autor: David Siegfried ([email protected]) 1. Anlass Bei Verlust des Zugangspassworts für den
FULFILLMENT VON ALLYOUNEED
FULFILLMENT VON ALLYOUNEED Mit dem Fulfillment Angebot von Allyouneed.com steigern Sie die Effektivität Ihres Geschäftes. Allyouneed und DHL kümmern sich um den Rest. Wir erklären Ihnen, wie Sie in 4 einfachen
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
Kapitel 5 Recovery. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: Prof. Dr. Peer Kröger
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2016 Kapitel 5 Recovery Vorlesung: Prof. Dr. Peer Kröger http://www.dbs.ifi.lmu.de/cms/datenbanksysteme_ii
INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Carl-Christian Kanne. Einführung in Datenbanken p.1/513
Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern
Stellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
Windows 8/8.1 RecImg-Manager
Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie
Outlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Neun Strategien der Partnerarbeit
1. Zusammenfassen Ein Partner A gibt dem anderen die gewünschte Information oder erklärt einen Prozess. Dann gibt der Partner B das Gehörte mit eigenen Worten wieder und A prüft, ob die Zusammenfassung
Erstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen
Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen 1. Das Projekt auswählen Nach dem Anmelden in der Datenbank im Menü [Vorhaben] den Untermenüpunkt [Vorhabenübersicht] wählen. Dort bitte das entsprechende
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
