7. Synchronisation Algorithmen 1
|
|
|
- Ulrike Kaufer
- vor 10 Jahren
- Abrufe
Transkript
1 7. Synchronisation Algorithmen 1 Scheduling-Algorithmen Entwurf von Scheduling-Algorithmen Klassifikation von Synchronisationsalgorithmen Sperrprotokolle - Zweiphasige Sperrprotokolle - Deadlocks und ihr Behandlung - S2PL und SS2PL Nicht-sperrende Protokolle - Zeitstempel-Verfahren - Serialization Graph Testing (SGT) Optimistische Synchronisation - Eigenschaften - BOCC, FOCC Entwurf des Schedulers - Beschränkung auf Scheduler für konfliktserialisierbare Schedules - vor allem: Richtlinien zum Entwurf von Scheduling-Protokollen und Verifikation gegebener Protokolle - jedes Protokoll muss sicher (safe) sein, d.h., alle von ihm erzeugten Historien müssen in CSR sein - Mächtigkeit des Protokolls (scheduling power): Kann es die vollständige Klasse CSR erzeugen oder nur eine echte Teilmenge davon? - Scheduling Power ist ein Maß für den Parallelitätsgrad, den ein Scheduler nutzen kann! Definition: CSR-Sicherheit Gen(s) bezeichnet die Menge aller Schedules, die ein Scheduler S generieren kann. S heißt CSR-sicher, wenn Gen(s) CSR Allgemeiner Entwurf 1. Bernstein, P.A., Hadzilacos, V., Goodman, N.: Concurrency Control and Recovery in Database Systems, Addison-Wesley Publ. Comp., 1987 (
2 Scheduling-Algorithmen Allgemeiner Entwurf Klassifikation von Protokollen Transaktions-Manager (TM) - empfängt Anforderungen und leitet die erforderlichen Schritte für die Synchronisation (concurrency control) und Recovery ein - ist typischerweise zwischen den Schichten des Datensystems und Zugriffssystems oder denen des Zugriffssystems und Speichersystems angeordnet - Schichten unterhalb des TM, auch Daten-Manager (DM) genannt, sind für den TM nicht relevant und können als eine virtuelle System-Komponente aufgefasst werden Scheduler-Aktionen - Ausgabe: eine r-, w-, c- oder a-eingabe wird direkt an das Ende des Ausgabe- Schedules geschrieben - Zurückweisung (reject): auf eine r- oder w-eingabe erkennt der Scheduler, dass die Ausführung dieses Schrittes die Serialisierbarkeit des Ausgabe-Schedules verhindern würde und initiiert mit der Zurückweisung den Abbruch (a) der entsprechenden Transaktion - Blockierung (block): auf eine r- oder w-eingabe erkennt der Scheduler, dass eine sofortige Ausführung des Schrittes die Serialisierbarkeit des Ausgabe- Schedules verhindern würde, eine spätere Ausführung jedoch noch möglich ist - DM führt die Schritte in der vom Scheduler vorgegebenen Reihenfolge aus Generischer Scheduler scheduler (): var newstep : step ; {state := initial_state ; repeat on arrival (newstep ) do {update ( state ); if test ( state, newstep ) then output (newstep ) else block ( newstep ) or reject (newstep ) } forever }; 7-3 Klassifikationsschema Pessimistic pessimistisch oder auch konservativ - vor allem: Sperrprotokolle; sie sind meist allen anderen Protokollen in ihrem Leistungsverhalten überlegen - einfach zu implementieren - erzeugen nur geringen Laufzeit-Aufwand - können für die Anwendung bei verschiedenen TA-Modellen generalisiert werden - sie können beim Seiten-Modell und beim Objekt-Modell angewendet werden optimistisch oder auch aggressiv Concurrency control protocols Optimistic Locking Nonlocking BOCC FOCC Two-phase Non-two-phase TO SGT AL O2PL WTL RWTL 2PL C2PL S2PL SS2PL hybrid: kombinieren Elemente von sperrenden und nicht-sperrenden Protokollen 7-4
3 Sperrprotokolle Allgemeines Sperrprotokolle 2PL Allgemeine Idee - Zugriff auf gemeinsam benutzte Daten wird durch Sperren synchronisiert - hier: ausschließlich konzeptionelle Sichtweise und gleichförmige Granulate wie Seiten (keine Implementierungstechnik, keine multiplen Granulate usw.) Allgemeine Vorgehensweise - Scheduler fordert für die betreffende TA für jeden ihrer Schritte eine Sperre an - Jede Sperre wird in einem spezifischen Modus angefordert (read oder write) - Falls das Datenelement noch nicht in einem unverträglichen Modus gesperrt ist, wird die Sperre gewährt; sonst ergibt sich ein Sperrkonflikt und die TA wird blockiert, bis die Sperre freigegeben wird Definition: 2PL Ein Sperrprotokoll ist zweiphasig (2PL), wenn für jeden (Ausgabe-) Schedule s und jede TA t i trans(s) kein ql i -Schritt dem ersten ou i -Schritt folgt (o, q, {r, w}) Ausgabe eines 2PL-Schedulers Sperren einer Transaktion Kompatibilität angeforderte Sperre rl(x) wl(x) aktueller Modus des Objekts x NL R X Zeit Wachstumsphase Schrumpfungsphase Beispiel: Eingabe-Schedule s 1 = w 1 (x) r 2 (x) r 3 (y) r 2 (z) w 1 (y) c 3 c 1 c 2 2PL-Scheduler transformiert s 1 z.b. in folgende Ausgabe-Historie wl 1 (x) w 1 (x) wl 1 (y) w 1 (y) wu 1 (x) wu 1 (y) c 1 Allgemeine Sperrregeln (locking well-formedness rules) t 1 LR1: Jeder Datenoperation r i (x) [w i (x)] muss ein rl i (x) [wl i (x)] vorausgehen und ein ru i (x) [wu i (x)] folgen t 2 rl 2 (x) r 2 (x) rl 2 (z) r 2 (z) ru 2 (x) ru 2 (z) c 2 LR2: LR3: Es gibt höchstens ein rl i (x) und ein wl i (x) für jedes x und t i Es ist kein ru i (.) oder wu i (.) redundant rl 3 (y) r 3 (y) ru 3 (y) c 3 t 3 LR4: wenn x durch t i und t j gesperrt ist, dann sind diese Sperren kompatibel 7-5 wl 1 (x) w 1 (x) rl 3 (y) r 3 (y) ru 3 (y) wl 1 (y) w 1 (y) c 3 wu 1 (x) rl 2 (x) r 2 (x) wu 1 (y) rl 2 (z) r 2 (z) c 1 ru 2 (x) ru 2 (z) c 2 7-6
4 Sperrprotokolle 2PL (2) Sperrprotokolle Deadlocks Theorem Ein 2PL-Scheduler ist CSR-sicher, d.h., Gen(2PL) CSR Beispiel - s 2 = w 1 (x) r 2 (x) c 2 r 3 (y) c 3 w 1 (y) c 1 - s 2 c t 3 t 1 t 2 CSR Deadlocks - werden verursacht durch zyklisches Warten auf Sperren - beispielsweise in Zusammenhang mit Sperrkonversionen (man bezeichnet das spätere Anheben (Upgrade) des Sperrmodus als Sperrkonversion) - Beispiel - aber s 2 Gen(2PL), da wl 1 (x) w 1 (x) rl 3 (y) r 3 (y) ru 3 (y) c 3 wl 1 (y) w 1 (y) wu 1 (x) rl 2 (x) r 2 (x) t 1 r 1 (x) w 1 (y) wu 1 (y) c 1 ru 2 (x) c 2 wu 1 (x) < rl 2 (x) und ru 3 (y) < wl 1 (y), (Kompatibilitätsanforderung) w 2 (y) w 2 (x) rl 2 (x) < r 2 (x) und r 3 (y) < ru 3 (y), (Wohlgeformtheitsregeln) t 2 und r 2 (x) < r 3 (y) (aus dem Schedule) würde (über Reihenfolgebeschränkungen und Transitivität) wu 1 (x) < wl 1 (y) implizieren, was der 2PL-Eigenschaft widerspricht Verfeinerung - Das Beispiel zeigt: die Tatsache, dass eine Historie von einem 2PL-Scheduler erzeugt wurde, ist eine hinreichende, aber keine notwendige Bedingung für CSR ist - Dies lässt sich auf OCSR verfeinern, wie folgt Theorem: Gen(2PL) OCSR Deadlock-Erkennung - Aufbau eines dynamischen Wait-for-Graph (WfG) mit aktiven TAs als Knoten und Wartebeziehungen als Kanten: Eine Kante von t i nach t j ergibt sich, wenn t i auf eine von t j gehaltene Sperre wartet. Testen des WfG zur Zyklenerkennung - kontinuierlich (bei jedem Blockieren) - periodisch (z.b. einmal pro Sekunde) Beispiel - s 1 = w 1 (x) r 2 (x) r 3 (y) r 2 (z) w 1 (y) c 3 c 1 c 2 CSR - s 1 fällt in die Klasse OCSR, aber nicht in Gen(2PL), (da es in s 1 kein Paar von strikt sequentiellen TAs gibt, ist OCSR-Bedingung automatisch erfüllt)
5 Sperrprotokolle Deadlocks (2) Sperrprotokolle Deadlocks (3) Deadlock-Auflösung - Wähle eine TA in einem WFG-Zyklus aus - Setze diese TA zurück - Wiederhole diese Schritte, bis keine Zyklen mehr gefunden werden Mögliche Strategien zur Bestimmung von Opfern 1. Zuletzt blockierte TA 2. Zufällige TA 3. Jüngste TA 4. Minimale Anzahl von Sperren 5. Minimale Arbeit (geringster Ressourcen-Verbrauch, z.b. CPU-Zeit) 6. Meiste Zyklen 7. Meiste Kanten Beispiele t 8 t 9 t6 t5 t4 t 7 t 10 t 1 t 2 t 3 Prinzip der Deadlock-Verhütung Blockierungen (lock waits) werden eingeschränkt, so dass stets ein azyklischer WfG gewährleistet werden kann Strategien zur Deadlock-Verhütung - Wait-Die: sobald t i und t j in Konflikt geraten: wenn t i vor t j gestartet ist (älter ist), dann wait(t i ), sonst restart(t i ) (TA kann nur von jüngeren blockiert werden) - Wound-Wait: sobald t i und t j in Konflikt geraten: wenn t i vor t j gestartet wurde, dann restart(t j ), sonst wait(t i ) (TA kann nur von älteren blockiert werden und TA kann den Abbruch von jüngeren, mit denen sie in Konflikt gerät, verursachen) - Immediate Restart: sobald t i und t j in Konflikt geraten: restart(t i ) - Running Priority: sobald t i und t j in Konflikt geraten: wenn t j selbst blockiert ist, dann restart(t j ), sonst wait(t i ) - Konservative Ansätze: TA, die zurückgesetzt wird, ist nicht notwendigerweise in einen Deadlock involviert - Timeout: Wenn Timer ausläuft, wird t zurückgesetzt in der Annahme, dass t in einen Deadlock involviert ist! - Meiste-Zyklen-Strategie würde t 1 (oder t 3 ) auswählen, um alle 5 Zyklen aufzubrechen t 2 t 1 t 3 t 4 t 5 t 6 - Meiste-Kanten-Strategie würde t 1 auswählen, um 4 Kanten zu entfernen
6 Sperrprotokolle Zeitstempelverfahren Definition: Konservatives 2PL Unter statischem oder konservativem 2PL (C2PL) fordert jede TA alle Sperren an, bevor sie den ersten Read- oder Write-Schritt ausführt (Preclaiming) Sperren einer Transaktion Definition: Striktes 2PL Unter striktem 2PL (S2PL) werden alle exklusiven Sperren (wl) einer TA bis zu ihrer Terminierung gehalten wird in praktischen Implementierungen am häufigsten eingesetzt Zeit Grundsätzliche Idee - TA bekommt bei BOT einen systemweit eindeutigen Zeitstempel; er legt die Serialisierbarkeitsreihenfolge fest - TA hinterlässt den Wert ihres Zeitstempels bei jedem Objekt O i, auf das sie zugreift Timestamp Ordering (TO) - Jeder TA t i wird ein eindeutiger Zeitstempel ts(t i ) zugewiesen - Zentrale TO-Regel: Wenn p i (x) und q j (x) in Konflikt stehen, dann muss für jeden Schedule s Folgendes gelten: p i (x) < s q j (x) gdw ts(t i ) < ts(t j ) Theorem: Gen(TO) CSR Prinzipielle Arbeitsweise Sperren einer Transaktion Definition Starkes 2PL Unter starkem 2PL (strong 2PL, SS2PL) werden alle Sperren einer TA (wl, rl) bis zu ihrer Terminierung gehalten Theorem: Gen(SS2PL) Gen(S2PL) Gen(2PL) Zeit - Vergabe von aufsteigend eindeutigen TA-IDs (Zeitstempel ts der TA) - Stempeln des Objektes O bei Zugriffen von t i : TS(O) := ts(t i ) - Konfliktprüfung (sehr einfach!): if ts(t i ) < TS(O) then ABORT else verarbeite; Wenn eine Transaktion zu spät kommt, wird sie zurückgesetzt und muss wiederholt werden T7: O k TS(O k ) = 10 Theorem: Gen(SS2PL) COCSR - Erinnerung: Eine Historie bewahrt die Commit-Reihenfolge gdw die Reihenfolge der Commits der einer Serialisierungsreihenfolge entspricht - wird im Kontext verteilter Systeme ausgenutzt 7-11 O n O m TS(O n ) = 5 TS(O m ) =
7 Zeitstempelverfahren (2) Zeitstempelverfahren (3) Zugriffsfolge auf Objekt O (nur ein allgemeiner Zeitstempel TS): Wo liegt das Problem? ts(t i ) = i TS: 0 r 1 r 3 w 5 w 4 r 11 r T1 w(x) r(z) abort kein Konflikt bei r 9! Verfeinerung: 2 Zeitstempel pro Objekt T2 T3 w(z) r(x) dirty read - Erhöhung von WTS beim Schreiben und RTS beim Lesen - Regeln für t i und O (Abk. ts(t i ) = i) R1: r i ( i WTS( O) ) if RTS(O) < i then RTS( O) := i; Lesen R2: w i ( i RTS( O) ) ( i WTS( O) ) WTS( O) := i; Ändern R3: w i ( i RTS( O) ) ( i < WTS( O) ) kein Konflikt (blind update) kein Schreiben weiter 2 R4: w i ( i < RTS( O) ) Zurücksetzen R5: r i ( i < WTS( O) ) Zurücksetzen Zugriffsfolge auf Objekt O: r 5 r 1 w 3 w 6 r 4 w 5 r 9 r 8 RTS: WTS: Vorkehrungen für den ABORT-Fall - Sofortige Zulassung aller Schreiboperationen erzeugt inkonsistente DB - Einfrieren der Zeitstempel bis COMMIT der ändernden TA - Basic Timestamp Ordering (BTO) 3 schlägt Lösung mit Sperrverfahren und Verwaltung komplexer Abhängigkeiten vor Eigenschaften von TO - Serialisierbarkeitsreihenfolge einer Transaktion wird bei BOT festgelegt - Deadlocks sind ausgeschlossen - aber: (viel) höhere Rücksetzraten als pessimistische Verfahren - ungelöste Probleme, z. B. wiederholter ABORT einer Transaktion Hauptsächlicher Einsatz - Synchronisation in Verteilten DBS - lokale Prüfung der Serialisierbarkeit direkt am Objekt O i (geringer Kommunikationsaufwand) Regel: R1 R1 R4 R2 R5 R3 R1 R1 2. Diese Regel wird in der Literatur mit Thomas Write Rule bezeichnet Bernstein, P.A., Goodman, N.: Timestamp-based Algorithms for Concurrency Control in Distributed Database Systems, in: Proc. 6th Int. Conf. on VLDB, 1980,
8 Nicht-sperrende Protokolle Serialization Graph Testing Erinnerung: CSR wird erreicht, wenn der Konfliktgraph G stets azyklisch gehalten wird SGT-Protokoll 1. Erzeuge einen neuen Knoten im Graph für TA t i, wenn p i (x) die erste Operation von t i ist 2. Füge Kanten (t j, t i ) ein für jedes q j (x) < s p i (x), das in Konflikt mit p i (x) (i j) steht Optimistische Synchronisation (OCC) Dreiphasige Verarbeitung: Lese- Validierungs- Schreib-Phase BOT EOT Lesephase - eigentliche TA-Verarbeitung - Änderungen einer Transaktion werden in privatem Puffer durchgeführt t1 t2 3. Wenn der Graph zyklisch geworden ist, setze t i zurück (und entferne sie aus dem Graph), sonst gebe p i (x) zur Verarbeitung aus Lesen Schreiben Lesen Schreiben Theorem: Gen(SGT) = CSR privater Puffer privater Puffer Löschen von Knoten - Löschregel: Ein Knoten t i im Graph G kann gelöscht werden, wenn t i terminiert ist und er ein Quellknoten ist (d.h., er hat keine Eingangskanten) - Vorzeitiges Löschen von Knoten würde die Zyklenerkennung unmöglich machen - Halten von Read- und Write-Sets (Mengen der von einer TA gelesenen und aktualisierten Objekte) von bereits abgeschlossenen TA erforderlich - Deshalb ist SGT ungeeignet für praktische Implementierungen Validierungsphase D B -Puffer D B - Überprüfung, ob ein Lese-/Schreib- oder Schreib-/Schreib-Konflikt mit einer der parallel ablaufenden Transaktionen passiert ist - Konfliktauflösung durch Zurücksetzen von Transaktionen Schreibphase - nur bei positiver Validierung - Lese-Transaktion ist ohne Zusatzaufwand beendet - Schreib-Transaktion schreibt hinreichende Log-Information und propagiert ihre Änderungen
9 Optimistische Synchronisation (2) B O C C Grundannahme: geringe Konfliktwahrscheinlichkeit Allgemeine Eigenschaften von OCC: + einfache TA-Rücksetzung + keine Deadlocks + potentiell höhere Parallelität als bei Sperrverfahren - mehr Rücksetzungen als bei Sperrverfahren - Gefahr des Verhungerns von TAs Erstes publizierte Verfahren zur optimistischen Synchronisation 4 Validierung von Transaktion t: BOCC-Test gegenüber allen Änderungs-TA t j, die seit BOT von t erfolgreich validiert haben: IF RS() t WS( t j ) THEN ABORT t ELSE SCHREIBPHASE v w t1 Durchführung der Validierungen: Pro Transaktion werden geführt t2 v w t2 t3 t1 - Read-Set (RS) und - Write-Set (WS) t3 v w v = Validierung w = Schreibphase Forderung: Eine TA kann nur erfolgreich validieren, wenn sie alle Änderungen von zuvor validierten TAs gesehen hat Validierungsreihenfolge bestimmt Serialisierbarkeitsreihenfolge Validierungsstrategien: - Backward Oriented (BOCC): Validierung gegenüber bereits beendeten (Änderungs-) TAs - Forward Oriented (FOCC): Validierung gegenüber laufenden TA 7-17 Theorem: Gen(BOCC) CSR Nachteile/Probleme: - unnötige Rücksetzungen wegen ungenauer Konfliktanalyse - Aufbewahren der Write-Sets beendeter TA erforderlich - hohe Anzahl von Vergleichen bei Validierung - Rücksetzung erst bei EOT viel unnötige Arbeit - Nur die validierende TA kann zurückgesetzt werden Gefahr von starvation - hohes Rücksetzrisiko für lange TA und bei Hot Spots 4. Kung, H.T., Robinson, J.T.: On optimistic method for concurrency control, in: ACM Trans. on Database Systems 6:2, 1981,
10 B O C C (2) BOCC+ Ablaufbeispiel t1 a b b Variation des Verfahrens - Konflikterkennung über Zeitstempel (Änderungszähler) statt Mengenvergleich a c t2 a d a, b t3 Validierung von t1: 1. RS(t1) WS(t2) = 2. R1(t1) WS(t3) = - erfolgreich validierte TA erhalten eindeutige, monoton wachsende TA-Nummer - geänderte Objekte erhalten TA-Nummer der ändernden TA als Zeitstempel TS zugeordnet - beim Lesen eines Objektes wird Zeitstempel ts der gesehenen Version im Read-Set vermerkt - Validierung überprüft, ob gesehene Objektversionen zum Validierungszeitpunkt noch aktuell sind: Optimierung von BOCC a b b t1 z1 z4 z5 b b t2 z2 z3 Zeitstempel in WS (Schreibzeitpunkt) und in RS (erste Referenz) Validierung von t1: t1 : RS t2 : WS RS(t1) WS(t2) = Zusätzliche Prüfung VALID := true << for all r in RS (t) do; if ts (r,t) < TS (r) then VALID := false; end; if VALID then do; TNC := TNC + 1; {ergibt TA-Nummer für t} for all w in WS (t) do; TS (w) := TNC; setze alle laufenden TA mit w in RS zurück; end; >> Schreibphase für t; end; else (setze t zurück); - Zeitstempel TS für geänderte Objekte können zur Durchführung der Validierungen in Objekttabelle geführt werden Write(t2) = Ref(t1) =
11 BOCC+ (2) F O C C 5 Vorteile Nur Änderungs-TA validieren gegenüber laufenden TA t i - Zum Scheitern verurteilte TA können sofort zurückgesetzt werden - keine unnötigen Rücksetzungen Validierungstest: WS() t RS( t j ) =! - sehr schnelle Validierung Probleme: t1 v w - wie bei BOCC ist starvation einzelner TA möglich t2 - potentiell hohe Rücksetzrate Lösungsmöglichkeiten: t3 v w - Reduzierung der Konfliktwahrscheinlichkeit, z. B. durch Theorem: Gen(FOCC) CSR geringere Konsistenzebene (Lese-TA werden bei Validierung nicht mehr berücksichtigt) FOCC garantiert sogar COCSR Mehrversionen-Verfahren Vorteile: - Kombination mit Sperrverfahren - Wahlmöglichkeit des Opfers (Kill, Abort, Prioritäten,...) - keine unnötigen Rücksetzungen, frühzeitige Rücksetzung möglich Einsparen unnötiger Arbeit - keine Aufbewahrung von Write-Sets, geringerer Validierungsaufwand als bei BOCC Probleme: - Während Validierungs- und Schreibphase müssen die Objekte von WS (t) gesperrt sein, damit sich die zu prüfenden RS (t i ) nicht ändern (keine Deadlocks damit möglich) - immer noch hohe Rücksetzrate möglich - Es kann immer nur einer TA Durchkommen definitiv zugesichert werden 5. Härder, T.: Observations on optimistic concurrency control schemes, Information Systems 9:2, 1984,
12 F O C C (2) Zusammenfassung Ablaufbeispiel t1 a b b Serialisierbare Abläufe - gewährleisten automatisch Korrektheit des Mehrbenutzerbetriebs - erzwingen u. U. lange Blockierungszeiten paralleler Transaktionen t2 t3 a b c Realisierung der Synchronisation durch Sperrverfahren - Sperren stellen während des laufenden Betriebs sicher, dass die resultierende Historie serialisierbar bleibt - Bei einer Konfliktoperation blockieren sie den Zugriff auf das Objekt - Es gibt mehrere Varianten Validierung von t1: 1. WS(t1) RS(t2) = 2. WS(t1) RS(t3) = Mögliche Lösungen Sperrverfahren sind pessimistisch und universell einsetzbar Deadlock-Problem ist bei blockierenden Verfahren inhärent! Zeitstempel-Verfahren und Optimistische Protokolle - nur konzeptionell einfach - Reine OCC- und Zeitstempel-Verfahren erzeugen zu viele Rücksetzungen - Einsatz als hybride Verfahren möglich: Sie müssen mit Sperrverfahren kombiniert werden
Kapitel 3 Teil 2 Synchronisation - Algorithmen I
Kapitel 3 Teil 2 Synchronisation - Algorithmen I Inhalt: Pessimistische Scheduler, optimistische Scheduler, hybride Scheduler Scheduling-Algorithmen Scheduler (1) Entwurf von Scheduling-Algorithmen (Scheduler)
Synchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
Übungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
Prioritäten/Zeitstempel-Verfahren
Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion
Prioritäten/Zeitstempel-Verfahren. WAIT-DIE und WOUND-WAIT-Strategien
Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion
Software-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
Transaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Kapitel 4: Synchronisation: Scheduler
Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler 29.11.2005 TAV WS 2005 283 Kapitel 4: Synchronisation: Scheduler
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96
Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
dpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
4 Concurrency Control: Algorithmen. Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare
4 Concurrency Control: Algorithmen 4.1 Vorüberlegungen Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare Schedules erzeugen. Wie im vorherigen
Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
P.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
S7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
Datenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
How to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation
Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion
Reporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Architektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
Whitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Regeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Tipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Transaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k
Transaktionsverwaltung 1. Schnellkurs: Serialisierbarkeit, Isolationslevel, Synchronisationsverfahren, Savepoints, Logging, Implementierungsaspekte! Harder, Rahm Buch 2. Erweiterte Transaktionskonzepte!
Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Information zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
Registrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Softwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
Datenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
Anmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
PowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
Mehrbenutzersynchronisation
Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9
Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit
Internet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail [email protected] Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?
Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,
SEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Updatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Kapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
Dokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
Microsoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Archiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank
Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren
Benutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Datenbanksysteme 2009
Datenbanksysteme 2009 Vorlesung vom 30.06.09 Kapitel 14: Mehrbenutzersynchronisation Oliver Vornberger Institut für Informatik Universität Osnabrück Multiprogramming Zeitachse Einbenutzer betrieb T1 T2
Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt
Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt AMPEL-Steuerung(en) Die Beschreibung und Programmierung der Ampel (vor allem Ampel_5) können sehr kompliziert
Local Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
SEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
