Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen

Größe: px
Ab Seite anzeigen:

Download "Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen"

Transkript

1 Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch jeweils die zu benutzenden Versionen geeignet bestimmen. Wichtige Gesichtspunkte für das Geeignetsein: Serialisierbarkeit Zuverlässigkeit falls (unter der Annahme, daß alle Transaktionen wirksam werden), (d.h. Serialisierbarkeit auch dann, Transaktionen abgebrochen werden müssen). vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen vereinfachtes Modell eines Schedulers: Ein Scheduler ist eine Transformation, die jedem anweisungsweise gegebenen (Eingabe-) Plan zu einer Menge von Transaktionen T, einen (Ausgabe-) Plan zu T, der Konflikt-serialisierbar ist, wiederum anweisungsweise zuordnet. Der Eingabeplan sei durch das zeitlich geordnete Eintreffen der Anweisungen gegeben, wie sie von den die Transaktionen ausführenden Prozessen angefordert werden. Der Ausgabeplan werde dadurch erzeugt, daß die Ausführung einer angeforderten Anweisung gegebenenfalls verzögert wird, d.h. daß sie zunächst in einen Wartebereich eingeordnet wird und erst nach dem Eintreffen bestimmter Bedingungen, die durch die vorgezogene Ausführung später angeforderter Anweisungen eingetreten sind, ausgeführt wird. Der Prozeß, der die verzögerte Anweisung angefordert hat, muß im allgemeinen solange unterbrochen bleiben (und kann damit insbesondere keine weiteren Anweisungen anfordern)

2 Grobstruktur eines Schedulers Konfliktgraphen-Scheduler Folge der Anweisungen des Eingabeplanes Wartebereich Scheduler Bedingungen entsprechend der Vorgeschichte Folge der Anweisungen des Ausgabeplanes Der einfachste, aber leider praktisch kaum brauchbare Ansatz für einen Scheduler besteht offenbar darin, den Konfliktgraphen dynamisch aufzubauen: Wenn eine Anweisung neu angefordert wird, prüft der Scheduler, ob sie mit schon vorher wieder ausgegebenen Anweisungen im Konflikt liegt, und trägt gegebenenfalls neue Kanten in den Konfliktgraphen ein. Falls kein Zykel entstanden ist, so wird die Anweisung sofort wieder ausgegeben und ausgeführt. Falls ein Zykel entstanden ist, so ist die Situation unter unseren Annahmen hoffnungslos: der einzige Ausweg wäre ein Abbruch der anfordernden Transaktion mit all den damit verbundenen Problemen. Der Konfliktgraphen-Scheduler läßt genau die Konflikt-serialisierbaren Pläne unverändert durch, während alle anderen Eingabepläne blockiert werden

3 Sperrprotokoll-Scheduler Der nächste Ansatz für einen Scheduler verlangt, daß die Transaktionen Objekte, aus denen sie lesen oder in die sie schreiben wollen, vorher ausdrücklich sperren (lock) und nachher wieder ausdrücklich freigeben (unlock). Genauer müssen Transaktionen, die einem Sperrprotokoll genügen, aus folgenden Anweisungen aufgebaut werden: Read o : lies aus Objekt o; Write o : schreibe in Objekt o; RLock o : sperre Objekt o zum Lesen; WLock o : sperre Objekt o zum Schreiben (wobei dann auch Lesen erlaubt ist); Erweiterung des Read/Write Modells um Sperren Wie zuvor müssen die in Annahme A3* genannten Bedingungen erfüllt sein. Zusätzlich muß jeder Leseanweisung Read o genau eine Anweisung der Form RLock o oder Wlock o vorausgehen und genau eine Anweisung der Form Unlock o folgen. Entsprechend muß jeder Schreibanweisung Write o genau eine Anweisung der Form WLock o vorausgehen und genau eine Anweisung der Form Unlock o folgen. Ferner setzen wir voraus, daß jedes Lock-Unlock-Paar tatsächlich eine entsprechende Lese- oder Schreiboperation umklammert. Unlock o : gib Objekt o frei

4 Semantik von Sperren Wird eine Sperranweisung i1.j1 : RLock o ausgeführt, so hält die Transaktion t i1 eine Lesesperre auf dem Objekt o, bis die zugehörige Freigabeanweisung i1.j2 : Unlock o ausgeführt wird: dazwischen kann t i1 aus o lesen, und andere Transaktionen können ebenfalls Lesesperren auf o, aber keine Schreibsperren auf o erhalten. Verträglichkeiten Lesesperren können geteilt werden (shared locks). Schreibsperren werden exklusiv gehalten (exclusive locks). Konflikte zwischen Lese- und Schreibanweisungen verschiedener Transaktionen entsprechen genau den Unverträglichkeiten zwischen den zugehörigen Sperranweisungen. Wird eine Sperranweisung i1.j1 : WLock o ausgeführt, so hält die Transaktion t i1 eine Schreibsperre auf dem Objekt o, bis die zugehörige Freigabeanweisung i1.j2 : Unlock o ausgeführt wird: dazwischen kann t i1 in o schreiben oder erst aus o lesen und dann in o schreiben, und andere Transaktionen können weder eine Lese- noch eine Schreibsperre auf o erhalten. Verträglichkeitsmatrix: von t i1 für o RLock angeforderte Sperre: WLock von einer anderen Transaktion bereits gehaltene Sperre auf o: RLock + WLock

5 Sperrprotokoll-Scheduler beachtet nur die Sperr- und Freigabeanweisungen und verfährt dabei wie folgt: Wenn eine Sperranweisung neu angefordert wird, so prüft der Scheduler, ob sie mit den schon gehaltenen Sperren verträglich ist. Falls dies der Fall ist, so wird die Sperranweisung ausgeführt, d.h. die verlangte Sperre wird vergeben. Falls dies nicht der Fall ist, so wird die Sperranweisung verzögert und in den Wartebereich eingeordnet. Wenn eine Freigabeanweisung neu angefordert wird, so wird sie ausgeführt, indem die entsprechende Sperre aufgehoben wird und indem gegebenenfalls auf diese Freigabe wartende Sperranweisungen erneut bearbeitet werden. Ein Sperrprotokoll-Scheduler bearbeitet solche Transaktionen erfolgreich, die dem Zwei-Phasen-Sperrprotokoll genügen, d.h. in denen alle Sperranweisungen vor allen Freigabeanweisungen liegen. Konflikt-Serialisierbarkeit unter dem Zwei-Phasen-Sperrprotokoll Sei P ein Plan zu einer Menge von Transaktionen T = {t 1,..., t k } mit folgenden Eigenschaften: a. [Zwei-Phasen-Sperrprotokoll] Alle Transaktionen aus T genügen dem Zwei-Phasen- Sperrprotokoll. b. [Sperrprotokoll-Scheduler] Im Plan P halten je zwei Transaktionen keine unverträglichen Sperren (d.h. P ist möglicher Ausgabeplan des Sperrprotokoll- Schedulers). Dann gilt: 1. Für i = 1,..., k sei die Sperrzeit z i diejenige Zeitmarke von P, zu der die Transaktion t i ihre letzte Sperranweisung ausführt, und π : {1,..., k} {1,..., k} sei eine Permutation mit z π(1) < z π(2) <... < z π(k). Dann ist (nach dem Weglassen der Sperr- und Freigabeanweisungen) P Konflikt-äquivalent zum seriellen Plan P = (t π(1), t π(2),..., t π(k) ). 2. P ist (nach dem Weglassen der Sperr- und Freigabeanweisungen) Konflikt-serialisierbar

6 Beweis: 1: Wir müssen zeigen, daß je zwei im Konflikt liegende Anweisungen in P und P in der gleichen Reihenfolge ausgeführt werden. Seien also für Zeitpunkte w 1 < w 2 P(w 1 ) = i1.j1 : Op 1 o und P(w 2 ) = i2.j2 : Op 2 o zwei Anweisungen, die im Konflikt liegen. Dann ist Op 1 = Write oder Op 2 = Write. Da eine Write-Anweisung eine exklusive Sperre verlangt, muß die Transaktion t i1 nach dem Zeitpunkt w 1, etwa zum Zeitpunkt w 1 *, ein Unlock o ausführen, Die vorliegende Situation kann man sich wie folgt veranschaulichen: Sperrzeit von t i1 Sperrzeit von t i2 z i1 z i2 > Zeit w1 i1.j1: Op 1 o w1 * i1.j1 * : Unlock o w2 2.j2 * : Lock o w2 * i2.j2: Op 2 o bevor Transaktion t i2 vor dem Zeitpunkt w 2, etwa zum Zeitpunkt w 2 *, ein WLock o bzw. RLock o ausführt. Wegen des Zwei-Phasen-Sperrprotokolls erfolgen in jeder Transaktion alle Sperranweisungen vor allen Freigabeanweisungen, also gilt: z i1 < w 1 * < w 2 * z i2. Also werden die beiden betrachteten Anweisungen im seriellen Plan P in der gleichen Reihenfolge ausgeführt. 2. Folgt unmittelbar aus

7 Sperrprotokoll-Scheduler verlangt Zwei-Phasen-Sperrprotokoll Nach Voraussetzung enthält t 1 eine Teilfolge der folgenden Form: Satz Die Transaktion t 1 genüge einem Sperrprotokoll, entspreche aber nicht dem Zwei-Phasen-Aufbau. Dann gibt es eine Transaktion t 2 und für T := {t 1, t 2 } einen Plan P, so daß gilt, 1. [Sperrprotokoll-Scheduler] t 1 und t 2 halten keine unverträglichen Sperren. 2. P ist nicht Konflikt-serialisierbar. t 1 = (. 1.j1 : Op o 1,. 1.j2 : Unlock o 1,. 1.j3 : OpLock o 2,. 1.j4 : Op o 2,. 1.j5 : Unlock o 2,. ) Wir definieren dann: t 2 = ( 2.1 : WLock o 1, 2.2 : WLock o 2, 2.3 : Write o 1, 2.4 : Write o 2, 2.5 : Unlock o 1, 2.6 : Unlock o 2 ) Ferner sei Plan P dadurch definiert, daß t 2 als Ganzes direkt nach der Anweisung 1.j2 : Unlock o 1 angeordnet werde

8 Dann enthält P insbesondere diese Teilfolge: P = (. ) 1.j1 : Op o 1,. 2.3 : Write o 1, 2.4 : Write o 2,. 1.j4 : Op o 2,. Also erzeugen die im Konflikt liegenden Anweisungen, nämlich 1.j1 : Op o 1 und 2.3 : Write o 1, 2.4 : Write o 2 und 1.j4 : Op o 2, einen Zykel im Konfliktgraphen, d.h. P ist nicht Konflikt-serialisierbar. Verklemmungen Transaktionen können in eine Verklemmung (deadlock) geraten, wenn sie wechselseitig schon von der jeweils anderen Transaktion gehaltene Sperren anfordern. Ein typisches Muster für diese Situation ist gegeben, wenn zwei Transaktionen t 1 und t 2 Anweisungen wie folgt in den Scheduler eingeben: angeforderte Anweisung Verhalten des Schedulers 1.1 : WLock A t 1 erhält Schreibsperre auf A 2.1 : WLock B t 2 erhält Schreibsperre auf B 1.2 : WLock B Anforderung ist unverträglich: t 1 muß auf die Ausführung von 2.j2 : Unlock B warten 2.2 : WLock A Anforderung ist unverträglich: t 2 muß auf die Ausführung von 1.j1 : Unlock A warten Also tritt eine Verklemmung ein: t 1 wartet auf t 2, und t 2 wartet auf t 1. Wenn solche Verklemmungen nicht durch geeignete Maßnahmen verhindert werden, so müssen sie durch Abbruch einer Transaktion aufgelöst werden

9 Striktes Sperrverhalten Phase 1: [Sperren] Alle benötigten Objekte werden gesperrt. (Falls dies als eine unteilbare Operation verwirklicht wird, werden sogar Verklemmungen vermieden; andernfalls können Phase 1 und 2 auch ineinander verschränkt werden.) Phase 2: [Schreiben in eine Logdatei] Alle Schreiboperationen werden zunächst nicht im gemeinsamen Informationssystem, sondern in einer gesonderten Logdatei durchgeführt. Die Logdatei enthält damit für andere Transaktionen unzugängliche Versionen. Phase 3: [Kopieren der Logdatei in das Informationssystem] Erreicht die Transaktion die Commit_Trans-Anweisung, so werden erst dann alle Schreiboperationen auf einmal (als eine unteilbare Operation) tatsächlich im Informationssystem durchgeführt, indem die Logdatei einfach kopiert wird. Phase 4: [Freigeben] Alle gesperrten Objekte werden wieder freigegeben. sperren in Logdatei schreiben Logdatei ins Informationssystem kopieren freigeben BEGIN_TRANS Commit_Trans END_TRANS Phase 1 und 4 verwirklichen das Zwei-Phasen-Sperrprotokoll. Phase 2 und 3 verwirklichen im wesentlichen hinreichende Bedingungen für Zuverlässigkeit. Es gibt eigentlich nur eine einzige abschließende Schreibanweisung, und nur die dabei gültig gewordenen Versionen können als zuletzt erzeugte von nachfolgenden Leseanweisungen anderer Transaktionen gelesen werden. Wird insbesondere eine Transaktion innerhalb der Phasen 1 und 2 absichtlich abgebrochen, so ergeben sich keine Auswirkungen auf andere Transaktionen (außer vielleicht Verzögerungen durch die Sperren). Zeit

10 Sperren für baumartige Objektstrukturen Gemäß unserer Annahme A4 haben wir Objekte bislang als unstrukturiert und in keinerlei Beziehung zueinander stehend angenommen. Oftmals liegen jedoch auf natürliche Weise baumartige Schachtelungs- oder Verzweigungsstrukturen vor. Beispiel für Schachtelungsstruktur: eine relationale Datenbank-Instanz M = (d,r 1,..., r n ) besteht aus Relationen-Instanzen r i, die wiederum in Blöcke aufgeteilt gespeichert werden, die ihrerseits schließlich die Tupel enthalten; Beispiel für Verzweigungsstruktur: ein Index kann durch einen B * -Baum verwirklicht werden. Man kann nun versuchen, Sperrprotokolle gezielt auf solche Strukturen abzustimmen. Baum-Sperrprotokoll Wir betrachten Transaktionen, die aus Folgen von Anweisungspaaren der Form Read o; Write o mit der jeweils zugehörigen Sperranweisung WLock o und der zugehörigen Freigabeanweisung Unlock o aufgebaut sind. Wir behandeln baumartige Verzweigungsstrukturen, Eine Transaktion t genügt dem Baum-Sperrprotokoll, wenn gilt: (1) Das erste von t gesperrte Objekt darf ein beliebiges Objekt im Baum sein. (2) Jedes weitere Objekt o darf von t nur dann gesperrt werden, wenn t eine Sperre auf dem direkten Vorgängerobjekt (bezüglich der Baumstruktur) von o hält. (3) Jedes Objekt darf von t höchstens einmal gesperrt werden

11 Konflikt-Serialisierbarkeit unter dem Baum-Sperrprotokoll Satz Sei P ein Plan zu einer Menge von Transaktionen T = {t 1,..., t k } (der oben beschriebenen Art) mit folgenden Eigenschaften: a. [Baum-Sperrprotokoll] Alle Transaktionen aus T genügen dem Baum- Sperrprotokoll. b. [Sperrprotokoll-Scheduler] Im Plan P halten je zwei Transaktionen keine unverträglichen (d.h. hier gemeinsamen) Sperren. Warn-Sperrprotokoll Wir behandeln baumartige Schachtelungsstrukturen. Hier ist es sinnvoll festzulegen, daß mit dem (ausdrücklichen) Sperren eines Objekts o auch alle in o geschachtelte Unterobjekte (stillschweigend) mitgesperrt werden. Um Unverträglichkeiten zwischen ausdrücklichen und stillschweigenden Sperren leicht erkennen zu können und um Serialisierbarkeit zu sichern, müssen alle Zugriffe über die Wurzel der Baumstruktur längs des Pfades zum zu bearbeitenden Objekt erfolgen. Dann ist P Konflikt-serialisierbar. Dabei werden aber die Oberobjekte des eigentlich zu bearbeitenden Objekts nur gewarnt. Dazu benötigen wir Warnanweisungen der Form Warn o, die ebenso wie Sperranweisungen wieder durch eine zugehörige Freigabeanweisung Unlock o aufgehoben werden müssen

12 Warn-Sperrprotokoll Eine aus Warn-, Sperr-, Lese/Schreib- und Freigabeanweisungen aufgebaute Transaktion t genügt dem Warn-Sperrprotokoll wenn gilt: (1) Die erste Anweisung von t sperrt oder warnt die Wurzel der Baumstruktur. (2) Jedes weitere Objekt o darf von t nur gesperrt oder gewarnt werden, wenn t eine Warnung auf dem direkten Vorgängerobjekt (bezüglich der Baumstruktur) von o hält. (Falls t sogar eine Sperre auf dem Vorgängerobjekt hält, so hat t stillschweigend auch o mitgesperrt und braucht also bezüglich o keine weiteren Vorbereitungen zu treffen.) Warn-Sperrprotokoll-Scheduler arbeitet im wesentlichen wie der gewöhnliche Sperrprotokoll-Scheduler, wobei jetzt die folgenden Verträglichkeiten gelten: von t für o angeforderte Warn i1 Warnung oder Sperre: WLock von einer anderen Transaktion bereits gehaltene Warnung oder ausdrückliche Sperre auf o: Warn + WLock (3) t darf ein Objekt nur freigeben, wenn t keine Sperre oder Warnung auf einem der (direkten) Nachfolgerobjekte von o hält. (4) t besteht aus einer anfänglichen Warn-Sperr-Phase und einer anschließenden Freigabe-Phase, d.h. alle Sperr- und Warnanweisungen liegen vor allen Freigabeanweisungen

13 Konflikt-Serialisierbarkeit unter dem Warn-Sperrprotokoll Satz Sei P ein Plan zu einer Menge von Transaktionen T = {t 1,..., t k } (der oben beschriebenen Art) mit folgenden Eigenschaften: a. [Warn-Sperrprotokoll] Alle Transaktionen aus T genügen dem Warn- Sperrprotokoll. b. [Warn-Sperrprotokoll-Scheduler] Im Plan P halten je zwei Transaktionen keine unverträglichen Warnungen oder ausdrücklichen Sperren. Dann ist P Konflikt-serialisierbar. Zeitmarken-Scheduler Ein Ansatz für einen Scheduler, bei dem jeder Transaktion t i bei ihrem Start eine (statische) Zeitmarke s i := Startzeit von t i zugeordnet wird und für jedes Objekt o zwei geeignet initialisierte (dynamische) Zeitmarken o read := max {s i t i hat aus Objekt o gelesen} o write := max {s i t i hat in Objekt o geschrieben} unterhalten werden. Ein Zeitmarken-Scheduler beobachtet und verändert nun die Zeitmarken mit dem Ziel, nur solche Ausgabe-Pläne zuzulassen, die (Konflikt-) äquivalent zu demjenigen seriellen Plan sind, in dem die Transaktionen in der Reihenfolge ihrer Zeitmarken ausgeführt werden. Falls wegen eines sichtbar werdenden Konflikts das Ziel gefährdet wird, bricht der Scheduler eine am Konflikt beteiligte Transaktion ab

14 Zeitmarken-Scheduler verfährt gemäß folgender Regeln: 1. [Leseanforderungen] Falls Transaktion t i eine Leseanweisung Read o anfordert, so wird die Zeitmarke s i verglichen mit den Zeitmarken der Transaktionen, die vorangehende, im Konflikt liegende Schreibanweisungen enthalten: falls o write < s i, falls o write > s i, dann wird die Leseanweisung ausgeführt und o read := max {o read, s i } gesetzt; dann wird Transaktion t i abgebrochen. 2. [Schreibanforderungen] Falls Transaktion t i eine Schreibanweisung Write o anfordert, so wird die Zeitmarke s i verglichen mit den Zeitmarken der Transaktionen, die vorangehende, im Konflikt liegende Lese- oder Schreibanweisungen enthalten: falls o read s i und o write < s i, dann wird die Schreibanweisung ausgeführt und o write := s i gesetzt; Transaktionen: t 1 := ( 1.1: Read A, t 3 := ( 3.1: Read C, 1.2: Write C, 3.2: Write A ) 1.3: Write B ) t 2 := ( 2.1: Read A, t 4 := ( 4.1: Read B, 2.2: Read B, 4.2: Read C, 2.3: Write D ) 4.3: Write B, 4.4: Write A ) Zeitmarken, entsprechend ihrer Startzeiten zugeordnet: s 1 := 1, s 2 := 2, s 3 := 4, s 4 := 6. falls o read > s i oder o write > s i, dann wird Transaktion t i abgebrochen

15 Wertverlauf der dynamischen Zeitmarken für einen Plan P P z A r A w B r B w C r C w D r D w erfüllte Bedingung : Read A A w < s 1 2.1: Read A A w < s 2 1.2: Write C C r s 1 C w < s 1 3.1: Read C C w < s 3 1.3: Write B B r s 1 B w < s 1 4.1: Read B B w < s 4 4.2: Read C C w < s 4 2.2: Read B B w < s 2 3.2: Write A A r s 3 A w < s 3 4.3: Write B B r s 4 B w < s 4 2.3: Write D D r s 2 D w < s 2 4.4: Write A A r s 4 A w < s 4 Würde man im Plan P die ersten beiden Anweisungen vertauschen, so erhielte Transaktion t 1 die Startzeit s 1 := 2 und Transaktion t 2 die Startzeit s 2 := 1. Dieser Plan ist nicht Konflikt-äquivalent zum seriellen Plan P = {t 2, t 1, t 3, t 4 }. Die Anforderung der Leseanweisung 2.2 : Read B würde zum Zeitpunkt 8 zum Abbruch der Transaktion t 2 führen, weil die Bedingung B w < s 2 für B w = 2 und s 2 = 1 nicht erfüllt wäre

16 Konflikt-Serialisierbarkeit unter dem Zeitmarken-Scheduler Satz Sei P ein Plan zu einer Menge von Transaktionen T = {t 1,..., t k } mit der Eigenschaft, daß er möglicher Ausgabeplan des Zeitmarken-Schedulers ist. Nutzlose Schreibanweisungen Durch Verfeinerung der Regeln kann man im Konflikt liegende, aber erkennbar nutzlose Schreibanweisungen einfach überspringen: 2* [Schreibanforderungen] Transaktion t i fordert eine Schreibanweisung Write o an: 1. Für i = 1,.., k sei s i die Startzeit von t i und π : {1,..., k} {1,..., k} eine Permutation mit s π(1) < s π(2) <... < s π(k). Dann ist P Konflikt-äquivalent zum seriellen Plan P = (t π(1),..., t π(k) ). 2. P ist Konflikt-serialisierbar. Beweis: 1. Wir müssen zeigen, daß je zwei im Konflikt liegende Anweisungen in P und P in der gleichen Reihenfolge ausgeführt werden. Genau dies wird aber durch die Regeln des Zeitmarken- Schedulers sichergestellt. 2. Folgt unmittelbar aus 1. falls o read s i und o write < s i, falls o read > s i, falls o read s i und o write > s i, dann wird die Schreibanweisung ausgeführt und o write := s i gesetzt; dann wird Transaktion t i abgebrochen; dann wird die Schreibanweisung einfach übersprungen

17 Unvergleichbarkeit von Zwei-Phasen- Sperrprotokoll und Zeitmarken-Scheduler Unter dem Zwei-Phasen-Sperrprotokoll wird Konflikt- Äquivalenz zu dem seriellen Plan sichergestellt, der die Transaktionen in der Reihenfolge ihrer Sperrzeiten ausführt. Unter dem Zeitmarken-Scheduler wird Konflikt- Äquivalenz zu dem seriellen Plan sichergestellt, der die Transaktionen in der Reihenfolge ihrer Startzeiten ausführt. Der folgende Satz besagt, daß beide Verfahren manche eigentlich Konfliktserialisierbaren Pläne als Ausgaben ausschließen und daß die beiden Klassen der jeweils erzeugbaren Ausgabepläne (bezüglich Mengeninklusion) unvergleichbar sind. Satz 1. Es gibt einen Plan P1, der als Ausgabeplan unter dem Zwei-Phasen-Sperrprotokoll (nach dem Weglassen von Sperr- und Freigabeanweisungen) möglich ist, aber nicht unter dem Zeitmarken-Scheduler. 2. Es gibt einen Plan P2, der als Ausgabeplan unter dem Zeitmarken-Scheduler möglich ist, aber nicht unter dem Zwei-Phasen-Sperrprotokoll. 1. Wir betrachten den folgenden Plan zur Menge von Transaktionen T = {t 1, t 2 }: P * := z ( 2.1 : RLock B, : Read B, : RLock A, : Read A, : WLock C, : Write C, : Unlock C, : Unlock A, : WLock C, : Write C, : Unlock C, : Unlock B ) 12 Die Transaktionen t 1 und t 2 genügen dem Zwei-Phasen- Sperrprotokoll, und der Plan vergibt keine unverträglichen Sperren

18 Nach dem Weglassen der Sperr- und Freigabeanweisungen erhält man den Plan P1 = ( 2.2 : Read B, 1.2 : Read A, 1.4 : Write C, 2.4 : Write C ), dessen Konfliktgraph t C 1 t 2 ist. Diese Reihenfolge entspricht gerade den Sperrzeiten z 1 = 5 ( Zeitpunkt von 1.3 : WLock C ) und z 2 = 9 ( Zeitpunkt von 2.3 : WLock C ). Der Zeitmarken-Scheduler versucht jedoch mit Hilfe der Startzeiten s 1 = 2 und s 2 = 1, Konflikt-Äquivalenz zum seriellen Plan P = (t 2, t 1 ) sicherzustellen, was zum Abbruch der Transaktion t 2 bei Anweisung 2.4 : Write C führt: P1 z A r A w B r B w C r C w erfüllte Bedingung : Read B B w < s 2 1.2: Read A A w < s 1 1.4: Write C C r s 1 C w < s 1 2.4: Write C 4 Abbruch wegen C w = 2 > 1 = s

19 2. Wir betrachten den folgenden Plan P2 zur Menge von Transaktionen T = {t 1, t 2, t 3 } mit Startzeiten s 1 = 1, s 2 = 2 und s 3 = 3, der als Ausgabeplan unter dem Zeitmarken-Scheduler möglich ist: P2 z A r A w B r B w erfüllte Bedingung : Read A A w < s 1 2.1: Read A A w < s 2 3.1: Write A A r s 3 A w < s 3 1.2: Write B B r s 1 B w < s 1 2.2: Write B B r s 2 B w < s 2 Diese Reihenfolge ist jedoch unter dem Zwei-Phasen- Sperrprotokoll nicht erreichbar. Denn einerseits müßten die Transaktionen t 1 und t 2 vor dem Zeitpunkt 3 ihre Sperren auf Objekt A wieder freigeben, damit Transaktion t 3 zum Zeitpunkt 3 eine exklusive Sperre auf das Objekt A erhalten kann. Andererseits müßten aber sowohl t 1 als auch t 2 eine exklusive Sperre auf Objekt B noch vor der jeweiligen Freigabe von A erhalten, damit das Zwei-Phasen-Sperrprotokoll erfüllt wird; Der Konfliktgraph A t 1 B t 2 A t 3 damit würden aber unverträgliche Sperren vergeben werden. besagt, daß P = (t 1, t 2, t 3 ) der einzige Konflikt-äquivalente serielle Plan ist, was auch der Reihenfolge s 1 < s 2 < s 3 der Startzeiten entspricht

20 Pessimistische und optimistische Scheduler Ein pessimistischer Scheduler versucht durch weitreichende Vorsorge das Eintreten von nichtserialisierbaren oder verklemmten Situationen möglichst frühzeitig zu verhindern; im allgemeinen sind dazu ein verhältnismäßig großer Aufwand für den Scheduler oder verhältnismäßig einschneidende Einschränkungen an die erlaubten Transaktionen notwendig. Ein optimistischer Scheduler versucht zunächst die Anweisungen möglichst unmittelbar wie angefordert auszuführen und erst nachträglich, wenn dies in der Regel leichter erkennbar ist, nichtserialisierbare oder verklemmte Situationen durch Abbruch einer Transaktion wieder aufzulösen

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Merkblatt für Schiedsrichter zum Spielbetrieb 2014

Merkblatt für Schiedsrichter zum Spielbetrieb 2014 1.) SPIELABSAGEN Merkblatt für Schiedsrichter zum Spielbetrieb 2014 Bei frühzeitigen Spielabsagen durch Anruf vom Verein muss der Verein bei KM/Res.-Spielen auch den Klassenreferenten verständigen. Bis

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Klicken Sie auf Weiter und es erscheint folgender Dialog

Klicken Sie auf Weiter und es erscheint folgender Dialog Datenimport Hier wird der Import von Excel-Daten in das Programm Videka TS beschrieben. Der Import mit den Programmen Aring s AdressMogul und Aring s promptbill läuft genauso ab, wie hier beschrieben.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42 7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr