Kapitel 9 Paralleler Zugriff auf DB

Größe: px
Ab Seite anzeigen:

Download "Kapitel 9 Paralleler Zugriff auf DB"

Transkript

1 Seite 1 von 8 DBMS - Kapitel 9 Kapitel 9 Paralleler Zugriff auf DB FEHLERFÄLLE BEI UNKONTROLLIERTER ARBEIT Verloren gegangene Änderung - Da beide Anwendungen abwechselnd lesen und ändern, wird die Änderung der ersten Anwendung von der zweiten Anwendung nicht wahrgenommen und überschrieben Inkonsistente Sicht/nicht wiederholbares Lesen - Zwei Anwendungen lesen gleichzeitig denselben Wert und eine der beiden Anwendungen ändert ihn danach. Die andere Anwendung hat folglich einen falschen Wert im Hauptspeicher. Inkonsistente DB - Da manche Operationen nicht kommutativ sind, können durch unterschiedliche Reihenfolgen (aber gleichen Operationen) 2 Werte, die vorher gleich werden, ungleich werden. Phantomproblem - Werden zwischen 2 Anfragen Elemente in die Datenbank eingefügt, kann das Ergebnis der 2. Anfrage Elemente anzeigen, die es bei der 1. Anfrage noch nicht gab (auch wenn 2. Anfrage möglicherweise sogar die Restriktivere ist) - Definition Transaktion: Eine Menge semantisch zusammengehörender Operationen einer Anwendung. Diese Menge belässt die DB in einem konsistenten Zustand. Dabei muss eine Transaktion nicht zwangsläufig Werte ändern TRANSAKTIONEN IN SQL - BEGIN_OF_TRANSACTION (BOT) - END_OF_TRANSACTION/COMMIT (EOT) ACID-KRITERIUM - In einer DB muss jede Transaktion diesem Kriterium genügen Atomicity (Unteilbarkeit) - Transaktionen müssen entweder ganz oder gar nicht durchgeführt werden Alles-oder-Nichts Prinzip - Im Fall von Fehlern müssen die bisher Durchgeführten Änderungen der Transaktion komplett rückgängig gemacht werden Consistency (Konsistenz) - Bis zum Transaktionsende müssen alle durch die Transaktion herbeigerufenen inkonsistenten Zustände auch wieder beseitigt werden Weiches Kriterium : Viele Inkonsistenzen kann die DB nicht entdecken (z.b. Tippfehler) Isolation - Eine Transaktion muss so ablaufen, als wäre sie die einzige im System. - Parallele Transaktionen dürfen sich nicht beeinflussen Parallelität ist nur dann erlaubt, wenn sie die DB in denselben Zustand versetzt, in dem sie auch ohne Parallelität sein würde Durability (Dauerhaftigkeit) - Änderungen von abgeschlossenen Transaktionen müssen alle späteren Fehler überleben. - Definition Serialisierbarkeit: Liegt vor, wenn es möglich ist, zu den parallel ausgeführten Operationen vieler Transaktionen mindestens eine Möglichkeit zu finden, alle Transaktionen nacheinander auszuführen, wobei immer noch derselbe DB-Endzustand erzeugt und dieselben Ausgabedaten produziert werden Die durch die einzelnen Transaktionen vorgegebene Reihenfolge der Operationen muss aber stets erhalten bleiben - Eine Menge von Transaktionen ist für das DB dann korrekt synchronisiert, wenn sie serialisierbar sind - Definition Schedule bzw. Historie: Eine beliebige Anordnung der Teiloperationen einer Menge von gegebenen Transaktionen. Die durch die einzelnen Transaktionen vorgegebenen Reihenfolgen der Teiloperationen muss aber gewahrt werden

2 Seite 2 von 8 DBMS - Kapitel 9 Idee: Lässt man Parallelität zu, können beliebige Schedule mit der gleichen Wahrscheinlichkeit entstehen - Definition Serielle Schedule: Hierbei werden zuerst alle Teiloperationen einer Transaktion ausgeführt, dann der nächsten etc. - Definition Serialisierbarer Schedule: Erzeugen denselben DB-Zustand und dieselben Ausgaben wie irgendein serieller Schedule Praxisfern, da meist in Echtzeit neue Transaktionen hinzukommen und andere erfolgreich abgearbeitet werden - Definition Scheduler: Diese Komponente bildet ankommende serielle Teiloperationen (Ausgangsschedule) auf serialisierbare Schedule (Ergebnisschedule) ab Hierbei muss in Echtzeit entschieden werden, ob die Teiloperation ausgeführt werden darf, verzögert wird oder zurückgewiesen wird (und dessen Transaktion rückgängig gemacht wird) Muss mit einem n(p)-vollständigen Problem umgehen können, ermöglicht also nicht immer optimale Lösungen FOLGENDE KRITERIEN BESTIMMEN DIE QUALITÄT DES SCHEDULERS Durchlässigkeit - Inwieweit ist der Scheduler in der Lage, alle serielle & serialisierbaren Schedules tatsächlich live durchzulassen Je weniger Eingriffe, desto höher die Parallelität Steuerungsvermögen - Inwieweit ist der Scheduler in der Lage, nicht serialisierbare Ausgangsschedules sofort in serialisierbare Schedules umzuwandeln, ohne sie erst später zurücksetzen zu müssen Steht im Konflikt mit der Durchlässigkeit (lässt sich an) Aufwand - Wie viel direkten und indirekten Aufwand (z.b. Transaktionszurücksetzung) entsteht durch die Arbeit des Schedulers Definition: Konflikt - Wenn zwei Teiloperationen unterschiedlicher Transaktionen auf dasselbe Objekt zugreifen, wobei mind. eine davon dies schreibend tut Definition: Abhängigkeit - Die Reihenfolge zweier im Konflikt stehender Operationen definiert eine Abhängigkeit zwischen diesen beteiligten Transaktionen Eine Schedule ist nicht serialisierbar, falls zwei Operationen eine wechselseitige Abhängigkeit haben. Definition: Abhängigkeitsgraph - Jede im Schedule vorkommende Transaktion wird als Knoten dargestellt - Jede Abhängigkeit zwischen den Transaktionen wird als gerichtete Kante dargestellt, wobei die Kante bei der Transaktion anfängt, die zuerst im Schedule steht und auf die Transaktion zeigt, die als zweites im Schedule steht Definition Serialisierbarkeitskriterium: Hat der Abhängigkeitsgraph keinen Zyklus, ist die Schedule serialisierbar Kein hinreichendes Kriterium, da es wirkungslose Transaktionen außeracht lässt (Enthalten Teiloperationen, die einen Wert schreiben, ohne ihn vorher gelesen zu haben Kann man folgenlos weglassen, da ihr Wert später blind überschieben wird) In diesem Fall kann eine Schedule serialisierbar sein, auch wenn das Kriterium nicht erfüllt ist KLASSIFIKATION VON SYNCHRONISATIONSVERFAHREN Optimistische Vorgehensweise Pessimistische/Präventive Vorgehensweise - Greifen ein, wenn Serialisierbarkeit schon verletzt wurde Durch Zurücksetzen Feststellung durch Graph - Synchronisieren Transaktionen nur durch ihr zurücksetzen Gut, wenn es kaum Konflikte gibt - Greift zusätzlich auch dann, wenn Konsistenzverletzung auftreten könnte - Bekannte Vertreter und in DBMS vorherrschend: Sperrverfahren Gut, wenn es viele Konflikte gibt

3 Seite 3 von 8 DBMS - Kapitel 9 - Die optimistischen Verfahren haben ein sehr schlechtes Steuerungsvermögen, hat aber einen akzeptablen Aufwand SPERRVERFAHREN - Idee: Alle, von einer Transaktion benötigten, Objekte werden gesperrt. Somit werden Konflikte vorgebeugt, da alle anderen Transaktionen, die diese Objekte auch nutzen wollen, in einen Wartezustand versetzt werden. - Im Hauptspeicher gibt es eine Sperrtabelle folgenden Aufbaus Objekt; Sperre (kann ziemlich groß, setzen und Prüfen bedeutet Aufwand!) Der Scheduler muss stets klären - ob das gesperrte Objekt der aktuellen Transaktion gehört - Was für Sperrarten es gibt und was für Einheiten sperrbar sind Sperrmodi - Wann und für wie lange Sperren vergeben werden Sperrprotokoll - Was mit bereits gesperrten Objekten passiert Kollisionsstrategie Sperrmodi - Dabei stehen die Schreiboperationen im Mittelpunkt, da sie die Konflikte verursachen, während Leseoperationen miteinander kompatibel sind - Definition Lesesperre/Shared Lock: Erlaubt anderen Transaktionen das Setzen von Sperren, Schreibsperren sind hingegen verboten - Definition Schreibsperre/exclusive Lock: Der Setzer darf schreiben & lesen, die anderen nichts Ein Objekt darf mehrere Lesesperren haben, andere Kombinationen sind verboten Die Effizienz der Sperrverfahren hängt auch vom Sperrgranulat (je feiner, desto höher die mögliche Parallelität)ab (Allerdings bedeutet das Setzen einer Sperre Aufwand) Das Sperren von Objekten funktioniert meist physikalisch nicht, da die Festplatte als kleinste Einheit den Sektor hat, der oft mehrere Objekte speichert und stets komplett gelesen werden muss Sektor ist intern das kleinste Sperrgranulat - Definition Sperrhierarchie: Eine Hierarchie der sperrbaren DB-Einheiten DB Segment Tabelle Zeile/Objekte (Das Sperren einer Obereinheit sperrt auch die Untereinheiten) Durch die Wahl der Hierarchiestufe bestimmt man über den Sperraufwand und die mögliche Parallelität Beim Setzer einer Sperre muss überprüft werden, ob nicht bereits ein Objekt höherer oder auch tieferer Stufe gesperrt ist (Sie Untersuchung fängt oben an) - Definition Warnsperre/intention lock: Werden auf dem Sperrgranulat höherer Ebene gesetzt, um die Absicht auszugrücken, ein Objekt weiter unten zu sperren (ermöglichen zu erkennen, ob auf einer tieferen Ebene ein Sperrgranulat bereits inkompatibel gesperrt wurde) Sperrmodi Warnsperren - IS: Absicht, weiter unten ein Sperrgranulat lesend zu sperren - IX: Absicht, weiter unten ein Sperrgranulat schreibend zu sperren - SIX: Absicht, weiter unten ein Objekt erst lesend und danach schreibend zu sperren (weil nach dem Lesen mit einer hohen Wahrscheinlichkeit geschrieben wird) - Definition Zweiphasen-Sperrprotokoll: Eine Transaktion muss wohlgeformt (muss jeder zu bearbeitende Objekt erst sperren) und zweiphasig (darf nach der Sperrenfreigabe dieses Objekt nicht mehr erneut sperren) sein Zuerst wird alles gesperrt und dann nach und nach wieder freigegeben Ansonsten sind trotz Sperren Inkonsistenzen möglich Um die Parallelität zu fördern, wird dabei zu Beginn die am wenigsten restriktive Sperre angefordert uns später, bei Bedarf, verschärft (beides aber nur in Phase 1) Haben eine Wachstumsphase (Sperren werden angefordert) und Schrumpfungsphase (Sperren werden freigegeben und dürfen nicht erneut angefordert werden)

4 Seite 4 von 8 DBMS - Kapitel 9 - Definition Fortgepflanztes Rollback: Der Abbruch einer Transaktion führt zum Zurücksetzen anderer, möglicherweise bereits abgeschlossener, Transaktionen Kann nur dann auftreten, falls die vorherige Transaktion ihre geänderten Objekte bereits vor ihrem Abschluss z.t. freigibt Steht um Widerspruch mit den ACID-Kriterien - Definition Striktes Zweiphasen-Sperrprotokoll: Die Freigabe aller gesperrten Objekte erfolgt als atomare Operation Vermeidet fortgepflanztes Rollback. Default bei DB Löst alle o.g. Probleme außer das Phantomproblem Schränkt die Parallelität ein - Definition Deadlock: Transaktionen warten wechselseitig darauf, dass der jeweils andere Prozess ihnen ein bestimmtes Objekt freigibt Kriterien, die einen Deadlock ermöglichen - Gegenseitiger Ausschluss: Betriebsmittel stehen den Prozessen exklusiv zur Verfügung - Nichtentziehbarkeit: Kein Zwangsentzug des Betriebsmittels, sondern Freigabe durch den Besitzer -Prozess (sonst keine Zweiphasigkeit) - Warte-und-Halte-Fest-Bedingung: Kriegt ein Prozess ein Betriebsmittel nicht, wartet er und entsperrt die bereits erhaltenen Betriebsmittel nicht - Mehrfachanforderung: Prozesse dürfen mehrere Betriebsmittel sperren - Definition Preclaiming: Alle von einer Transaktion möglicherweise benötigten Transaktionen werden auf einmal gesperrt (Wenn das nicht klappt, wartet die Transaktion) Die Transaktion soll stets auf alle benötigten Daten zugreifen dürfen Starvationproblem muss verhindert werden: Eine wartende Transaktion darf nicht stets von anderen Transaktionen überholt werden (insb. Bei häufig angefragten Daten) Verhindert Deadlocks (Kriterium der Mehrfachanforderung wird außer Kraft gesetzt), es muss aber stets bekannt sein, welche Daten die Transaktion braucht (nicht immer der Fall Erfordert viel weiträumigere, vorbeugende Sperren) Schränkt die Parallelität ein und wird kaum in der Praxis implementiert VERFAHREN ZUR BEHANDLUNG VON DEADLOCKS - Verhinderung Preclaiming - Vermeidung (Betriebsmittel werden nur dann zugeteilt, wenn es mind. Eine Möglichkeit gibt, einen Deadlock zu vermeiden Keine Anwendung, da zu komplex) Im laufenden Betrieb - Auflösung durch Zeitbeschränkung (time-out) Problem der Zeitspannenwahl Dem Prozess werden seine Betriebsmittel entzogen und er wird zurückgesetzt Klappt immer, Aufwand ist relativ gering, aber setzt oft die teuerste Transaktion zurück - Erkennung und Auflösung Es wird ein Wartegraph aufgebaut, der Deadlocks erkennt (erkennbar an Zyklus) Bei einem Deadlock wird eine der Transaktionen (die vorher definierte Bedingungen erfüllt) zurückgesetzt (und eine kurze Zeit blockiert) Deadlockerkennung verursacht aber einen hohen Aufwand SPERRMANAGER - Kümmert sich um die Synchronisation von Transaktionen - Setzt Sperren und gibt sie wieder frei (Prüft, ob Sperre gesetzt werden kann Sonst Warten) Informationen über Sperren stehen in der Sperrtabelle - Erkennung und Verhinderung von Deadlocks (in periodischen Zeitabständen) - Verhindert dauerhafte Blockaden durch gerechte Sperren Der Sperrmanager wird dann aktiviert, wenn sperren gesetzt, verschärft oder entfernt werden

5 Seite 5 von 8 DBMS - Kapitel 9 PRÄDIKATSPERREN (GEGENTEIL: PHYSIKALISCHE SPERREN DIE OBEN BEHANDELTEN) - Eignen sich zur Lösung des Phantomproblems (die vorherigen Sperren gelten nur für Objekte, die bereits in der Datenbank sind) - Definition Prädikatensperre: Sperren auf logischer Ebene, die durch ein Prädikat (=Bedingung) beschrieben werden, dass eindeutig die zu sperrende Objektmenge abgrenzt (und damit auch die Objekte, die erst später dazukommen bzw. alle potenziellen Datensätze) - Problem: 2 durch Prädikate beschriebene Objektmengen können sich überlappen (n(p)- vollständiges Problem) Nicht in DBMS implementiert! - Kann annähernd über Zugriffspfade gelöst werden, indem Änderungen an Zugriffspfaden temporär sperrt Dazu muss es aber Zugriffpfade geben KONSISTENZ- BZW. ISOLATIONSSTUFEN Je nachdem, wie restriktiv die gewählte Stufe ist, vermeidet man bestimmte Probleme, aber schränkt die Parallelität ein Betreffen aber nur das Lesen: Schreibvorgänge müssen stets konsistenzbewahrend sein! - READ COMMITED: Lesesprerren werden frühzeitig wieder aufgelöst (sofort, nachdem das Objekt gelesen wurde) Garantiert aber, dass der gelesene Datensatz irgendwann eine Bedeutung hatte - READ UNCOMMITED: Kann auch Werte zurückliefern, die als Zwischenergebnis bei der Transaktionsdurchführung verstanden werden können. Hatte also evt. nie Gültigkeit Recovery - Ein Konzept, dass die DB in einen eindeutigen und konsistenten Zustand zurückversetzt - Dabei geht es darum, die Änderungen von noch nicht abgeschlossenen Transaktionen rückgängig zu machen und die Änderungen von abgeschlossenen Transaktionen unangetastet zu lassen - Definition Recoveryereignis: Ein Ereignis, dass zum (teilweisen) Abbruch aller laufenden Transaktionen führen oder Daten korrumpieren kann - Definition Transaktionsrecoveryereignis: Lässt sich einer auslösenden Transaktion zuordnen. Seine Auswirkungen betreffen nur diese Transaktion 3 FÄLLE VON TRANSAKTIONSRECOVERYEREIGNISEN Anwendungsbedingte Transaktionsrecoveryereignisse - Fehler abseits des DBMS - Können durch eine Anwendung verursacht werden: Prozeduraufruf mit falschen Parametern - Können durch den Anwender verursacht werden: Fehleingaben Systembedingte Transaktionsrecoveryereignisse - Müssen von der DBMS im z.b. im Rahmen der operationalen Integrität erkannt werden - Beispiele: Synchronisationskonflikte, Deadlocks, Zugriffsverletzungen Kaskadierende Transaktionsrecoveryereignisse - Tretten als Folge anderer Transaktionsrecoveryereignisse auf - Z.B. bei Wechselwirkungen zwischen Transaktionen Erzeugen ein fortgepflanztes Rollback: Es müssen auch andere Transaktionen zurückgesetzt werden - Definition Umgebungsrecoveryereignis: Systemressourcen fallen temporär (Rechnerabsturz) oder dauerhaft (Plattendeffekt) aus. AUSWIRKUNGEN VON UMGEBUNGSRECOVERYEREIGNISSEN Hauptspeicherrecoveryereignisse - Der Inhalt des Hauptspeichers geht zum Beispiel durch einen Systemabsturz verloren - Dadurch gehen auch Informationen über die laufenden Transaktionen und die Sperrtabelle verloren Sekundärspeicherrecoveryereignisse - Z.B. infolge eines Headcrashs geht der Festplatteninhalt verloren

6 Seite 6 von 8 DBMS - Kapitel 9 BEDEUTUNG FÜR DAS ACID-KRITERIUM: ATOMICITY (UNTEILBARKEIT) - Solange die Transaktion nicht erfolgreich beendet wurde, muss sie rückgängig gemacht werden können BEDEUTUNG FÜR DAS ACID-KRITERIUM: DURABILITY (DAUERHAFTIGKEIT) - Jede erfolgreich beendete Transaktion muss jeden Fehlerfall überleben - Definition UNDO: Dabei wird die DB auf einen früheren, konsistenten Zustand zurückgesetzt. Dazu kann entweder ein Backup eingespielt werden, oder die durchgeführten Operationen rückgängig gemacht werden Damit werden Datensätze entfernt, die keine Gültigkeit haben - Definition REDO: Dabei wird ein verloren gegangener konsistenter DB-Zustand wiederhergestellt. Dies kann durch das Einspielen eines Backups oder durch das Wiederholen der nicht gespeicherten Transaktionen erfolgen. Um die Änderungen von eigentlich bereits erfolgreich abgeschlossenen Transaktionen in die DB einzuspielen WANN IST EIN REDO UND WANN EIN UNDO DURCHZUFÜHREN? - Dies hängt entscheidend davon ab, wie die Transaktion geendet ist Wurde bereits Teile in den Sekundärspeicher zurückgeschrieben? UNDO! Ist eine Transaktion abgeschlossen worden, aber es wurden nicht alle Änderungen zurückgeschrieben: REDO! 2 BESONDERHEITEN IN HINBLICK AUF DAS UNDO - Steal: Wenn eine Transaktion zu jedem Zeitpunkt Daten modifizieren kann, müssen spezielle Vorkehrungen für das UNDO getroffen werden - Steal: Wenn eine Transaktion nur zum Schluss Daten modifizieren kann, brauchen keine Vorkehrungen für das UNDO getroffen werden 2 BESONDERHEITEN IN HINBLICK AUF DAS REDO - Force: Alle von der Transaktion modifizierten Daten müssen vor ihrem Ende in den Sekundärspeicher zurückgeschrieben werden: Keine Vorkehrungen für das REDO notwendig - Force: Alle von der Transaktion modifizierten Daten können auch nach ihrem Ende in den Sekundärspeicher zurückgeschrieben werden: Spezielle Vorkehrungen für das REDO notwendig! LOGDATEI - Definition Logdatei: Eine Datei, in der jeder Transaktionsbeginn und ende und jede Änderungsoperation der DB in richtiger Reihenfolge protokolliert werden Enthält Informationen über den letzten konsistenten DB-Zustand und überlebt Fehler REDO und UNDO stützen sich auf diese Logdatei Generell kann logisch und physikalisch protokolliert werden - Definition Logische Protokollierung: Es wird protokolliert, welche Änderungsoperation mit welchen Operanden auf welche Spalte durchgeführt wurde Für das Gelingen eines UNDO muss es eine gültige inverse Operation geben - Definition Physikalische Protokollierung: Hier werden sämtliche Werte vor der Änderung (=Before-Image) und nach der Änderung (After-Image) protokolliert Das Before-Image muss vor der Modifikation der DB erstellt werden Das After-Image muss spätestens zusammen mit dem Transaktionsende erstellt werden WAL-Prinzip: Alle Logeinträge einer Transaktion müssen vor ihrem Ende geschrieben werden (Write Ahead Log)

7 Seite 7 von 8 DBMS - Kapitel 9 BEMERKUNGEN - Die Reihenfolge der Logdateieinträge ist wesentlich und müssen der Realität ensprechen. Es ist nicht möglich, dass zunächst nur die Einträge für die endenden Transaktionen eingetragen werden - Logateieinträge werden als Ringpuffer verwaltet: Am einen Ende kommen neue Logdateieinträge rein, am anderen Ende werden sie in den Sekundärspeicher geschrieben Damit können die Folgen der Systemabstürze mit Hauptspeicherverlust behoben werden - Logdateieinträge werden oft noch zusätzlich redundant in ein Logarchiv gespeichert Damit können die Folgen beliebig schwerer Recovryereignisse behandelt werden Enthält mehr Recoverydaten als die Logdatei ROLLBACK - DBMS setzt im laufenden Betrieb wegen eines Transaktionrecoveryereignisses bestimmte Transaktionen zurück. Deren Änderungen werden dabei rückgängig gemacht. - Dieser Prozess kann in der Regel parallel zu anderen Transaktionen ablaufen Vorgehen bei Steal: Freigeben der betroffenen Hauptspeicherseiten Vorgehen bei Steal: Dabei geht man die Logdatei zurück und nutzt die Before-Images, um die veränderten Werte wiederherzustellen. SYSTEMNEUSTART - Wird nach einen Systemabsturz notwendig. Dabei geht der gesamte Hauptspeicher- und Pufferinhalt verloren (Listen aktiver Transaktionen, Sperren) - DB kann danach inkonsistent sein, da Transaktionen aktiv gewesen sein könnten Dabei wird die Logdatei rückwärts gelesen und zu jedem BOT das EOT gesucht Vorhanden: Transaktion war bereits beendet eventuell REDO Nicht vorhanden: Transaktion war nicht beendet eventuell UNDO CHECKPOINTS Helfen dabei festzustellen, bis wann rückwärts gelesen werden muss - Definition Checkpoint: Werden in regelmäßigen Abständen in die Logdatei geschrieben und geben Auskunft darüber, welche Transaktionen zum aktuellen Zeitpunkt aktiv waren. All die Transaktionen, die im letzten Checkpoint stehen bzw. danach gestartet wurden und bis zum Absturz nicht beendet wurden konnten nicht erfolgreich abgeschlossen werden - Problem mit der Force-Strategie: Wurden alle abgeschlossenen Transaktionen tatsächlich beendet Mit dem Anlegen eines Checkpoints müssen alle bereits abgelaufenen Transaktionen ihre Änderungen auch geschrieben haben Es müssen nur die Transaktionen nach dem Checkpoint wiederholt werden. REDO/UNDO kann höchstens überflüssig sein, gefährdet aber nie die Konsistenz der DB Checkpoints mit Systemstillstand - Zum Erstellungszeitpunkt gibt es keine aktiven Transaktionen mehr (wenn doch, erst Transaktionen ablaufen lassen). - Sehr einfach, Rollback über einen Checkpoint hinaus ist nie notwendig Minimale Logdatei: Startet mit dem letzten Checkpoint - Nachteil: Das Warten auf unfertige Transaktionen verursacht Wartezeiten Checkpoints im laufenden Betrieb - Checkpoints werden unabhängig von aktuell ablaufenden Systemaktivitäten erstellt In der Logdatei geschriebene Aktivitäten sind atomar (=abgeschlossen) Geht man davon aus, dass alle vor dem Checkpoint bereits abgelaufenen Transaktionen auch ihre Daten geschrieben haben, ist ein REDO nur für die Transaktionen nach dem Checkpoint notwendig (bei UNDO schon) Unscharfer Checkpoint - Logdatei ist eindeutig durchnummeriert und es wird in der Logdatei festgehalten, welche Arbeitsspeicherinhalte noch nicht zurückgeschrieben wurden

8 Seite 8 von 8 DBMS - Kapitel 9 Sicherungspunkte - Befinden sich innerhalb von Transaktionen - Auf diese können Transaktionen gezielt zurückgesetzt werden (partial rollback) und Recoveryereignisse können darauf ansetzen - Bieten Vorteile bei langen Transaktionen, die Stunden, Tage oder Wochen dauern REKONSTRUKTION - Definition Dump: Eine Sicherheitskopie der gesamten DB auf einem nichtflüchtigen Medium Müssen regelmäßig erstellt und an unterschiedlichen Orten verwahrt werden (und nicht auf demselben Medium wie die DB) Haben dieselben Probleme wie Checkpoints und es gibt dieselben Dumptypen KOMPENSATION - Das Gegenstück zu Transaktionen, die durch Ausführung von inversen Operationen die betrachtete Transaktion kompensieren können 2 Voraussetzungen für Kompensation 1. Lange Transaktionen lassen sich in eigenständige Untereinheiten zerlegen 2. Zu jeder dieser Untereinheiten gibt es eine Kompensationstransaktion Kompensationen garantieren keine Serialisierbarkeit Da die Ausgaben an den Benutzer unwiderruflich sind

Kapitel 12 Integrität der Datenbank

Kapitel 12 Integrität der Datenbank Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten.

Nach der Installation der Multi-User-Version von CUBUS können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Nach der Installation der können Sie mit dem Administrator- Tool Benutzergruppen und Benutzer einrichten. Hintergrund hierfür ist das Benutzerkonzept, nach dem die mit CUBUS erstellten Arztberichte nicht

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Merkblatt für Schiedsrichter zum Spielbetrieb 2014

Merkblatt für Schiedsrichter zum Spielbetrieb 2014 1.) SPIELABSAGEN Merkblatt für Schiedsrichter zum Spielbetrieb 2014 Bei frühzeitigen Spielabsagen durch Anruf vom Verein muss der Verein bei KM/Res.-Spielen auch den Klassenreferenten verständigen. Bis

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr