Wiederanlauf (Recovery)

Größe: px
Ab Seite anzeigen:

Download "Wiederanlauf (Recovery)"

Transkript

1 DEVO 8.1 Wiederanlauf (Recovery)

2 DEVO 8.2 Ziele Wiederherstellung eines konsistenten Datenbankzustandes nach einem Fehler. Fehler: Transaktionsabbruch: eine Transaktion muß nach einem logischen Fehler (z.b. Konto nicht gedeckt ) abgebrochen werden. Systemfehler: alle Änderungen, die nur im Hauptspeicher, aber noch nicht auf der Festplatte durchgeführt wurden, gehen verloren. Plattenfehler: alle Änderungen, die seit der letzten Sicherung auf der Festplatte durchgeführt wurden, gehen verloren.

3 DEVO 8.3 Korrektes Wiederanlaufverfahren garantiert Dauerhaftigkeit und Atomarität. Abbruch von Transaktionen: selbst (z.b. durch Programmierer oder durch Laufzeitfehler im Anwendungsprogramm) oder durch DBMS (z.b. durch Concurrency Control oder bei Auftreten von Deadlocks). Teilweise durchgeführte Transaktionen soll keinerlei Effekt auf die Datenbank haben. (Rückwärts-Recovery, Rollback) Synchronisationspunkte: Punkte innerhalb einer Transaktion, Rückgängigmachen nur bis zu diesem Punkt nötig.

4 DEVO 8.4 Beispiel 1 Bankenszenario (Umbuchung) Datenstruktur: SPARBUCH (SPNR, EINLAGE, BESITZER) KONTO (KNR, KSTAND) SPAREINLAGEN GESAMT Integritätsbedingung: KSTAND >= 0 EINLAGE > 0 SPAREINLAGEN GESAMT = Summe EINLAGE

5 DEVO 8.5 Transaktion: Umbuchung von 50 ÖS von Konto 123 auf das Sparbuch 321 begin transaction update KONTO set KSTAND=KSTAND-50 where KNR=123; update SPARBUCH set EINLAGE=EINLAGE+50 where SPNR=321 SPAREINLAGEN_GESAMT:= SPAREINLAGEN_GESAMT+50 end transaction Systemabsturz während einer Umbuchung: einseitige Buchung möglich. Systemanlauf: konsistenter DB-Zustand (d.h. Buchungen werden vollständig durchgeführt oder gar nicht) muß hergestellt werden.

6 DEVO 8.6 Beispiel 2 T1, T2 und T3 sind beim Systemabsturz abgeschlossen Dauerhaftigkeit muß gewährt sein. Für Atomarität: T4 und T5 müssen rückgängig gemacht werden, da sie nicht abgeschlossen sind. T1 T2 T3 T4 T5 Zeit Absturz

7 DEVO 8.7 Reihenfolge von Ausführungen Eine Transaktion Tj liest X von einer Transaktion Ti falls: 1. Tj liest X zum Zeitpunkt t j, Ti schreibt X zum Zeitpunkt ti, und ti < t j. 2. Ti wird nicht vor t j abgebrochen, 3. jede Transaktion Tk, die X zum Zeitpunkt tk,ti < tk < t j schrieb, wurde vor t j abgebrochen.

8 DEVO 8.8 Beispiel 3 kein Tk schreibt auf X Ti write(x) Tj read(x)

9 DEVO 8.9 Nichtwiederherstellbare Ausführung Beispiel 4 Systemabsturz Zurücksetzung von T3 Da x bereits freigegeben und von T1 und T2 gelesen wurde, müssen T1 und T2 wegen Atomarität zurückgesetzt werden (Cascading Abort). T1 und T2 waren erfolgreich abgeschlossen Verletzung der Dauerhaftigkeit. T1 read x read y T2 read x write y T3 write x read y Zeit Absturz

10 DEVO 8.10 Problem: Zurücksetzen von Transaktionen: Bereits erfolgreich abgeschlossene Transaktionen werden kaskadenartig zurückgesetzt Dauerhaftigkeit wird verletzt. Lösung: Transaktion gibt Änderungen erst frei, wenn sichergestellt ist, daß die Transaktion ordnungsgemäß beendet werden kann (Isolation). Praxis: Einführung der Isolation um Widerspruch zwischen Dauerhaftigkeit und Zurücksetzen zu verhindern Widerherstellbarkeit ist garantiert.

11 DEVO 8.11 ACA Ausführung Problem: kaskadierendes Zurücksetzen Beispiel 5 T2 muß bei einem COMMIT-Request abbrechen. T1 T2 1. WRITE(X) 2. READ(X) 3. ABORT Ausführung I verhindert kaskadierendes Zurücksetzen (avoids cascading abort, ACA), wenn für jedes Ti und Tj, i j gilt: wenn Ti X von Tj liest, dann ist Tj bereits erfolgreich abgeschlossen, i.e. Commit von Tj kommt vor READi(X) von Ti in I.

12 DEVO 8.12 Zurücksetzen einer Transaktion Typische Implementierungsmöglichkeit: Merken des alten Wertes bei WRITE (Before Image) Restaurieren des alten Wertes nach dem Before Image nur korrekt, wenn Transaktionen Objekte nur dann schreiben, wenn sie zuletzt von erfolgreich abgeschlossenen Transaktionen geschrieben wurden.

13 DEVO 8.13 Beispiel 6 Before Image für X in T1 ist 1, Before Image für X in T2 ist 2. ABORT von T1: Undo von WRITE(X,2) setzt X:=1 Danach ABORT von T2: Undo von WRITE(X,3) setzt X:=2 Reihenfolge der Rücksetzung abhängig vom Startzeitpunkt. T1 WRITE(X,2) T2 WRITE(X,3) x=1 x=2 x=3 x=3

14 DEVO 8.14 Strikte Ausführung Eine Ausführung I von Transaktionen ist strikt (ST), wenn für jede Transaktion gilt: Ti liest und schreibt nur Objekte X, die zuletzt von erfolgreich abgeschlossenen Transaktionen Tj geschrieben wurden. Praxis: (2-Phasen Sperrverfahren garantiert Strictness) Alle WRITE-Befehle werden bis zum locked point verzögert UNLOCK-Befehle werden bis Transaktionsende verzögert alle UNLOCKs werden zu einem Befehl (COMMIT) zusammengefaßt COMMIT = Ende der Transaktion.

15 DEVO 8.15 Es gilt folgende Beziehung: seriell ST ACA Ausführungen serialisierbar ACA ST seriell Ab hier wird immer Strictness angenommen.

16 DEVO 8.16 Pufferverwaltung Drei Arten von Speicher: Hauptspeicher (volatile storage) Hintergrundspeicher (non-volatile storage): z.b.: Festplatte Stabiler Speicher (stable storage): Information geht nicht verloren. (Annahme!)

17 DEVO 8.17 T 1 T 2... Tn READ, WRITE, COMMIT, ABORT TRANSACTION MANAGER READ, WRITE, COMMIT, ABORT SCHEDULER RESTART (SYSTEMFEHLER) READ, WRITE, COMMIT, ABORT FETCH, FLUSH RECOVERY MANAGER READ, WRITE Persistenter Speicher INPUT, OUTPUT CACHE MANAGER INPUT, OUTPUT Hauptspeicher (CACHE) Stabiler Speicher (LOG) DATA MANAGER

18 DEVO 8.18 Zugriff auf Blöcke des Hintergrundspeichers input(a) A B B output(b) Hauptspeicher Platte input(x) überträgt den physischen Block, der das Datenobjekt X enthält, in den Hauptspeicher (Puffer). output(x) überträgt den Pufferblock, der das Datenobjekt X enthält, auf die Festplatte und ersetzt dort den entsprechenden physischen Block.

19 DEVO 8.19 Programmzugriff auf DB read(x,xi) weist den Wert des Datenobjekts X der Programmvariable xi zu. 1. Ist der Block, auf dem sich X befindet, noch nicht im Hauptspeicher, dann führe input(x) aus. 2. Weise xi den Wert von X im Pufferblock zu. write(x,xi) weist den Wert der Programmvariable xi dem Datenobjekt X im Pufferblock zu. 1. Ist der Block, auf dem sich X befindet, noch nicht im Hauptspeicher, dann führe input(x) aus. 2. Ersetze den Wert von X im Pufferblock durch den Wert von xi.

20 DEVO 8.20 Puffer als Cache Änderungen im Puffer werden nicht immer sofort auf Hintergrundspeicher übertragen. Effizienz: Datenobjekt, auf das oft zugegriffen wird, länger im Puffer behalten. Übertragung des Pufferblocks vom Pufferverwalter auf die Festplatte wenn 1. Puffer wird zu klein, 2. vom Wiederanlaufverwalter verlangt (forced write).

21 DEVO 8.21 Absturz Mögliche inkonsistente Datenbankzustände: Änderungen abgeschlossener Transaktionen nur im Puffer, aber noch nicht auf der Festplatte. Änderungen noch nicht abgeschlossener Transaktionen bereits auf der Festplatte.

22 DEVO 8.22 Beispiel 7 T: read(a,a1) a1:=a1-50 write(a,a1) read(b,b1) b1:=b write(b,b1) A=1000 A=1000 B=2000 Hauptspeicher Platte

23 DEVO 8.23 A=950 A=1000 B=2000 B=2000 Hauptspeicher Platte A=950 A=1000 B=2050 B=2000 Hauptspeicher Platte Nach Abschluß der Transaktion: Änderungen nur im Hauptspeicher, aber nicht auf der Platte.

24 DEVO 8.24 Privater Arbeitsbereich Pufferverwaltung: separater Puffer für jede Transaktion. Effekte einer Transaktion T : Begin Transaction T : T wird privater Arbeitsbereich als Puffer für Datenbankobjekte zugeordnet. Read Object X: Suche in privatem Arbeitsbereich von T nach X. X nicht gefunden Übertrag von X von Festplatte in Arbeitsbereich.

25 DEVO 8.25 Write Object X: X im Arbeitsbereich gefunden überschreibe X. Sonst: trage neuen Wert im Arbeitsbereich ein. End Transaction T: Übertrage alle im Arbeitsbereich geänderten oder neu geschaffenen Werte von Objekten auf die Festplatte. spezielles Protokoll garantiert, daß entweder alle oder keine Werte übertragen werden. Freigabe des privaten Arbeitsbereichs.

26 DEVO 8.26 Write Ahead-Protokoll Realisiert privaten Arbeitsbereich. Annahme: ab hier strikte und serialisierbare Ausführung. 1. Phase: Alle zu ändernden Werte werden aus dem privaten Arbeitsbereich in stabilen Speicherbereich (Log) übertragen (gefolgt von einem speziellen Commit Record). 2. Phase: Die geänderten Werte werden in die Datenbank auf der Festplatte eingetragen. Systemausfall während 1. Phase: die Transaktion gilt als nicht durchgeführt. Die Festplatte ist und bleibt unverändert. Systemausfall während 2. Phase: DBS muß beim Wiederanlauf alle Updates aus dem stabilen Speicher übernehmen.

27 DEVO 8.27 Wiederanlaufverfahren mit Logprotokoll Private Speicherverwaltung kann kompliziert sein. Sofortige Eintragung aller Änderungen und aller für korrekten Wiederanlauf nötigen Informationen ins Logprotokoll. Kein privater Speicher mehr notwendig, alle Daten im globalen Cache. Logprotokoll enthält Logeinträge als Vermerk von Start (begin transaction), Ende (commit transaction), Abbruch (abort transaction) einer Transaktion, Standard-Logeinträge, registrieren alle durchgeführte Änderungen.

28 DEVO 8.28 Standardeintrag im Logprotokoll 1. ID der Transaktion 2. ID des geänderten Datensatzes 3. Art der Änderung (insert, delete, update) 4. alter Wert (für UNDO) 5. neuer Wert (für REDO) 6. Hilfsinformation (Zeiger auf vorigen Logeintrag der Transaktion, etc.)

29 DEVO 8.29 Transaktionsrecovery vom Logprotokoll um Transaktionen rückgängig zu machen (Rollback, backward recovery): UNDO(T ) um Transaktionen nachzufahren (forward recovery): REDO(T ). Fehler auch während des Wiederanlaufs möglich UNDO und REDO müssen idempotent sein: UNDO(UNDO(T )) = UNDO(T ) und REDO(REDO(T )) = REDO(T )

30 DEVO 8.30 UNDO / REDO alter Wert DO neuer Wert Logprotokoll neuer Wert UNDO alter Wert Logprotokoll alter Wert REDO neuer Wert Logprotokoll

31 DEVO 8.31 Wiederanlauf nach einem Transaktionsabbruch Voraussetzung: Logprotokoll mit den alten Werten ist vorhanden. Algorithmus: UNDO(T): Lies das Logprotokoll vom letzen Eintrag in Richtung Anfang bis zum Eintrag begin transaction T und ersetze sämtliche Änderungen von T in der Datenbank durch die alten Werte. RESTART(T): Starte T neu.

32 DEVO 8.32 Wiederanlauf nach einem Systemabsturz Voraussetzung: Logprotokoll mit den alten Werten ist vorhanden. Algorithmus: 1. Baue UndoListe und RedoListe auf: Lies Logprotokoll vorwärts, bei begin transaction Ti füge Ti zur UndoListe hinzu. bei commit transaction Ti füge Ti zur RedoListe hinzu und streiche Ti von der UndoListe. 2. Lies Logprotokoll rückwärts und führe das UNDO für Ti in UndoListe. 3. Lies Logprotokoll rückwärts, bis alle begin transaction-einträge für Ti in RedoListe gefunden wurden. 4. Lies das Logprotokoll vorwärts und führe ein REDO für Ti RedoList 5. Restart Ti in UndoListe

33 DEVO 8.33 Beispiel 8 T1 T2 T3 T4 UNDO Zeit Transaktionsabbruch UNDO T4 RESTART T4

34 DEVO 8.34 Beispiel 9 Bei einem Systemabsturz müssen alle Transaktionen, auch jene, die zum Zeitpunkt des Absturzes nicht mehr aktiv waren nachgefahren werden. T1 T2 T3 T4 REDO UNDO REDO REDO Zeit Systemabsturz UNDO T4 REDO T1,T2,T3 RESTART T4

35 DEVO 8.35 Checkpoints Erzwingen der Übereinstimmung von Platte und Hauptspeicher für schnelleren Wiederanlauf. Checkpoint: 1. alle schmutzigen Pufferblöcke auf Platte schreiben 2. spezieller Logeintrag, checkpoint L, auf stabilen Speicher schreiben, (L... Menge der zum Zeitpunkt des Checkpoints aktiven Transaktionen). Bis zum nächsten Checkpoint: vermerke alle Änderungen im Logprotokoll. Änderungen werden unter Umständen nur im Hauptspeicher und nicht in der Datenbank vorgenommen.

36 DEVO 8.36 Wiederanlauf nach einem Systemabsturz Voraussetzung: Logprotokoll ist ab dem Startzeitpunkt der ältesten beim letzten Checkpoint aktiven Transaktionen auf stabilen Speicher vorhanden. Algorithmus: 1. Baue UndoListe und RedoListe auf: Suche den letzten Checkpoint-Eintrag checkpoint L; UndoListe:= L, RedoListe:= {} lies von L an vorwärts (in Richtung des letzten Eintrags). wird ein Logeintrag commit transaction Ti gefunden, füge Ti zur RedoListe hinzu und streiche Ti von der UndoListe. wird ein Logeintrag begin transaction Ti gefunden, füge Ti zur UndoListe hinzu.

37 DEVO 8.37 Wiederanlauf (Forts.) 2. Lies das Logprotokoll vom letzten Eintrag ausgehend rückwärts und mache alle Änderungen von Transaktionen in der UndoListe rückgängig. Fahre am Checkpoint fort, im Logprotokoll rückwärts zu lesen, bis die begin transaction- Einträge für alle Transaktionen in der UndoListe gefunden wurden. 3. Lies das Logprotokoll ab dem Checkpoint vorwärts und schreibe für jede von einer Transaktion in der RedoListe durchgeführte Änderung den neuen Wert in die Datenbank. 4. Starte alle Transaktionen in der UndoListe neu.

38 DEVO 8.38 Beispiel 10 T1 REDO T2 T3 UNDO T4 T5 REDO UNDO Zeit Checkpoint Absturz UNDO T4, T5 REDO T2, T3 RESTART T4, T5

39 DEVO 8.39 Beispiel 11 Achtung: nicht strikte Ausführung T1 T2 T3 T4 T5 write(x) write(x) UNDO REDO REDO UNDO Zeit Checkpoint Absturz UNDO von WRITE(X) in T4 macht ein REDO von WRITE(X) in T2 notwendig.

40 DEVO 8.40 Wiederanlauf nach einem Plattenfehler Voraussetzungen: Sicherungskopie (Backup) und Logprotokoll ab dem Zeitpunkt der Sicherungskopie vorhanden keine Transaktion während der Sicherung aktiv. Algorithmus 1. Ersetze die Datenbank durch die Sicherungskopie. 2. begin transaction Ti im Log Ti in RestartListe commit transaction Ti im Log Ti in RedoListe und Ti aus RestartListe 3. Lies das Log vom Anfang bis zum Ende und übernimm für Änderungen von Transaktionen in der RedoListe die neuen Werte in die Datenbank.

41 DEVO 8.41 Beispiel 12 T1 T2 T3 REDO T4 T5 Zeit Checkpoint Absturz Backup DB:=Backup REDO T2 RESTART T5

42 DEVO 8.42 Schattenkopieverfahren (shadow paging) Die Grundidee Vermeidung eines Logs durch Führen einer zweiten Datenbank-Kopie Schattenkopie: enthält den Datenbankzustand vor dem Start der Transaktion, repräsentiert den nach der letzten erfolgreich abgeschlossenen Transaktion gültigen Datenbankzustand. Arbeitskopie: auf ihr werden alle Änderungen der Transaktion durchgeführt. Initialisierung mit Schattenkopie. Bei Transaktionsabbruch: Arbeitskopie verwerfen. Bei Transaktions-Commit: Arbeitskopie wird neue Schattenkopieverwerfen.

43 DEVO 8.43 Annahme für Realisierung Aufteilung der Datenbank in Seiten (pages). Eine Seite umfaßt eine vorgegebene Anzahl Blöcke fixer Länge. Die Seiten sind nicht notwendigerweise sequentiell gespeichert. Seitentabelle (page table) ordnet jeder Seite, identifiziert durch die Seitennummer, ihre Adresse auf der Platte zu.

44 DEVO n Seitentabelle... Seiten auf der Platte

45 DEVO 8.45 Schattenkopie-Realisierung Schattenspeicherfahren: verwende zwei Seitentabellen. Schattenseitentabelle (für DB) und Arbeitsseitentabelle (für Transaktion), die auf die Schatten- bzw. die Arbeitskopie zeigen. Seiten, die in der Schattenkopie und in der Arbeitskopie gleich sind, werden nur einmal gespeichert und von beiden Tabellen referenziert. Eine fixe Speicheradresse auf der Platte enthält einen Zeiger auf die Schattenseitentabelle.

46 DEVO 8.46 SST AST

47 DEVO 8.47 Schattenkopie - Schreiben Zum Transaktionsbeginn wird die Schattenseitentabelle in die Arbeitsseitentabelle kopiert. Eine Schreiboperation write(x,x j) auf ein Objekt X, das auf der i-ten Seite liegt, wird wie folgt behandelt: 1. Ist die i-te Seite nicht im Puffer, dann übertrage sie mit input(x). 2. Wird die i-te Seite zum ersten Mal verändert, dann suche eine freie Seite auf der Platte und ordne dieser die i-te Seite in der Arbeitsseitentabelle zu. 3. Weise den Wert xi dem Objekt X im Puffer zu.

48 DEVO 8.48 Schattenkopie - Transaktionsende Um eine Transaktion erfolgreich abzuschließen, werden folgende Schritte gesetzt: 1. Schreibe alle schmutzigen Seiten im Puffer auf die Platte. 2. Schreibe die Arbeitsseitentabelle auf die Platte. 3. Schreibe die Adresse der Arbeitsseitentabelle auf jene fixe Speicheradresse, die die Adresse der Schattenseitentabelle enthält. Das Wiederanlaufverfahren nach einem Systemfehler oder Transaktionsfehler ist einfach: setze die Arbeit mit der Schattenkopie fort.

49 DEVO 8.49 Schattenspeicherverfahren Vorteile: Keine Verwaltung eines Logprotokolls. Wiederanlauf beträchtlich schneller. Nachteile: Datenfragmentierung Freispeicherverwaltung Schwerer als Verfahren mit Logprotokoll auf Mehrbenutzerbetrieb erweiterbar Indirekter Datenzugang, langsamer Zugriff

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

RECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6

RECOVERY. Concurrency Control and Recovery in Database Systems Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6 Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Kapitel 2 Transaktionsverwaltung

Kapitel 2 Transaktionsverwaltung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr. Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Lehrer: Kurs wiederherstellen

Lehrer: Kurs wiederherstellen Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Oracle Datenbank - Recovery

Oracle Datenbank - Recovery Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: [email protected] [email protected]

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Journaling-Dateisysteme

Journaling-Dateisysteme Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

9.3 Fehlerbehandlung

9.3 Fehlerbehandlung 9.3 Fehlerbehandlung Schutz vor Beeinträchtigungen durch Fehler des Systems oder eines Benutzers nach Systemzusammensturz innerhalb einer TA inkonsistenter Zustand der DB physische und logische Inkonsistenz

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

View. Arbeiten mit den Sichten:

View. Arbeiten mit den Sichten: View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

Lexware eservice personal - Nutzung ab Januar 2014

Lexware eservice personal - Nutzung ab Januar 2014 Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Registrierung Ihres Fachbesucher Tickets

Registrierung Ihres Fachbesucher Tickets Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Transaktionsmanagement - Einführung. Prof. Dr. T. Kudraß 1

Transaktionsmanagement - Einführung. Prof. Dr. T. Kudraß 1 Transaktionsmanagement - Einführung Prof. Dr. T. Kudraß 1 Einführung Nebenläufige Ausführung von Benutzerprogrammen wesentlich für gute Performance des DBMS Weil Plattenzugriffe häufig und relativ langsam

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT ([email protected]). Dann

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr