DE10007585A1 - Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk - Google Patents

Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk

Info

Publication number
DE10007585A1
DE10007585A1 DE10007585A DE10007585A DE10007585A1 DE 10007585 A1 DE10007585 A1 DE 10007585A1 DE 10007585 A DE10007585 A DE 10007585A DE 10007585 A DE10007585 A DE 10007585A DE 10007585 A1 DE10007585 A1 DE 10007585A1
Authority
DE
Germany
Prior art keywords
computer network
data
record
network according
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10007585A
Other languages
English (en)
Inventor
Hermann Bottenbruch
Michael Mertens
Felizitas Hesse-Wagner
Thomas Luetcke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Primasoft GmbH
Original Assignee
Primasoft GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Primasoft GmbH filed Critical Primasoft GmbH
Priority to DE10007585A priority Critical patent/DE10007585A1/de
Publication of DE10007585A1 publication Critical patent/DE10007585A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2322Optimistic concurrency control using timestamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Es handelt sich um ein digitales, nach dem Client-Server-Prinzip arbeitendes Rechnernetzwerk. Dieses greift auf eine aus Datensätzen bestehende Datenbasis einer Datenbank zurück. Diese Datenbasis steht im wesentlichen auf sämtlichen Rechnern des Rechnernetzwerkes zur Verfügung. Bei Änderungen wenigstens eines einzelnen Datensatzes in einem Rechner wird der geänderte Datensatz markiert und nur dieser Datensatz an sämtliche übrigen Rechner übertragen.

Description

Die Erfindung betrifft ein digitales, nach dem Client- Server-Prinzip arbeitendes, Rechnernetzwerk, welches auf eine aus Datensätzen bestehende Datenbasis einer Datenbank zurückgreift.
Unter dem Client-Server-Prinzip ist zu verstehen, dass ein bestimmter Rechner, der Server, eine Reihe verschiedener Dienste bereitstellt, die von anderen Rechnern, den Clients, genutzt werden können. Ein entsprechender Daten­ austausch erfolgt über das Rechnernetzwerk. Dabei werden die Daten bzw. Datensätze dieses Rechnernetzwerkes übli­ cherweise zentral auf dem oder den Servern gespeichert. Hierdurch hat man sich in der Vergangenheit eine bessere Verwaltung und Überwachung der Daten bzw. Datensätze ver­ sprochen.
Heutzutage werden immer mehr Funktionen in den oder die Server ausgelagert, wobei es sogar Client-Server-Archi­ tekturen gibt, deren Clients nicht einmal mehr lokale Festplatten besitzen, sondern alle Daten und auch das Betriebssystem von dem oder den Server(n) laden. Hierdurch verspricht man sich eine besondere Benutzerfreundlichkeit. Denn die Clients sollen hauptsächlich eine optimale Schnittstelle für einen Bediener schaffen.
Daneben kennt man in kleineren Rechnernetzwerken auch Architekturen, bei welchen einzelne Rechner sowohl die Funktionalität eines Clients als auch die eines Servers übernehmen können. So kann beispielsweise ein Client einen Drucker im Netz freigeben und arbeitet somit als Druck- Server. Gleichzeitig kann es sich hierbei aber auch um einen Datei-Client handeln.
Der bisher bekannte Stand der Technik kann nicht in allen Punkten befriedigen. So führen insbesondere die letzt­ genannten Tendenzen, immer mehr Funktionen in den oder die Server auszulagern, dazu, dass das Rechnernetzwerk als solches überlastet wird. Dies gilt besonders dann, wenn große Datenmengen zwischen den einzelnen Rechnern hin- und her transportiert werden. - Hier will die Erfindung ins­ gesamt Abhilfe schaffen.
Der Erfindung liegt das technische Problem zugrunde, ein Rechnernetzwerk anzugeben, welches Netzüberlastungen - selbst bei großen Datenmengen - vermeidet.
Zur Lösung dieses technischen Problems ist Gegenstand der Erfindung ein digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk, welches auf eine aus Daten­ sätzen bestehende Datenbasis einer Datenbank zurückgreift, wobei die Datenbasis im wesentlichen auf sämtlichen Rech­ nern des Rechnernetzwerkes zur Verfügung steht, und wobei bei einer oder mehreren Änderungen wenigstens eines einzelnen Datensatzes in einem Rechner der geänderte Datensatz markiert und nur dieser (markierte und geänderte Datensatz) an sämtliche übrigen Rechner zum Abgleich übertragen wird. In der Regel erfolgt die Änderung des betreffenden Datensatzes in einem Client, wobei der geänderte Datensatz dann an sämtliche übrigen Clients und/oder den Server im Sinne eines Abgleichs übertragen wird.
Die Erfindung geht zunächst einmal von der wesentlichen Erkenntnis aus, dass die Datenbank als solches ganz oder teilweise auf sämtlichen Rechnern des Rechnernetzwerkes zur Verfügung steht, d. h. ganz oder teilweise auf alle Clients kopiert wird. Durch diese jeweiligen Transaktionen werden die zuvor beschriebenen Engpässe schon vom Ansatz her vermieden. Dabei macht sich die Erfindung zunutze, dass Speicherplatz mittlerweile zu einem äußerst günstigen Preis in jedem einzelnen Rechner des Rechnernetzwerkes zur Verfügung gestellt werden kann. Es ist also - im Gegensatz zu früheren Netzwerkarchitekturen - nicht (mehr) erfor­ derlich, aus Kostengründen auf einen einzigen Rechner - den Server - mit ausreichender Speicherkapazität zurückzu­ greifen. Diese kann vielmehr multipliziert in den einzelnen Rechnern des Rechnernetzwerkes vorgehalten werden.
Dementsprechend entfällt natürlich ein Großteil der im Stand der Technik erforderlichen Transaktionen an Daten. Denn diese stehen augenblicklich bei jedem Client zur Verfügung. Im Idealfall verfügen also sämtliche Rechner des Rechnernetzwerkes in ihren Speichern über einen identischen Inhalt. In der Realität ist dies jedoch gewollt nicht der Fall, weil die Datensätze mit Prioritäten versehen werden. Hierfür lassen sich bestimmte Datenfelder einrichten.
So ist vorzugsweise vorgesehen, dass im jeweiligen Client die dorthin - vom Server oder anderen Clients - zu übertragenden Datensätze bedienerabhängig abgelegt werden.
Das heißt nichts anderes, als dass in Abhängigkeit vom jeweiligen Bediener nur die Daten auf dem zugehörigen Client zur Verfügung gestellt werden, welche der ent­ sprechende Bediener tatsächlich einsehen darf.
So erhält beispielsweise ein Abteilungsleiter einer großen Firma Zugriff nur auf die Datensätze aus der Buchhaltungs­ datenbank, die mit den von ihm verantworteten Projekten verbunden sind. Die Auswahl der seinen Mitarbeitern zugäng­ lichen Datensätze kann noch weiter eingeschränkt werden. Denn diese erhalten lediglich Daten der Buchhaltung, die sich mit dem von ihnen jeweils betreuten Projekt beschäf­ tigen.
Eine entsprechende Auswahl wird im Rahmen der Erfindung dann vorgenommen, wenn sich der Bediener gegenüber dem Rechnernetzwerk, beispielsweise durch seine Usernummer oder andere Routinen, z. B. Fingerabdruck, Abtastung der Iris im Auge usw., identifiziert. Denn diese Identifizierungsrou­ tine löst zugleich eine Übertragung der für diesen speziel­ len Bediener gedachten Daten bzw. Datensätze zum jeweiligen Client aus.
Üblicherweise wird mit einem Datensatz nach allgemeinem Sprachgebrauch die Zusammenfassung von Informationen diver­ ser Datenfelder verstanden. Dabei lässt sich jeder Daten­ satz durch einen Schlüssel oder Namen eindeutig identifi­ zieren. Beispielsweise enthält der Datensatz "Kunde A" im Rahmen der Buchhaltung sämtliche Informationen zum Kunden A. Vergleichbares gilt für entsprechende Projekte. Wie zu­ vor bereits beschrieben, können die jeweiligen Datensätze mit einem bedienerabhängigen Datenfeld flankiert werden, in welchen im einfachsten Fall die jeweiligen Identifizie­ rungscodenummern der Bediener abgelegt sind, die auf diesen Datensatz zurückgreifen dürfen. Nach erfolgreicher Beendi­ gung der zuvor beschriebenen Identifikationsroutine werden auf diese Weise die entsprechenden Datensätze userabhängig ausgewählt und an den Client übertragen, der von dem betreffenden Bediener bzw. User eingesetzt wird.
In der Regel wird der geänderte Datensatz mit einer zeitab­ hängigen Markierung in Form eines (zusätzlichen) definier­ ten Datenfeldes mit korrespondierendem Eintrag ausgerüstet. Dieses Datenfeld enthält Informationen über den "Zeitpunkt des letzten Abgleichs". Dies kann im einfachsten Fall eine Zeit-/Datumsangabe sein. Jedenfalls lässt sich hierdurch der von einem Bediener am zugehörigen Client geänderte Datensatz eindeutig markieren, und zwar zeitabhängig und obligatorisch. Der Abgleich dieses geänderten Datensatzes mit der Datenbank erfolgt nun dergestalt, dass ausschließ­ lich der geänderte (und markierte) Datensatz durchgängig in sämtlichen Clients und/oder dem Server sein Pendant er­ setzt. Dieses Überschreiben erfolgt natürlich nur dann, wenn das entsprechende Pendant nicht schreibgeschützt ist bzw. keinen Schutz gegenüber Überschreiben aufweist.
Denkbar ist es an dieser Stelle, dass der zuvor bereits angeführte Datensatz betreffend den Kunden A beispielsweise mit neuen Daten zu dessen Kundensaldo versehen wird. Dieser geänderte Datensatz wird nun mit dem beschriebenen und definierten Datenfeld flankiert, welches vorzugsweise das Datum dieser Änderung trägt. Im Rahmen des Rechnernetzwerkes ist es nun lediglich noch erforderlich, diesen einen markierten Datensatz - und nur diesen - an sämtliche übrigen Rechner bzw. die betreffenden Clients und/oder den Server zum Abgleich zu übertragen. Selbstverständlich er­ folgt dieser Transfer des zuvor beschriebenen Datensatzes nur an die Rechner bzw. Clients, an denen Bediener arbei­ ten, die auf den besagten Datensatz "Kunde A" überhaupt Zugriff haben.
Hierdurch wird unmittelbar deutlich, dass die Anzahl an zu transportierenden Daten auf ein Minimum beschränkt ist. - Sofern einzelne oder alle übrigen Clients aktuell nicht benutzt werden oder von Bedienern, die keinen Zugriff auf den Datensatz des Kunden A haben, wird dieser zumindest im Server abgelegt, so dass bei Bedarf hierauf problemlos zurückgegriffen werden kann.
Daneben erlaubt die Erfindung die Prüfung des geänderten Datensatzes dahingehend, ob der Bediener bzw. User zur Änderung überhaupt berechtigt war und ist. Dies kann beispielsweise im Rahmen einer nochmaligen Bedieneridenti­ fizierung nach Änderung erfolgen, bevor der geänderte Datensatz zur Überschreibung seiner Pendants ins Rechner­ netzwerk gestellt wird. Hierdurch wird grundsätzlich erreicht, dass der geänderte Datensatz nur dann sein Pendant überschreibt, wenn der Datensatz zulässigerweise geändert wurde.
In unmittelbarem Anschluss hieran werden die geänderten Datensätze in die Datenbasis aller Clients geschrieben. Dies kann der Server oder auch jeder einzelne Client übernehmen. Dabei werden Änderungen auf dem Client, die während des Abgleichs erfolgen, nur für die Datensätze berücksichtigt, die beim Abgleich geändert wurden. Zusätz­ liche oder andere Änderungen werden erst beim nächsten Abgleich verarbeitet.
Wenn also ein Datensatz, der beim Abgleich auf dem Server geändert wurde, während des Abgleichs auf einem Client nochmals geändert wird, dann wird diese neuerliche Änderung auf dem Server ignoriert, da sie ja überholt worden ist. Falls aber die Änderung auf dem Client einen Datensatz betrifft, der inzwischen gesperrt wurde, dann geht die Sperrung vor, und die Änderung auf dem Client wird rück­ gängig gemacht.
Jedenfalls wird insgesamt erreicht, dass nach dem Abgleich bzw. der Übertragung des geänderten (markierten) Daten­ satzes alle Clients auf eine Datenbasis zurückgreifen (können), die dem Zeitpunkt der (letzten) Änderung ent­ spricht. Die jeweilige Datenbasis wird also automatisch aktualisiert, ohne dass jeder einzelne Datensatz über­ schrieben wird. Tatsächlich erfahren lediglich die Pendants des geänderten und markierten Datensatzes - und nur diese - eine Änderung.
Dabei kann der Abgleich turnusmäßig innerhalb vorgegebener Zeitspannen erfolgen. Als vorteilhaft hat sich hier ein Turnus von einer oder mehreren Minuten erwiesen. Wegen der geringen anfallenden Datenmengen kann das Rechnernetzwerk dementsprechend mit relativ "langsamen" Verbindungsleitun­ gen aufgebaut werden. So reichen selbst normale ISDN- Verbindungen mit 128 kB/sec aus. Dies hat zur Folge, dass das beschriebene digitale Rechnernetzwerk global aufgebaut werden kann, wobei einzelne Rechner sogar auf unter­ schiedlichen Kontinenten verteilt angeordnet sein können.
Alternativ ist es auch denkbar, den Abgleich kontinuierlich vorzunehmen. Für diesen Fall schlägt die Erfindung vor, dass sämtliche Pendants des in Bearbeitung befindlichen Datensatzes gegenüber Änderungen gesperrt werden. Hierdurch wird sichergestellt, dass beispielsweise der Datensatz betreffend den Kunden A bei Eintrag einer Änderung bezüg­ lich seines Kundensaldos nicht noch von einem anderen Bediener zeitgleich bearbeitet werden kann. Erst wenn die Änderung abgeschlossen ist, wird der betreffende geänderte (und markierte) Datensatz übertragen, so dass erst im An­ schluss hieran seine Pendants überschrieben werden. Das setzt natürlich voraus, dass nach erfolgter und abgeschlos­ sener Änderung die Sperre für die Pendants aufgehoben wird, so dass ein anderer (oder der gleiche) Bediener hierauf (wieder) zurückgreifen kann. Auf diese Weise erfolgt ein Abgleich nach jeder Änderung.
Schließlich schlägt die Erfindung vor, dass von der Daten­ bank verwaltete Dateien zustandsabhängig vom Server auf die Clients übertragen werden können. Hierbei geht die Erfin­ dung von der Erkenntnis aus, dass üblicherweise betrieb­ liche Daten in einem Unternehmen in den entsprechenden Datenbanken auf dem Server bereitgehalten werden. Wenn die jeweilige Datenmenge zu groß ist, sorgt die Datenbank für eine entsprechende Verwaltung der Dateien. In diesem Fall beinhaltet der Datensatz also sämtliche Informationen der dahinterstehenden Datei. Selbstverständlich ist auch in diesem Fall in der Regel ein Datenfeld mit entsprechenden Identifizierungscodes der zugriffsberechtigten Bediener ausgerüstet. Auch lässt sich in einem solchen Datensatz der Tatsache Rechnung tragen, dass die dahinterstehende Datei beispielsweise schreibgeschützt ist. Folglich enthält der Datensatz Informationen über den Zustand dieser Datei.
Hierdurch lassen sich in einer Datei abgelegte Schrift­ stücke von der Datenbank besonders vorteilhaft verwalten. Denn diese Schriftstücke bleiben solange auf dem Server, bis sie von einem Client benötigt und (berechtigterweise) angefordert werden. Erst dann werden sie zu dem jeweiligen Client übertragen und verbleiben dort solange bis das jeweilige Schriftstück auf dem Server geändert wird. Danach können solche Schriftstücke gelöscht werden, und zwar auch dann, wenn sie für einen längeren Zeitraum nicht gelesen wurden, das heißt keinen Zugriff erfahren haben.
Schriftstücke dagegen, die schreibgeschützt sind, werden nur einmal übertragen. Mit anderen Worten lässt sich anhand des zu dem jeweiligen Schriftstück bzw. der Datei gehörigen Datensatzes ablesen, ob diese Datei beispielsweise schreib­ geschützt ist. Diese Zustandsbeschreibung der Datei führt nun dazu, dass diese Datei nur ein einziges Mal vom Server auf die Clients übertragen wird und dann hier verbleibt. Mit anderen Worten ist die Anzahl der Transaktionen dieser Datei bzw. des entsprechenden Datensatzes durch den im Datensatz abgelegten Zustand "schreibgeschützt" begrenzt.
Selbstverständlich liegt es auch im Rahmen der Erfindung, derartige Dateien bzw. Schriftstücke vorsorglich zu über­ tragen. Dann braucht nur der jeweils übergeordnete Daten­ satz mit einem entsprechenden Transaktionsbefehl ausge­ rüstet zu werden.
Immer wird durch die beschriebene Vorgehensweise die Trans­ ferleistung des erfindungsgemäßen Rechnernetzwerkes auf ein Minimum reduziert. Dabei lässt sich das noch verbleibende Transfervolumen zu Zeiten abarbeiten, in denen nur geringe Belastungen der Ressourcen vorhanden sind. Beispielsweise ist es denkbar, den oder die jeweils geänderten Datensätze zum Abgleich an die Clients und/oder den Server nur nachts zu übertragen. Dies kann auch prioritätsabhängig erfolgen. Das heißt, daß Datensätze, auf die erfahrungsgemäß häufig zurückgegriffen wird, sofort geändert werden, während weniger wichtige Datensätze erst zeitverzögert einer Trans­ aktion unterworfen werden.
Immer steht die volle Leistung der Clients für eventuelle Abfragen zur Verfügung. Darüber hinaus ist die Daten­ sicherheit insofern erhöht, als tatsächlich nur berechtigte Bedienpersonen die für sie bestimmten Datensätze ändern und auch übertragen dürfen. Fehler oder Manipulationen können dabei zuverlässig ausgeschlossen werden, wenn zusätzlich der geänderte Datensatz auf die Änderungsberechtigung des Bedieners hin (noch einmal) überprüft wird. Ohnehin stehen ja bei dem jeweiligen Client nur die Daten bzw. die Datensätze zur Verfügung, die von dem sich einwählenden Bediener überhaupt zur Kenntnis genommen bzw. überarbeitet werden dürfen. Dabei lässt sich natürlich auch zwischen lediglich zur Kenntnis zu nehmenden Datensätzen und zusätzlich zu bearbeitenden Datensätzen unterscheiden.

Claims (10)

1. Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk, welches auf eine aus Datensätzen be­ stehende Datenbasis einer Datenbank zurückgreift, wobei die Datenbasis im wesentlichen auf sämtlichen Rechnern des Rechnernetzwerkes zur Verfügung steht, und wobei bei einer Änderung eines einzelnen Datensatzes in einem Rechner der geänderte Datensatz markiert und nur dieser Datensatz an sämtliche übrigen Rechner zum Abgleich übertragen wird.
2. Rechnernetzwerk nach Anspruch 1, dadurch gekenn­ zeichnet, dass der geänderte Datensatz mit einer zeit­ abhängigen Markierung in Form eines definierten Datenfeldes mit korrespondierendem Eintrag ausgerüstet wird.
3. Rechnernetzwerk nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, dass der geänderte Datensatz durchgängig in sämtlichen Clients und/oder dem Server sein Pendant er­ setzt, sofern das Pendant gegen Überschreiben nicht geschützt ist.
4. Rechnernetzwerk nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der geänderte Datensatz auf die Berechtigung des ändernden Bedieners hin überprüft wird.
5. Rechnernetzwerk nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der geänderte Datensatz nur dann sein Pendant überschreibt, wenn der Datensatz zuläs­ sigerweise geändert wurde.
6. Rechnernetzwerk nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Abgleich turnusmäßig innerhalb vorgegebener Zeitspannen erfolgt.
7. Rechnernetzwerk nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Abgleich kontinuierlich vorgenommen wird.
8. Rechnernetzwerk nach Anspruch 7, dadurch gekennzeich­ net, dass bei kontinuierlichem Abgleich sämtliche Pendants des in Bearbeitung befindlichen Datensatzes gegenüber Ände­ rungen gesperrt werden, so dass erst nach abgeschlossener und erfolgter Änderung der betreffende Datensatz seine Pendants überschreibt.
9. Rechnernetzwerk nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im jeweiligen Rechner bzw. Client die dorthin zu übertragenden Datensätze bediener­ abhängig abgelegt werden.
10. Rechnernetzwerk nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass von der Datenbank verwaltete Dateien zustandsabhängig vom Server auf die Clients über­ tragen werden.
DE10007585A 2000-02-21 2000-02-21 Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk Withdrawn DE10007585A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10007585A DE10007585A1 (de) 2000-02-21 2000-02-21 Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10007585A DE10007585A1 (de) 2000-02-21 2000-02-21 Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk

Publications (1)

Publication Number Publication Date
DE10007585A1 true DE10007585A1 (de) 2001-06-21

Family

ID=7631531

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10007585A Withdrawn DE10007585A1 (de) 2000-02-21 2000-02-21 Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk

Country Status (1)

Country Link
DE (1) DE10007585A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10203775A1 (de) * 2002-01-30 2004-01-08 Abb Patent Gmbh Verfahren und Systemkonfiguration zum Verarbeiten von Daten eines Online-Systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708021C1 (de) * 1997-02-27 1998-08-13 Siemens Ag Verfahren zur Regelung eines Zugriffs von Rechnern auf Daten eines zentralen Rechners

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708021C1 (de) * 1997-02-27 1998-08-13 Siemens Ag Verfahren zur Regelung eines Zugriffs von Rechnern auf Daten eines zentralen Rechners

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10203775A1 (de) * 2002-01-30 2004-01-08 Abb Patent Gmbh Verfahren und Systemkonfiguration zum Verarbeiten von Daten eines Online-Systems

Similar Documents

Publication Publication Date Title
EP0855062B1 (de) Informationssystem und verfahren zur speicherung von daten in einem informationssystem
DE69432332T2 (de) Verfahren und Gerät zum Konvertieren von übertragenen digitalen Daten
DE3883733T2 (de) Bedienungsverfahren eines elektronischen Datenverarbeitungssystems zum Dokumententransfer zwischen Endbenutzern.
DE60022767T2 (de) Mehrpunkten dateibank synchronisierungsprotokoll um datenverfalschung zu vermeiden.
DE69609862T2 (de) Datenbasiszugriff
DE69526795T2 (de) Pbx-datenwiederauffindungs- und meldungssystem und verfahren
DE4420451A1 (de) Sperrmechanismus für ein CHECK-IN/CHECK-OUT-Modell
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
EP0862123A2 (de) Verfahren zur Regelung eines Zugriffs von Rechnern auf Daten eines zentralen Rechners
DE69127399T2 (de) Verfahren zur automatischen Löschung vorübergehender Dokumentverbindungen in einem Datenverarbeitungssystem
EP2250588B1 (de) Verfahren und programm zum bereitstellen von datenkohärenz in netzwerken
DE69708057T2 (de) Verfahren zur verwendung eines computers zum verwalten des informationsaustausches zum erstellen von formularen
DE60315291T2 (de) Computersystem und Verfahren zum Betreiben eines Computersystems
DE10102649B4 (de) System und Verfahren für die Realisierung von Transaktionen mit Unterstützung durch ein Verzeichniszugriffs-LDAP-Protokoll
DE69812517T2 (de) Arbeitsflussverwaltungssystem
DE10007585A1 (de) Digitales, nach dem Client-Server-Prinzip arbeitendes, Rechnernetzwerk
DE1955797A1 (de) Verfahren zur Steuerung der Verarbeitung von Eingabedaten und Datenverarbeitungsanlage hierfuer
DE69917413T2 (de) Datenverarbeitungssystem für integrierte Unternehmenslösungen
DE60315030T2 (de) Vermeiden von datenverlusten beim aktualisieren eines data warehouse
DE60220020T2 (de) Biometrisches identifikations- oder authentifikationssystem
DE10108523A1 (de) Digitales, nach dem Client-Server-Prinzip arbeitendes Rechnernetzwerk
EP1098273A2 (de) Elektronisches Kartenvorverkaufssystem
DE10032016A1 (de) Mehrzweck-Ressourcenmanager für Hierarchische Dateisysteme
DE60320395T2 (de) Methode und Computersystem zum Archivieren von Datenobjekten

Legal Events

Date Code Title Description
OAV Publication of unexamined application with consent of applicant
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee