Concurrency-Problem
Concurrency-Problem - ein Informatik Referat
Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.
Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.
Reden und Vorträge halten.
Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!
Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.
Locking, lost update Problem, uncommited dependency Problem, inconsistent analysis Problem, Deadlock, Vermeidung/Lösung von Deadlocks Zwei-Phasen-Commit Two Phase Commit, Kontrollfragen
1.1 Locking zur Lösung der Probleme
1.2 Das lost update Problem
1.3 Das uncommited dependency Problem
1.4 Das inconsistent analysis Problem
1.5 Problem Deadlock
1.6 Techniken zur Vermeidung/Lösung von DeadlocksLocking
1.6.2 Zeitmarkenverfahren (Timestamp technique)
1.6.3 Transaktion Retry
2 Zwei-Phasen-Commit (Two Phase Commit)
1 Concurrency-Probleme
1.1 Locking zur Lösung der Probleme
Die Grundidee des Locking ist es, alle Objekte, welche von einer Transaktion benötigt werden, mit einer entsprechenden Marke (diese wird als Lock bzw. Sperre bezeichnet) zu versehen, welche anderen Transaktionen anzeigt, daß dieses Objekt derzeit nicht verfügbar ist.
2 Arten von Locks werden unterschieden:
X-Lock (exclusive Locks): Wird durch eine Transaktion A ein Datensatz verändert, so wird dieser für alle anderen Transaktionen gesperrt, bis die Transaktion den Datensatz wieder freigibt. Diese Sperre verhindert, daß andere Transaktionen den Datensatz lesen oder verändern.
S-Lock: (share Locks): Wird durch eine Transaktion ein Datensatz abgefragt, so wird dieser Datensatz für X-Locks gesperrt d.h. daß andere Transaktionen den Datensatz nicht ändern dürfen, Lesezugriffe sind jedoch ohne weiteres erlaubt.
Bsp.: Angenommen Transaktion A hat einen Datensatz R für ein Änderung (X-Lock) gesperrt, so wird eine Anfrage von Transaktion B für einen Lock auf denselben Datensatz (egal welchen Typs) diese in einen Wartezustand führen.
Bsp.: Hat aber die Transaktion A ein S-Lock auf den Datensatz R, so muß man bei einer Anfrage eines Locks von Transaktion B auf R zwei Fälle unterscheiden:
a) bei Anfrage von Transaktion B für ein X-Lock auf R gelangt diese in einen Wartezustand bis der Datensatz wieder freigegeben wird.
b) eine Anfrage von Transaktion B für ein S-Lock auf R wird erlaubt.
1.2 Das lost update Problem
Das Problem besteht darin, daß „ältere“ Änderungen durch zeitlich verschobene Zugriffe verloren gehen können.
Mit dem Einlesen des Satzes R zum Zeitpunkt t1 wird dieser mit einem X-Lock gesperrt. Dadurch werden alle weiteren Zugriffe (z.B. Leseanforderung zum Zeitpunkt t2) gesperrt. Erst nach Freigabe der Sperren (Zeitpunkt t4) kann der Datensatz weiter verwendet werden.
Verwendet man allerdings an Stelle der X-Locks in obigem Beispiel S-Locks so treten neue Probleme auf.
Da Transaktion A beim Lesen seine Änderungsabsicht noch nicht bekanntgibt, wird Transaktion B zum Zeitpunkt t2 der Lesezugriff nicht verwehrt. Die in der Folge angeforderten X-Locks versetzen beide Transaktionen in den Wartezustand, da das von der gegnerischen Transaktion gesetzte S-Lock kein X-Lock zuläßt. Diese Situation bezeichnet man als Deadlock. Die Lösung dieses neuen Problems wird später erklärt.
1.3 Das uncommited dependency Problem
Dieses Problem basiert auf der Verwendung von unbestätigten, veränderten Daten und diese müssen Änderungen zurückgenommen werden.
Dadurch, daß die Transaktion A auf die Freigabe des von der Transaktion B gesperrten Datensatzes R wartet, kann sie zu keinem Zeitpunkt (sowohl bei einem Lesen als auch beim Verändern von Datensätzen) mit falschen Daten rechnen.
1.4 Das inconsistent analysis Problem
Bei diesem Problem arbeitet ein Programm mit Daten, die aus einer kurzfristig inkonsistenten Datenbank kommen.
Auch hier tritt wieder das Problem des Deadlocks auf.
1.5 Problem Deadlock
An den zwei vorherigen Beispielen kann man ersehen, daß das Locking nicht alle Probleme löst. Durch das gegenseitige Locking, warten zwei Transaktionen auf die gegenseitige Freigabe eines Datensatzes, was sich dadurch bemerkbar macht, daß keine Transaktion weiter arbeitet.
Dieses Problem kann nur dann gelöst werden, wenn eine der beiden Transaktionen zurückgenommen wird. Dadurch kann die andere Transaktion ihre Arbeit beenden, worauf die abgebrochene Transaktion neu gestartet wird.
1.6 Techniken zur Vermeidung/Lösung von Deadlocks
Erforderliche Eigenschaften von Transaktionen:
1. Atomicity: Eine Transaktion ist eine elementarer Prozeß. Er wird entweder vollständig oder gar nicht durchgeführt.
2. Konsistenzkriterium: Eine korrekte Durchführung einer Transaktion muß die Datenbank wieder in einen konsistenten Zustand versetzt
3. Dauerhaftigkeit: Wurden von einer Transaktion Änderungen durchgeführt und bestätigt, so gehen diese auch durch einen späteren Fehler nicht mehr verloren.
4. Isolation: Alle Änderungen während einer Transaktion dürfen für andere Transaktionen erst nach der Bestätigung sichtbar werden.
5. Serialisierbarkeit: Man spricht von serialisierbaren Transaktionen, wenn ein Datenbankzustand, der durch parallel arbeitende Transaktionen erreicht wurde, auch durch die serielle Abarbeitung der gleichen Transaktionen erreicht würde.
Es wird vorausgesetzt, daß die einzelnen Transaktionen voneinander unabhängig sind. Eine Abhängigkeit wäre gegeben, wenn z.B. eine Transaktion A vor einer Transaktion B unbedingt laufen müßte. Damit ist zwar keine beliebige Hintereinanderausführung mehr möglich, aber es ist ein bestimmter, zeitlicher Ablauf gegeben.
Punkt 1 und 2 sind in der Definition der Transaktion enthalten. Punkt 3 wird durch Recovery-Techniken im Falle eines Fehlers gewährleistet.
Zur Einhalten der im Punkt 4 und 5 geforderten Serialisierbarkeit wird das Two-Phase-Locking Protokoll eingesetzt
1.6.1 Two Phase Locking
Wenn eine Transaktion einen gesperrten Datensatz wieder frei gibt, aber ihn danach noch einmal benötigt und ihn somit wieder sperren muß, muß erwartet werden das die Daten schon von einer anderen Transaktion geändert wurden. Um die daraus resultierenden Probleme (uncommitted dependency) zu vermeiden, werden folgende Forderungen aufgestellt:
· Vor jeder Bearbeitung eines Datensatzes wird dieser gesperrt
· Dieser Datensatz wird erst wieder freigegeben, wenn er für die restliche Transaktion nicht mehr benötigt wird.
Eine Transaktion, die beiden Regeln entspricht, arbeitet nach dem „two Phase Locking Protocol (2PL)“, und erfüllt die Forderung der Serialisierbarkeit.
1.6.2 Zeitmarkenverfahren (Timestamp technique)
Jede Transaktion erhält bei ihrem Start einen Zeitstempel. Die Abarbeitung erfolgt streng noch dem Prinzip First in – First out (FIFO), d.h. streng nach der Startreihenfolge. Tritt ein Konflikt auf, so wird jene Transaktion neu gestartet die den Konflikt auslöste. Ein Konflikt entsteht z.B. wenn eine „ältere“ Transaktion eine Leseanforderung für einen bestimmten Datensatz absetzt, der durch eine „jüngere“ verändert werden soll. Dadurch erhält der Benutzer immer die aktuellen und geänderten Daten. Dieses Verfahren dient unter anderem zur Vermeidung von Deadlocks.
1.6.3 Transaktion Retry
Nach Erkennung eines Deadlocks muß eine der Transaktionen abgebrochen und zu einem späteren Zeitpunkt neu gestartet werden. Für die Entscheidung welche der Transaktionen abzubrechen ist gibt es verschiedene Verfahren:
· Wait-Die Protokoll
· Wound-Wait Protokoll
Bei beiden Verfahren wird jeweils die „jüngere“ Transaktion zurückgenommen und zu einem späteren Zeitpunkt ausgeführt. Dazu ist erforderlich, daß jede Transaktion einen eindeutigen Zeitstempel, am Beginn erhält.
Wenn die Transaktion A einen von der Transaktion B bereits gesperrten Datensatz sperren will, passiert folgendes:
· Wait-Die: falls A älter ist als B wartet A, sonst wird A zurückgenommen
· Wound-Wait: falls A jünger ist als B wartet A, sonst wird B zurückgenommen
Bei diesem System ist sichergestellt, daß kein Deadlock entstehen kann, da jede Transaktion in einer endlichen Zeit und nach endlich vielen Wiederholungen ausgeführt wird. Das Schlimmste was passieren kann, ist daß der Rechner zu langsam ist und jede neu ankommende Transaktion länger abläuft als ihr Vorgänger.
2 Zwei-Phasen-Commit (Two Phase Commit)
Das 2-Phasen-Commit wird eingesetzt, wenn mehrere Systeme (z.B.: hierarchisches und relationales DB-System) gemeinsam synchronisiert werden müssen. Hier tritt das Problem auf, daß zwischen dem Commit für System1 und dem Commit für System2 ein Fehler auftritt. Beim automatischen Recovery würde in diesem Fall System2 zurückgesetzt werden, die Daten für System1 bleiben bestätigt. Dadurch stimmen die beiden Systeme nicht mehr überein.
1. System befindet sich in einem konsistenten Zustand
2. Eine Applikation beginnt mit Änderungsanforderungen. Diese Änderungen werden an den Koordinator geschickt. Dieser leitet sie zeitverzögert an die jeweilige Datenbank.
3. Applikation hat Änderungen abgeschlossen und setzt einen Synchpoint.
4. Darauf leitet der Koordinator Phase 1 von Commit ein. Dazu schickt er eine entsprechende Anforderung an alle Datenbanksysteme.
5. Die einzelnen Datenbanksysteme markieren die Commit-Anforderung in ihrem Logfile und bestätigen anschließend dem Koordinator das Commit.
6. Nach Eintreffen aller Commit-Bestätigungen protokolliert der Koordinator dies in seinem Logfile und leitet anschließend Commit Phase 2 ein.
7. Auch Phase 2 muß von den einzelnen Datenbanksystemen bestätigt werden.
8. Nach Erhalt aller Bestätigungen und einem entsprechenden Protokolleintrag meldet der Koordinator einen neuen konsistenten Zustand der Datenbank.
Treten bis zum Zeitpunkt des ersten Logeintrags des Koordinators Fehler auf oder meldet ein Datenbanksystem einen nicht erfolgreichen Abschluß, so fordert der Koordinator alle Datenbanksysteme zu einem Rollback auf. Tritt hingegen nach diesem Zeitpunkt ein Fehler auf, so werden automatisch alle noch ausständigen Phase 2 Commits durchgeführt.
3 Fragen
Wie lauten die zwei Locks, und welche gleichzeitigen Transaktionen sind erlaubt?
X-Lock (exclusive Locks): Wird durch eine Transaktion A ein Datensatz verändert, so wird dieser für alle anderen Transaktionen gesperrt, bis die Transaktion den Datensatz wieder freigibt. Diese Sperre verhindert, daß andere Transaktionen den Datensatz lesen oder verändern.
S-Lock: (share Locks): Wird durch eine Transaktion ein Datensatz abgefragt, so wird dieser Datensatz für X-Locks gesperrt d.h. daß andere Transaktionen den Datensatz nicht ändern dürfen, Lesezugriffe sind jedoch ohne weiteres erlaubt.
Was ist ein Deadlock, und wie kann er gelöst werden?
Durch das gegenseitige Locking, warten zwei Transaktionen auf die gegenseitige Freigabe eines Datensatzes, was sich dadurch bemerkbar macht, daß keine Transaktion weiter arbeitet.
Dieses Problem kann nur dann gelöst werden, wenn eine der beiden Transaktionen zurückgenommen wird. Dadurch kann die andere Transaktion ihre Arbeit beenden, worauf die abgebrochene Transaktion neu gestartet wird.
4 Concurrency-Probleme
4.1 Locking zur Lösung der Probleme
Zwei Arten von Locks:
· X-Lock (Exclusive Lock)
· S-Lock (Share Lock)
4.5 Deadlock
4.6 Techniken zur Vermeidung/Lösung von Deadlocks
Erforderliche Eigenschaften von Transaktionen:
· Atomicity
· Konsistenzkriterium
· Dauerhaftigkeit
· Isolation
· Serialisierbarkeit
4.6.1 Two Phase Locking
4.6.2 Zeitmarkenverfahren
4.6.3 Transaktion Retry
Zwei Protokolle:
· Wait-Die Protokoll
· Wound-Wait Protokoll
Anwendung wenn mehrere verschiedene Datenbanksysteme synchronisiert werden müssen.
Der Autor hat leider keine Quellen genannt.

Anna
Autor dieses Referates
Informatik
Schulfach
0,00
Welche Note gibst Du?

• TCP IP-Protokolle und Dienste
• Edward Albee
• Milben
• Mitochondrien
• Viren
• AIDS Aufbau des HIVirus
• Erkenntnisse über AIDS
• Was ist AIDS
• Alkohol und der Mensch
• Aufbau und Wachstum Bakterien
• Darstellung verschiedener Sehsysteme
• Termiten – Isoptera
• Das Auge
• Natürliche Zuchtwahl
• Funktion des Gehörsinnes
• Das menschliche Gehirn
• Der Gedanke der Urzeugung
• Diabetes Zuckerkrankheit
• Die Tropen
• Dinosaurier
• Elektrosmog
• Gentechnik in der Landwirtschaft
• Hormone
• Parthenogenese
• Anatomie des Kehlkopfes
• Kommunikation von Bakterien
• Konrad Lorenz Verhaltensforscher
• Entstehung von Krebs
• Ökosysteme in der Tiefsee
• Parasitismus
• Beschreibung einzelner Parasitenarten
• Pest im Mittelalter
• Photosynthese
• Heroin
• Ringelwürmer
• Gentechnologie Grundlagen
• Alternative Landwirtschaft
• Die Medizin im antiken Rom
• Der Traum und die Traumpsychologie
• Die chemische Bindung
• Bohrsches Atommodell
• Brom Eigenschaften
• Halogene
• Der pH-Wert – pH Messtechnik
• Chemische Schädlingsbekämpfung
• Atomvorstellungen
• Benzin
• Fettverseifung
• Kalk
• Natronlauge Sodaherstellung
• Grundlagen der Nuklearphysik
• Fotographie
• Entdeckung des Atoms
• Gegenwartsliteratur der Mythos
• Das Ikosaeder
• Parallele Programmabläufe
• Burleske
• Alfred Andersch Literaturbesprechung
• Besuch der alten Dame
• Biographie Erich Kästners
• Friedrich Dürrenmatt Literaturbespr…
• Georg Büchner Literaturbesprech…
• Wolfgang Borchert Literaturbesprechung
• Bertolt Brecht Literaturbesprechung
• Friedrich Hebbel Literaturbesprechung
• Biographie Johann Nepomuk Nestroy
• Ernst Theodor Amadeus Hoffmann Liter…
• Max Frisch Literaturbesprechung
• Die Blechtrommel
• Die Bürger von Calais
• Carmen Literaturbesprechung
• Das Cafe der toten Philosophen
• Eichendorff-Marmorbild
• Das Tagebuch der Anne Frank Lietratu…
• Demian
• Der abenteuerliche Simplicissimus
• Der Begriff Heimat
• Der einsame Weg
• Der Name der Rose – Umberto Ecos
• Der Realismus
• Der Talisman
• Georg Büchner Dantons Tod
• Deutsche Satire – Vertreter
• Die Angst des Tormannes vor dem Elfm…
• Die letzten Kinder von Schewenborn
• Die Schwarze Spinne
• Das Leben des Galilei – Brecht
• Draußen vor der Tür
• Effi Briest
• Emil Kolb
• Emil Erich Kästner
• Expressionismus
• Friedrich Dürrenmatt – Der Verdacht
• Ferdinand Raimund
• Die Feuerprobe
• Fräulein Else
• Frauenliteratur
• Frühlings Erwachen Literaturbesprec…
• The Good Earth
• Gegenströmungen zum Naturalismus
• Generationenkonflikt in der Literatur
• Nicht alles gefallen lassen
• Egmont
• Goethe als Wissenschaftler
• Franz Grillparzer
• Hackl Erich
• Heinrich Heine
• Hermann Hesse Jugend
• Homo Faber – Der Steppenwolf
• Hugo von Hofmannsthal
• Heinrich von Kleist
• Henrik Ibsen
• Ich bin ein Kumpel
• Die Insel des vorigen Tages
• Kafka Literaturverzeichnis
• Franz Kafka – Das Schloss
• Biographie von Franz Kafka
• Klassik Literaturbesprechung
• Lange Schatten
• Gotthold Ephraim Lessing
• Liebelei
• Literatur der Arbeitswelt
• Zeitkritische Literatur im 1. Weltkr…
• Literaturmappe Gottfried Keller und …
• Biedermeier
• Johann Wolfgang von Goethe
• Hermann Hesse
• Max Frisch Biografie
• Analyse Monolog von Faust
• Trostlose Monotonie eines Arbeitsall…
• Nathan der Weise – Die neuen Leiden…
• Neue Sachlichkeit
• Nicht nur zur Weihnachtszeit
• Ödön von Horvath
• Peter Handke
• Peter Schlemihls wundersame Reise
• Der Prozeß – Franz Kafka
• Goerge Orwell 1984
• Romantik
• Romantik 1795-1835
• Friedrich Schiller
• Friedrich Torberg – der Schüler
• Spielplatz der Helden
• Sturm und Drang
• Katherine Mansfield: The Dolls House…
• Kurt Tucholsky
• Unterm Rad von Hemann Hesse
• Zukunftsvisionen – Utopien
• Vergangenheitsbewältigung
• Von Mäusen und Menschen
• Vormärz, Junges Deutschland
• Richard Wagner
• Weh dem der lügt
• Bürgerlicher Realismus
• 1984 – Orwell
• Reise um die Erde in 80 Tagen
• Maturavorbereitung – Deutsch
• Wiener Aktionismus
• Analyse rhetorischer Texte
• Antike
• Arthur Schnitzler Werke
• Die Aufklärung
• Bertolt Brecht Biographie
• Heinrich Böll
• Macht der Boulevardpresse
• Brennendes Geheimnis
• Chagall Biografie und Werke
• Mutter Courage und ihre Kinder
• Wiener Biedermeier
• Datenautobahn
• Der Kriminalroman
• Die Ehe des Herrn Mississippi
• Die Globalisierung
• Ilse Aichinger – Die größere Hoffn…
• Die Judenbuche – Annette von Droste-…
• Die Rolandsage
• Dshamilja Tschingis Aitmatow
• Friedrich Dürrenmatt Lebenslauf
• Dürrenmatt und die Komödie
• Die Eisenbahn
• Der Expressionismus
• Werner Bergengruen – Die Feuerprobe
• Franz Kafkas Lebenslauf
• Frühlingserwachen von Frank Wedekind
• Geschichte des Internets
• Die Presse und das Pressewesen
• GreenPeace Referat
• Der Trend zur Globalisierung
• Hermann Hesse Biographie und Werke
• Hermann Hesse Kinderseele
• Ödön von Horvath – Jugend ohne Gott
• Johann Wolfgang von Goethe wichtigst…
• Der kaukasische Kreidekreis
• Lebenslauf Milan Kundera
• Bildende Kunst
• Das Drama
• Literatur im Mittelalter
• Deutsche Literatur im Mittelalter
• Literarische Entwicklung ab 1945
• Gerhart Hauptmann Biographie
• Medienkunde
• Die Merowinger
• Naturalismus – Hauptvertreter
• Naturalismus Hintergrund
• Die neuen Rechtschreibregeln
• Die Nibelungen Sage
• Olympische Spiele
• Richard Wagner Parsifal
• Realismus
• Die Rede
• Sansibar
• Friedrich Schiller – Don Carlos
• Die Welt der Science Fiction
• Der Gute Mensch von Sezuan – Brecht
• William Shakespeare Biographie
• Siddharta
• Theodor Fontane – Der Stechlin
• Stefan Heym Schwarzenberg
• Steppenwolf Hermann Hesse
• The Lord of the Rings
• Utopien in der Literatur
• Ferdinand von Saar Biographie
• Warten auf Godot
• Wolfgang Borchert Lebenslauf
• Wilhelm Tell – Schiller
• Wirtschaftsordnungen
• Die Verantwortung des Wissenschaftler
• Literatur in der Zwischenkriegszeit
• Preußen – Gescheiterte Revolution v…
• Interviewtechniken Ideenfindung
• Nationalsozialismus – Faschismus
• Die griechischen Sagen
• Die 68er Bewegung
• Ernst Theodor Wilhelm Hoffmann – s…
• Die Klassik Literatur
• Zustandekommen von Vorurteilen
• Arbeitslosigkeit
• Kollektives Arbeitsrecht
• I2C am 80C552 Microprozessor
• Cray-Code-Zähler
• Hardware für Digitale Filter
• Adressierungsarten
• Fehlersuche auf Integrierten Schaltk…
• Grundschaltungen des JFET
• Interrupts
• Feldeffekttransistor – JFET
• Logikfamilien
• Logische Elektronik
• PN-Übergang – Halbleiter – Diode
• Luftdruckmessung
• Dimmerschaltung
• Temperaturmessung
• IEC-Bus – comp.gest Meßsystem
• Messwertaufnehmer
• Serielle Datenübertragung
• Fuzzy-Logic
• Amerikas Westen
• Umweltbewusste Energiegewinnung
• Zusammenfassung Globalisierung
• Bundesrepublik Deutschland
• Artificial Intelligence
• Doing Business in Japan
• Production Technique
• Mount Everest – Kilimanjaro – Mc Kin…
• New Zealand – Land of the Kiwi
• All quiet on the western front
• All the kings men
• Animal Farm
• Animal Farm – Georg Orwell
• Tolstoy Anna Karenina
• Rain Man
• The Call of the Wild
• The Catcher in the Rye
• Ernest Hemingway For Whom the Bell T…
• Count Zero
• John Briley Cry Freedom
• One Flew Over the Cuckoo s Nest
• Marylin Sachs The Fat Girl
• William Faulkner As I lay dying
• A Farewell to Arms
• The invisible man
• John Knowles A seperate Peace
• A midsummer nights dreamA midsummer …
• Of Mice and Men
• Harry Sinclair Lewis Babbitt
• The House of the Spirits
• Little Buddha
• The Pearl
• Walkabout
• Acid Rain
• Principles of Marketing – Advertising
• Alcohol and Tobacco
• Australia
• Bill Gates Background information
• England and the English
• Finance in Britain
• Canada
• The development of letters and books
• Drug Takers
• Engines
• The Future
• The Existence of God
• Expert Systems Artificial Intelligence
• The first art
• The beauty of fractals
• From Gliders to Rockets
• George Orwell Nineteen Eighty-fou
• Heat Treatment of Steel
• Hemp
• Histroy of the English language
• Television
• Divided Ireland
• Nineteen eighty-four
• Production of Iron
• Television
• The Channel Tunnel
• The Client
• Internet
• The moving finger
• The Red Pony
• The X-Files
• Tombstone
• Voices Across the Earth
• Kurt Vonnegut
• Wire Pirates
• Collection of english workouts
• Investing in poeple
• Economic backgrounds of the Gulf cri…
• American Revolution
• Virgil The Aeneid
• Autism
• Die Schweiz
• Die sieben Weltwunder
• Der Alpentransit
• Das Sonnensystem
• Die Sterne
• Bevölkerungsproblem Chinas
• Bodenkundewissenschaften in der 3.Welt
• Prachtstraßen in Wien
• Paris
• Endogene Kräfte – Vulkane
• Energie – Gestern Heute Morgen
• Entstehung des Erdöls
• Japan – Geographische Daten
• Entstehung von Erdbeben
• Geologie Österreichs
• Grönland
• Geschichte der Agrarwirtschaft
• Ökologische. Belastungen d. Tourismus
• Polarlichter
• Vulkanismus
• Berliner Mauer
• Computer im Militärwesen
• Demokratie – Ursprung und Entwicklung
• Das Burgenland in der Zwischenkriegs…
• Die industrielle Revolution in Deuts…
• Vormärz Metternichsche Staatensystem
• WBRS-Referat Gerichtsbarkeit
• Wiener Kongress Metternichs Polizeis…
• Der Erste Weltkrieg
• der erste Weltkrieg
• Der Erste Weltkrieg
• Der 2.Weltkrieg
• Kriegsverlauf von 1942-1945
• Geschichte ab 1848
• Alexander der Große
• Wien in der Donaumonarchie
• Der amerikanische Sezessionskrieg
• Weltbilder
• Verfassungsstaat – Ausgleich mit Ung…
• Außenpolitik unter Adolf Hitler
• Die Geschichte der Südslawen am Bal…
• Balkankonflikte
• War in Bosnia – Herzegowina – a review
• Biologische Kriegsführung
• Bundeskanzler Engelbert Dollfuß
• Cäsars gallische Ethnographie
• Geschichte Chinas
• Christenverfolgung im Römischen Reich
• Rettung der dänischen Juden
• Das faschistische Italien
• Tatsachenbericht des jüdischen Gesc…
• Der Aufstieg Japans
• Der Golfkrieg
• Der kalte Krieg
• Der Nahostkonflikt
• Der spanische Bürgerkrieg
• Der Deutsche Widerstand
• Die zweite Republik
• Österreich unter den Babenbergern
• Die französische Revolution
• Geschichte Frankreichs
• Die Kelten
• Die lateinische Sprache
• Die Phönizier
• Die Schlacht von Stalingrad
• Die Westslawen
• Widerstand gegen Hitler und das At…
• Ende des Kolonialsystems in Afrika
• Die Ausbildung der Konfessionen
• Die Entwicklung im nahen Osten
• Faschismus und Nationalsozialismus
• Judenverfolgung
• Kosovo
• Die Geschichte Der Atombombe
• Geschichte Jugoslawiens
• Griechenland – geographisch und öko…
• Griechenland vor den Perserkriegen
• Die Grund- und Freiheitsrechte
• Die Freiheitlichen und Rechtsextremi…
• Die indianischen Hochkulturen Amerikas
• Der Imperialismus
• Deutsche Kolonien
• John Fitzgerald Kennedy
• Judenverfolgung der NSDAP
• Jugend unter dem Hakenkreuz
• Jugend, Schule und Erziehung im 3. R…
• Das Königtum im Mittelalter
• Geschichte Koreas vor dem 2. WK
• Der Koreakrieg
• Lebenslauf von Adolf Hitler
• Das Lehnswesen im Mittelalter
• Das Erbe des Mittelalters und der We…
• NATO Referat
• Otto von Bismarck
• Pariser Vorortverträge
• Der Fall Barbarossa
• Pol Pot
• Der Faschismus in Rom
• Das sowjetische Experiment
• Die Russische Revolution von 1917
• Rolle der Schweiz im zweiten Weltkrieg
• Die SS und ihr Krieg im Westen
• Die Trajanssäule
• Die Außenpolitik der USA
• Der Erste Weltkrieg
• Die Wandmalerei Kalk
• Alexanders Weg zur Größe
• Der Erste Weltkrieg
• Zentralisierung Entstaatlichung NS R…
• Zivilgerichtsbarkeit
• Wie sich der Mensch aus dem Tierreic…
• Bürgertum in Frankreich im 18. Jahr…
• Die Europäische Union – EU
• Geschichte – Die Entstehung von Hoc…
• China
• Die Ringstraße
• Islamische Kunst in Spanien
• Die Römer und die Philosophie
• Augustinus – Kirchenvater und Philos…
• UHF–und-Mikrowellen-Messtechnik
• Datenübertragung – Begriffe
• Compilerbau
• Datenbankserver – SQL
• Großrechner
• Kryptologie
• Magnetspeicher
• Instrumentationen und Schnittstellen
• Optische Nachrichtensysteme mit Lich…
• Monitore und Grafikkarten
• Netzwerktechnik
• Windows NT Ressourcenverwaltung
• Objektorientierte Programmierung
• Plotter und Drucker
• AMD-K6-III Prozessor
• Einführung in die fraktale Geometrie
• Matura Mathematik
• Mathematik Zusammenfassung
• Mathematik der Funktionen
• Funktionen Mathematik
• Wahrscheinlichkeitsrechnung
• Maturamappe Mathematik
• Referat-Albert-Einstein
• Alternativenergiegewinnung
• Doppler-Effekt
• Der-Delphi-Report
• Grundlagen-zum-Thema-Strom
• Gravitationsfeldstärke
• Optik-Referat
• Kernfusion–Wasserstoffbombe
• Laser
• Die-Quantentheorie
• Der-Stirlingmotor
• Sternentwicklung
• Antimaterie
• Kernspaltung
• Batterien-Akkumulatoren
• Explosivstoffe
• Flammenfärbung-Feuerwerke
• Natürliche-Radioaktivität
• Modell-für-elektrische-Leitungsvorg…
• Photographie
• Radioaktivität
• Raketenantriebe
• James-Joyce-The-Dead
• Reibung
• Der-Saturn
• Solarzellen
• Kommutierung
• Photovoltaik
• Schwingungen-und-Wellen
• Chaos
• Liturgiegeschichte
• Die Spieler im Systemspiel
• Schutz für Dateien
• Aufwandschätzung
• Ausgeglichene Bäume
• AVL-Bäume
• Betriebssysteme
• Binäre Bäume
• Der Algorithmus von Bresenham
• Computerviren
• 3D-Grafik
Insgesamt 513 Referate von Anna
YKM.de ✔ Quickly Shorten Url
ykm.de/SN_Inf_5702
Diese short-URL bringt Dich direkt zu Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.