{"id":55000712,"date":"2010-04-01T00:00:00","date_gmt":"2020-05-22T22:11:55","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=712"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"Grundlagen_der_Quellcodeverwaltung","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/","title":{"rendered":"Grundlagen der Quellcodeverwaltung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<p><b>Immer wieder tauchen in Newsgroups und Foren Fragen wie die folgende auf: &#8222;Hilfe, meine Datenbank funktioniert nicht mehr. Was kann ich tun&#8220; Neben diversen Rettungsstrategien f&uuml;r korrupte Datenbanken wird dann h&auml;ufig auf die letzte Sicherungskopie verwiesen. Wenn &uuml;berhaupt eine Sicherungskopie existiert, ist diese meist mehrere Tage alt. Das Problem beim Einsatz dieser Sicherungskopie ist, dass alle &auml;nderungen der letzten Tage verworfen werden. Dabei ist die L&ouml;sung relativ einfach: Verwenden Sie f&uuml;r die Entwicklung Ihrer Access-Datenbank eine Quellcodeverwaltung.<\/b><\/p>\n<p>In diesem Beitrag finden Sie die Grundlagen zum Thema Quellcodeverwaltung mit Access. In einem weiteren Beitrag zeigen wir dann, Schritt f&uuml;r Schritt, von der Einrichtung der Quellcodeverwaltung bis zur Erledigung von Alltagsaufgaben, wie Sie mit einer Versionsverwaltung in Access arbeiten.<\/p>\n<p><b>Akzeptanz<\/b><\/p>\n<p>Zum Thema Quellcodeverwaltung haben Access-Programmierer anscheinend noch keinen rechten Zugang gefunden. Diesen Eindruck legt zumindest das Ergebnis einer kleinen Umfrage nahe:<\/p>\n<ul>\n<li class=\"aufz-hlung\">Haben Sie schon von Quellcodeverwaltung geh&ouml;rt &#8211; 100 %<\/li>\n<li class=\"aufz-hlung\">Haben Sie bereits &uuml;ber den Einsatz eines Quellcodeverwaltungssystems nachgedacht &#8211; 75 %<\/li>\n<li class=\"aufz-hlung\">Haben Sie schon eine Quellcodeverwaltung ausprobiert &#8211; 66 %<\/li>\n<li class=\"aufz-hlung\">Haben Sie ein Quellcodeverwaltungssystem systematisch eingesetzt &#8211; 10 %<\/li>\n<\/ul>\n<p>Es haben zwar schon fast alle Access-Entwickler von Quellcodeverwaltung geh&ouml;rt. &Uuml;ber deren Einsatz nachgedacht und sie einmal ausprobiert haben auch schon sehr viele Programmierer. Beim regelm&auml;&szlig;igen Einsatz hapert es aber. Ganze 10 % der Befragten gaben an, regelm&auml;&szlig;ig f&uuml;r ihre professionellen Projekte eine Quellcodeverwaltung zu verwenden.<\/p>\n<p>Das grunds&auml;tzliche Interesse am Thema Quellcodeverwaltung scheint also gegeben zu sein. Woran liegt es aber, dass nur so wenige Access-Programmierer regelm&auml;&szlig;ig eine Quellcodeverwaltung einsetzen Von den Interessenten werden folgende Vorbehalte genannt:<\/p>\n<ul>\n<li class=\"aufz-hlung\">Quellcodeverwaltung ist nur etwas f&uuml;r Profis.<\/li>\n<li class=\"aufz-hlung\">Quellcodeverwaltung ist bestimmt kompliziert.<\/li>\n<li class=\"aufz-hlung\">Die notwendigen Tools f&uuml;r die Quellcodeverwaltung sind (zu) teuer.<\/li>\n<\/ul>\n<p>Lassen Sie uns diese Vorbehalte in umgekehrter Reihenfolge beleuchten.<\/p>\n<p>In dem zweiten Beitrag in der kommenden Ausgabe von <b>Access im Unternehmen<\/b> zum Thema Quellcodeverwaltung werden verschiedene Tools genannt werden. Darunter sind auch einige eher kostspielige Varianten zu finden. In dem Beitrag werden wir uns aber ausf&uuml;hrlich auf ein Freeware-Tool konzentrieren. Um dieses Tool mit Access einsetzen zu k&ouml;nnen, ist noch ein zus&auml;tzliches Add-In erforderlich. Die Anschaffung dieses Add-Ins ist aber relativ g&uuml;nstig.<\/p>\n<p>Zur Aussage, dass Quellcodeverwaltung kompliziert sei, ist zu sagen, dass man seine bisherige Arbeitsweise etwas an die Verwendung einer Quellcodeverwaltung anpassen muss. Wenn man sich aber erst einmal damit vertraut gemacht hat, kommt man schnell in den Genuss der Vorteile, die eine Versionsverwaltung mit sich bringt.<\/p>\n<p>Bleibt noch das letzte Argument: &#8222;Quellcodeverwaltung ist nur etwas f&uuml;r Profis.&#8220; Es ist sicher richtig, dass zu einer professionellen Softwareentwicklung der Einsatz einer Quellcodeverwaltung geh&ouml;rt. Dies soll Sie aber nicht davon abhalten, in den Genuss der Vorteile einer Versionsverwaltung zu kommen.<\/p>\n<p><b>Vorteile einer Versionsverwaltung<\/b><\/p>\n<p>Es ist schon mehrfach erw&auml;hnt worden, dass die Verwendung einer Quellcodeverwaltung Vorteile mit sich bringt. Doch worin liegen diese Vorteile genau<\/p>\n<p>Der wichtigste Vorteil ist, dass immer eine Sicherungskopie Ihrer Datenbank existiert. Ihre Datenbank wird, in ihre einzelnen Objekte zerlegt, in der Quellcodeverwaltung gespeichert. Die Daten der Quellcodeverwaltung werden an einem anderen Ort als Ihre Datenbank hinterlegt. Sie k&ouml;nnen jederzeit aus der Quellcodeverwaltung eine neue Kopie Ihrer Datenbank erstellen.<\/p>\n<p>Durch die Verwendung einer Quellcodeverwaltung wird eine effiziente Teamarbeit in einer Access-Datenbank erm&ouml;glicht. Wenn Sie ohne Quellcodeverwaltung gemeinsam an einer Datenbank arbeiten, erh&auml;lt jeder Entwickler eine Kopie der Datenbank, die er dann bearbeitet.<\/p>\n<p>Am Ende m&uuml;ssen Sie dann alle &auml;nderungen an allen Objekten der verschiedenen Entwickler in einer gemeinsamen Version zusammenf&uuml;hren. Dieser Prozess ist m&uuml;hsam und fehleranf&auml;llig. Zum einen laufen Sie Gefahr, nicht alle bearbeiteten Objekte in die gemeinsame Version zu kopieren.<\/p>\n<p>Zum anderen kann es passieren, dass zwei Entwickler das gleiche Objekt ge&auml;ndert haben. Dann m&uuml;ssen Sie die &auml;nderungen m&uuml;hsam zusammenf&uuml;hren.<\/p>\n<p>Mit dem Einsatz einer Quellcodeverwaltung gestaltet sich das gemeinsame Arbeiten an einer Datenbank wesentlich einfacher. Alle Entwickler arbeiten mit einer Kopie der Datenbank, die mit der Quellcodeverwaltung &#8222;verbunden&#8220; ist.<\/p>\n<p>Das m&uuml;hsame Zusammenf&uuml;gen der ge&auml;nderten Objekte entf&auml;llt also. Au&szlig;erdem kann die Quellcodeverwaltung so eingestellt werden, dass sichergestellt wird, dass immer nur ein Entwickler an einem Objekt arbeitet.<\/p>\n<p>Durch den Einsatz einer Quellcodeverwaltung gelangen Sie in den Genuss einer Protokollierung. Sie k&ouml;nnen damit die Frage beantworten, wer wann welches Objekt wie ge&auml;ndert hat.<\/p>\n<p>Die Protokollierung wird dadurch erreicht, dass Sie jedes Objekt nach der Bearbeitung mit einem Kommentar versehen und wieder in die Quellcodeverwaltung einchecken. Auf diesem Weg k&ouml;nnen Sie feststellen, wann an einem Objekt welche &auml;nderung vorgenommen wurde.<\/p>\n<p>Ein weiterer wichtiger Vorteil ist, dass Sie jederzeit von jedem Objekt jede vorherige Version wiederherstellen k&ouml;nnen.<\/p>\n<p>Diese M&ouml;glichkeit versetzt Sie in die Lage, schnell auf auftretende Fehler reagieren zu k&ouml;nnen. Sie stellen einfach die letzte als funktionierend bekannte Version wieder her. W&auml;hrend Ihre Benutzer weiterarbeiten, k&ouml;nnen Sie in aller Ruhe den Fehler suchen und beseitigen.<\/p>\n<p><b>Teamarbeit<\/b><\/p>\n<p>Nachdem die Vorteile einer Versionsverwaltung aufgezeigt wurden, ist es an der Zeit, sich mit der grunds&auml;tzlichen Problemstellung und m&ouml;glichen L&ouml;sungsans&auml;tzen vertraut zu machen.<\/p>\n<p>Die nachfolgende Darstellung dieses Themas ist an das Handbuch zu <b>TortoiseSVN<\/b> [1] angelehnt.<\/p>\n<p>Gehen wir im Beispiel davon aus, dass zwei Entwickler (nennen wir sie Adam und Eva) eine Datei bearbeiten wollen. Was passiert<\/p>\n<ul>\n<li class=\"aufz-hlung\">Im ersten Schritt kopieren sich sowohl Adam als auch Eva die zu bearbeitende Datei aus der gemeinsamen Dateiablage in ein lokales Laufwerk. Im zweiten Schritt bearbeiten dann beide Entwickler ihre jeweilige Kopie (siehe Bild 1).<\/li>\n<li class=\"aufz-hlung\">Adam kopiert seine Datei zuerst wieder in die gemeinsame Dateiablage zur&uuml;ck. Kurz darauf kopiert Eva ihre &auml;nderungen ebenfalls zur&uuml;ck und &uuml;berschreibt damit Adams &auml;nderungen (siehe Bild 2).<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb1.png\" alt=\"Abb1.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 1: Die gemeinsame Bearbeitung einer Datei &#8230;<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb2.png\" alt=\"Abb2.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 2: &#8230; und die daraus resultierenden Probleme<\/span><\/b><\/p>\n<p><!--30percent--><\/p>\n<p>Der Vorteil an diesem Vorgehen ist, dass beide Entwickler unabh&auml;ngig voneinander arbeiten k&ouml;nnen. Das ist aber auch gleichzeitig der gr&ouml;&szlig;te Nachteil. Keiner der Entwickler wei&szlig;, welches Dokument der andere gerade bearbeitet. So kommt es, dass sich die &auml;nderungen gegenseitig &uuml;berschreiben. Es gilt das Prinzip &#8222;Last one wins&#8220;.<\/p>\n<p>An diesem Beispiel k&ouml;nnen Sie sehr sch&ouml;n sehen, welche Probleme sich ergeben, wenn mehrere Entwickler gemeinsam an einer Datei arbeiten.<\/p>\n<p><b>Lock, Modify, Write<\/b><\/p>\n<p>Zur L&ouml;sung des Problems gibt es zwei grundlegende Strategien. Die erste Strategie tr&auml;gt den Namen <b>Lock, Modify, Write<\/b>. Der Name beschreibt bereits den wesentlichen Kern. Wer eine Datei bearbeiten m&ouml;chte, muss diese zuerst sperren. So wird sichergestellt, dass immer nur ein Entwickler zur gleichen Zeit &auml;nderungen durchf&uuml;hren kann.<\/p>\n<p>Schauen wir uns an, wie die Strategie <b>Lock, Modify, Write <\/b>genau funktioniert:<\/p>\n<ul>\n<li class=\"aufz-hlung\">Wieder sollen zwei Entwickler an einer Datei arbeiten. Diesmal befindet sich die Datei unter Quellcodeverwaltung. Statt in der Dateiablage wird die Datei in einem sogenannten Repository verwaltet.<\/li>\n<li class=\"aufz-hlung\">Adam m&ouml;chte als Erster die Datei bearbeiten. Damit er das darf, muss er zun&auml;chst die Datei im Repository sperren. Danach ruft Adam die aktuelle Kopie der Datei zur Bearbeitung ab (siehe Bild 3).<\/li>\n<li class=\"aufz-hlung\">Im n&auml;chsten Schritt &auml;ndert Adam seine lokale Kopie. Mittlerweile m&ouml;chte auch Eva die Datei bearbeiten. Auch sie muss dazu die Datei erst im Repository sperren. Das funktioniert jedoch nicht, da die Datei im Repository schon zugunsten von Adam gesperrt ist.<\/li>\n<li class=\"aufz-hlung\">Nachdem Adam seine Arbeit abgeschlossen hat, schreibt er die ge&auml;nderte Datei zur&uuml;ck in das Repository und hebt die Sperre auf (siehe Bild 4).<\/li>\n<li class=\"aufz-hlung\">Jetzt kann Eva die Datei im Repository sperren. Als N&auml;chstes ruft sie die aktuelle Datei zur Bearbeitung ab. Auf diesem Weg erh&auml;lt sie die soeben von Adam durchgef&uuml;hrten &auml;nderungen. Jetzt kann Eva die Datei bearbeiten.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb3.png\" alt=\"Abb3.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 3: Mit der Strategie Lock, Modify, Write kann &#8230;<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb4.png\" alt=\"Abb4.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 4: &#8230; eine Datei nur nacheinander bearbeitet werden.<\/span><\/b><\/p>\n<p>Die Vorteile dieser L&ouml;sung liegen auf der Hand. Es kann immer nur ein Entwickler die Datei sperren und somit &auml;ndern. Das vorherige Sperren verhindert konkurrierende &auml;nderungen.<\/p>\n<p>Der Nachteil dieser L&ouml;sung liegt ebenfalls in der erforderlichen Sperre der Dateien. Diese verz&ouml;gert eventuell die weitere Bearbeitung durch andere Entwickler. Dabei w&auml;re die Sperre unter Umst&auml;nden unn&ouml;tig, wenn sich die &auml;nderungen nicht &uuml;berschnitten h&auml;tten.<\/p>\n<p><b>Copy, Modify, Merge<\/b><\/p>\n<p>Die Kritik an der Strategie <b>Lock, Modify, Write <\/b>greift die Strategie <b>Copy, Modify, Merge <\/b>auf. Bei dieser Strategie kann jeder Entwickler ohne Sperre eine Datei &auml;ndern. Wenn er die Datei zur&uuml;ckschreiben will, werden seine &auml;nderungen in die bestehende Datei eingef&uuml;gt. Weil hier die &auml;nderungen mit dem bestehenden Dokument gemischt werden, wird der Vorgang mergen genannt.<\/p>\n<p>Schauen wir uns auch hier an, wie diese Strategie genau funktioniert:<\/p>\n<ul>\n<li class=\"aufz-hlung\">Erneut sollen zwei Entwickler eine Datei bearbeiten, die sich unter Quellcodeverwaltung befindet.<\/li>\n<li class=\"aufz-hlung\">Dieses Mal rufen beide Entwickler die Datei zur selben Zeit zur Bearbeitung aus der Quellcodeverwaltung ab (siehe Bild 5). Da keine Sperre erforderlich ist, funktioniert das. Im n&auml;chsten Schritt nehmen beide Entwickler ihre &auml;nderungen vor. Es existieren jetzt drei verschiedene Versionen der Datei.<\/li>\n<li class=\"aufz-hlung\">Eva speichert ihre &auml;nderungen als Erste zur&uuml;ck in die Quellcodeverwaltung (siehe Bild 6). Als Zweiter m&ouml;chte Adam seine &auml;nderungen in der Quellcodeverwaltung speichern. Dies funktioniert jedoch nicht, da die in der Quellcodeverwaltung gespeicherte Kopie der Datei seit seinem letzten Abruf ge&auml;ndert wurde.<\/li>\n<li class=\"aufz-hlung\">Damit Adam seine &auml;nderungen zur&uuml;ckschreiben kann, muss er zuerst die aktuelle Version der Datei aus der Quellcodeverwaltung abrufen und diese mit seiner Kopie vergleichen (siehe Bild 7). Adam erstellt im n&auml;chsten Schritt eine neue Datei. Dies tut er, indem er seine &auml;nderungen in die heruntergeladene Datei einf&uuml;gt.<\/li>\n<li class=\"aufz-hlung\">Dieser Vorgang, den man mergen nennt, wird von der Quellcodeverwaltung unterst&uuml;tzt. Im Idealfall ist kein manueller Eingriff erforderlich, weil alle &auml;nderungen konfliktfrei eingef&uuml;gt werden k&ouml;nnen.<\/li>\n<li class=\"aufz-hlung\">Im letzten Schritt kann Adam dann die Datei mit seinen &auml;nderungen in der Quellcodeverwaltung speichern (siehe Bild 8). Dort ist die Datei f&uuml;r Eva verf&uuml;gbar. Wenn sie sich diese Datei abruft, haben wieder beide Entwickler den gleichen Stand.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb5.png\" alt=\"Abb5.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 5: Mit der Strategie Copy, Modify, Merge &#8230;<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb6.png\" alt=\"Abb6.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 6: &#8230; werden konkurrierende &auml;nderungen verhindert.<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb7.png\" alt=\"Abb7.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 7: Durch das Mergen werden die &auml;nderungen zusammengef&uuml;hrt &#8230;<\/span><\/b><\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb8.png\" alt=\"Abb8.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 8: &#8230; und allen zur Verf&uuml;gung gestellt.<\/span><\/b><\/p>\n<p>Die Vorteile dieser Strategie werden schnell deutlich. Die Entwickler k&ouml;nnen parallel arbeiten. Es sind keine Sperren notwendig. Daher ist auch kein st&auml;ndiger Zugriff auf das Repository notwendig.<\/p>\n<p>Als Nachteil ist zu nennen, dass es eventuell zu Konflikten kommen kann, wenn beide Entwickler gleichzeitig die gleiche Stelle &auml;ndern. Da das Mergen in den meisten F&auml;llen automatisiert vonstattengeht, f&auml;llt dies nicht auf. Au&szlig;erdem muss man bedenken, dass das Mergen nur f&uuml;r Textdateien funktioniert.<\/p>\n<p><b>Was ist ein Repository<\/b><\/p>\n<p>Nachdem jetzt die grundlegenden Strategien einer Quellcodeverwaltung gekl&auml;rt sind, muss noch ein weiterer Begriff erl&auml;utert werden: das Repository.<\/p>\n<p>Ein Repository ist das Herzst&uuml;ck der Quellcodeverwaltung. Es handelt sich dabei um die zentrale Dateiablage. Hier werden alle Versionen aller Dateien beziehungsweise ihrer Einzelteile gespeichert. Dies f&uuml;hrt dazu, dass aus dem Repository heraus jede beliebige Version jeder Datei wiederhergestellt werden kann. Die Speicherung der Dateien kann dabei entweder im Dateisystem oder in einer Datenbank wie zum Beispiel dem SQL-Server stattfinden. Die Art der Speicherung ist vom verwendeten Quellcodeverwaltungssystem abh&auml;ngig.<\/p>\n<p>Im Repository werden auch die Sperren verwaltet, wenn f&uuml;r die Versionsverwaltung der Modus <b>Lock, Modify, Write <\/b>eingestellt ist.<\/p>\n<p>Bitte denken Sie daran, dass Ihr Versionsverwaltungssystem die im Repository gespeicherten Dateien verwaltet.<\/p>\n<p>Ein manueller Eingriff in die gespeicherten Dateien kann weitreichende Folgen haben. Im schlimmsten Fall f&uuml;hrt dies dazu, dass Ihr Repository nicht mehr funktioniert. Sie verlieren dann alle gespeicherten &auml;nderungen.<\/p>\n<p>Lassen Sie sich dies Warnung genug sein und verzichten Sie unter allen Umst&auml;nden darauf, manuell in das Repository einzugreifen.<\/p>\n<p>F&uuml;r den Fall, dass es zu Problemen im Repository kommt, bieten die Quellcodeverwaltungssysteme in der Regel ein Verwaltungstool an, das das Repository aufr&auml;umt und eventuelle Fehler bereinigt.<\/p>\n<p><b>Access und Quellcodeverwaltung<\/b><\/p>\n<p>Die Grundbegriffe eines Quellcodeverwaltungssystems haben wir jetzt gekl&auml;rt. Nun m&uuml;ssen wir noch herausfinden, wie Access mit einem solchen System zusammenarbeitet.<\/p>\n<p>In einer Versionsverwaltung werden Dateien verwaltet. In einer Access-Datenbank liegen alle Objekte in einer Datei vor. Wird also immer die gesamte Access-Datenbank als eine Datei im Repository gespeichert<\/p>\n<p>Dies ist zum Gl&uuml;ck nicht so. Es w&auml;re ja auch Platzverschwendung, wenn zum Beispiel wegen der &auml;nderung an einer Abfrage eine ganze Datenbank neu gespeichert werden w&uuml;rde.<\/p>\n<p>Access ist in der Lage, ein Objekt in einer Datenbank als Textdatei zu speichern. Diese Textdatei wird dann im Repository verwaltet.<\/p>\n<p>Um ein beliebiges Objekt einer Access-Datenbank als Textdatei zu speichern, verwendet Access den Befehl <b>SaveAsText<\/b>. Damit eine solche Datei wieder als Objekt nach Access importiert werden kann, ist der Befehl <b>LoadFromText <\/b>verf&uuml;gbar (beide Befehle funktionieren nicht mit Tabellen).<\/p>\n<p>Falls Sie sich jetzt vielleicht fragen, warum Sie noch nichts von diesen beiden Befehlen geh&ouml;rt haben, dann liegt das daran, dass Access diese vor Ihnen versteckt.<\/p>\n<p>Um diese Befehle sichtbar zu machen, gehen Sie folgenderma&szlig;en vor:<\/p>\n<ul>\n<li class=\"aufz-hlung\">Wechseln Sie in den VBA-Editor und &ouml;ffnen Sie dort den Objektkatalog (<b>F2<\/b>).<\/li>\n<li class=\"aufz-hlung\">W&auml;hlen Sie als Bibliothek <b>Access <\/b>aus und suchen Sie zum Beispiel nach dem Begriff <b>text<\/b>.<\/li>\n<li class=\"aufz-hlung\">&Ouml;ffnen Sie jetzt das Kontextmen&uuml; mit der rechten Maustaste und w&auml;hlen Sie <b>Verborgene Elemente anzeigen<\/b>.<\/li>\n<li class=\"aufz-hlung\">In der Auflistung der Elemente des <b>Application<\/b>-Objekts finden Sie nun die genannten Methoden in hellgrauer Farbe (siehe Bild 9).<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb9.png\" alt=\"Abb9.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 9: Verborgene Elemente im Objektkatalog<\/span><\/b><\/p>\n<p>Mithilfe dieser beiden Befehle kann man auch eine komplette, &#8222;saubere&#8220; Kopie einer Datenbank erstellen. Dies ist dann hilfreich, wenn Access in seinen Systemtabellen durcheinandergeraten ist. Der Autor hat eine solche L&ouml;sung als Add-In erstellt. Sie finden dieses Add-In mit dem Namen <b>TM-RebuildDatabase <\/b>unter [2].<\/p>\n<p>Zur&uuml;ck zur Quellcodeverwaltung. Access ist also in der Lage, fast alle Objekte einer Datenbank einzeln als Textdatei zu speichern und die Objekte aus einer solchen Textdatei wiederherzustellen.<\/p>\n<p>Von dieser M&ouml;glichkeit machen Add-Ins Gebrauch, die die Quellcodeverwaltung f&uuml;r Access verf&uuml;gbar machen.<\/p>\n<p>Ein solches Add-In speichert die Objekte einer Datenbank als Textdateien in einem lokalen Verzeichnis. Von dort aus stellt das Add-In diese Objekte bei Bedarf wieder her.<\/p>\n<p>Die Textdateien, die sich in dem lokalen Verzeichnis befinden, stehen wiederum unter Quellcodeverwaltung. Kopien dieser Textdateien werden im Repository der Quellcodeverwaltung verwaltet. Im lokalen Verzeichnis befindet sich jeweils nur eine Arbeitskopie. Auf diese Arbeitskopie greift Access zu (siehe Bild 10).<\/p>\n<p><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2010_02\/Versionsverwaltung-web-images\/Abb10.png\" alt=\"Abb10.png\" \/><\/p>\n<p><b><span style=\"color:darkgrey\">Bild 10: Die Zusammenarbeit zwischen Access und einer Quellcodeverwaltung l&auml;uft &uuml;ber ein lokales Verzeichnis.<\/span><\/b><\/p>\n<p>Nehmen wir mal an, Sie haben ein Formular in Access ge&auml;ndert. Am Ende wollen Sie Ihre &auml;nderung in die Quellcodeverwaltung einchecken. Wenn Sie den dazu notwendigen Befehl in Ihrem Add-In aufrufen, wird das Formular mittels des Befehls <b>SaveAsText <\/b>als Textdatei exportiert.<\/p>\n<p>Diese Textdatei wird im lokalen Verzeichnis gespeichert. Von dort aus erfolgt der Abgleich mit dem Repository der Quellcodeverwaltung.<\/p>\n<p>Wenn Sie die aktuelle Version eines Formulars aus dem Repository abrufen, l&auml;uft der Prozess umgekehrt. Die aktuelle Version der Textdatei wird aus dem Repository in das lokale Verzeichnis kopiert. Von dort aus wird die Textdatei bei Bedarf mit dem Befehl <b>LoadFromText<\/b> nach Access importiert.<\/p>\n<p>F&uuml;r das lokale Verzeichnis gilt das Gleiche wie f&uuml;r das Repository. Access und die Quellcodeverwaltung verwalten die Dateien in diesem Ordner.<\/p>\n<p>Manuelle Eingriffe in diesem Verzeichnis k&ouml;nnen die Zusammenarbeit zwischen Access und der Versionsverwaltung durcheinanderbringen. Halten Sie sich also von diesem Ordner fern.<\/p>\n<p>Wenn Sie der Meinung sind, dass etwas in dem lokalen Verzeichnis durcheinandergeraten ist, dann l&ouml;schen Sie einfach das komplette Verzeichnis mitsamt seinem Inhalt. &Uuml;ber die Quellcodeverwaltung k&ouml;nnen Sie den kompletten Ordner und seinen Inhalt wiederherstellen.<\/p>\n<p><b>Zusammenfassung<\/b><\/p>\n<p>In diesem Beitrag haben Sie erfahren, dass der Einsatz einer Quellcodeverwaltung nicht nur professionellen Datenbankentwicklern vorbehalten ist. Eine Versionsverwaltung bietet verschiedene Vorteile. Der wichtigste ist, dass Ihnen immer eine Sicherungskopie zur Verf&uuml;gung steht.<\/p>\n<p>Mit dem Durcharbeiten der verschiedenen Strategien f&uuml;r eine Quellcodeverwaltung haben Sie sich das R&uuml;stzeug f&uuml;r den eigenen Einsatz eines solchen Systems erarbeitet. Sie wissen jetzt auch, wie Access &uuml;ber ein lokales Verzeichnis mit einem Quellcodeverwaltungssystem zusammenarbeitet.<\/p>\n<p>Nach dieser Menge Theorie fehlt nur noch etwas Praxis. Diese Praxis liefern wir im Beitrag <b>Quellcodeverwaltung konkret <\/b>(<b>www.access-im-unternehmen.de\/716<\/b>). Dort beginnen wir bei der Einrichtung eines Quellcodeverwaltungssystems und zeigen, wie Sie diverse Alltagsaufgaben erledigen.<\/p>\n<p class=\"zwischen-berschriftquellen\">Quellen<\/p>\n<p class=\"quellen\">[1] Handbuch zu TortoiseSVN: http:\/\/sourceforge.net\/projects\/tortoisesvn\/files\/<\/p>\n<p class=\"quellen\">[2] Add-In TM-RebuildDatabase: http:\/\/www.team-moeller.de\/Add-Ins:TM-RebuildDatabase<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer wieder tauchen in Newsgroups und Foren Fragen wie die folgende auf: &#8222;Hilfe, meine Datenbank funktioniert nicht mehr. Was kann ich tun&#8220; Neben diversen Rettungsstrategien f&uuml;r korrupte Datenbanken wird dann h&auml;ufig auf die letzte Sicherungskopie verwiesen. Wenn &uuml;berhaupt eine Sicherungskopie existiert, ist diese meist mehrere Tage alt. Das Problem beim Einsatz dieser Sicherungskopie ist, dass alle &Auml;nderungen der letzten Tage verworfen werden. Dabei ist die L&ouml;sung relativ einfach: Verwenden Sie f&uuml;r die Entwicklung Ihrer Access-Datenbank eine Quellcodeverwaltung.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[66022010,662010,44000025],"tags":[],"class_list":["post-55000712","post","type-post","status-publish","format-standard","hentry","category-66022010","category-662010","category-VBA_und_Programmiertechniken"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Grundlagen der Quellcodeverwaltung - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Grundlagen der Quellcodeverwaltung\" \/>\n<meta property=\"og:description\" content=\"Immer wieder tauchen in Newsgroups und Foren Fragen wie die folgende auf: &quot;Hilfe, meine Datenbank funktioniert nicht mehr. Was kann ich tun&quot; Neben diversen Rettungsstrategien f&uuml;r korrupte Datenbanken wird dann h&auml;ufig auf die letzte Sicherungskopie verwiesen. Wenn &uuml;berhaupt eine Sicherungskopie existiert, ist diese meist mehrere Tage alt. Das Problem beim Einsatz dieser Sicherungskopie ist, dass alle &Auml;nderungen der letzten Tage verworfen werden. Dabei ist die L&ouml;sung relativ einfach: Verwenden Sie f&uuml;r die Entwicklung Ihrer Access-Datenbank eine Quellcodeverwaltung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-22T22:11:55+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"Grundlagen der Quellcodeverwaltung\",\"datePublished\":\"2020-05-22T22:11:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/\"},\"wordCount\":2838,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg01.met.vgwort.de\\\/na\\\/7f8eab81ef1f456fa884339d1531a44a\",\"articleSection\":[\"2\\\/2010\",\"2010\",\"VBA und Programmiertechniken\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/\",\"name\":\"Grundlagen der Quellcodeverwaltung - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg01.met.vgwort.de\\\/na\\\/7f8eab81ef1f456fa884339d1531a44a\",\"datePublished\":\"2020-05-22T22:11:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg01.met.vgwort.de\\\/na\\\/7f8eab81ef1f456fa884339d1531a44a\",\"contentUrl\":\"http:\\\/\\\/vg01.met.vgwort.de\\\/na\\\/7f8eab81ef1f456fa884339d1531a44a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/Grundlagen_der_Quellcodeverwaltung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Grundlagen der Quellcodeverwaltung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Grundlagen der Quellcodeverwaltung - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/","og_locale":"de_DE","og_type":"article","og_title":"Grundlagen der Quellcodeverwaltung","og_description":"Immer wieder tauchen in Newsgroups und Foren Fragen wie die folgende auf: \"Hilfe, meine Datenbank funktioniert nicht mehr. Was kann ich tun\" Neben diversen Rettungsstrategien f&uuml;r korrupte Datenbanken wird dann h&auml;ufig auf die letzte Sicherungskopie verwiesen. Wenn &uuml;berhaupt eine Sicherungskopie existiert, ist diese meist mehrere Tage alt. Das Problem beim Einsatz dieser Sicherungskopie ist, dass alle &Auml;nderungen der letzten Tage verworfen werden. Dabei ist die L&ouml;sung relativ einfach: Verwenden Sie f&uuml;r die Entwicklung Ihrer Access-Datenbank eine Quellcodeverwaltung.","og_url":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/","og_site_name":"Access im Unternehmen","article_published_time":"2020-05-22T22:11:55+00:00","og_image":[{"url":"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"Grundlagen der Quellcodeverwaltung","datePublished":"2020-05-22T22:11:55+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/"},"wordCount":2838,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#primaryimage"},"thumbnailUrl":"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a","articleSection":["2\/2010","2010","VBA und Programmiertechniken"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/","url":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/","name":"Grundlagen der Quellcodeverwaltung - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#primaryimage"},"thumbnailUrl":"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a","datePublished":"2020-05-22T22:11:55+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#primaryimage","url":"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a","contentUrl":"http:\/\/vg01.met.vgwort.de\/na\/7f8eab81ef1f456fa884339d1531a44a"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/Grundlagen_der_Quellcodeverwaltung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"Grundlagen der Quellcodeverwaltung"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55000712"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55000712\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55000712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55000712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55000712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}