Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947732
    Format: 1 online resource (736 pages)
    Edition: 4
    ISBN: 9783958457805
    Note: Intro -- Vorwort zur vierten Auflage -- Inhaltsverzeichnis -- Aufgaben und Prinzipien von Datenbanksystemen -- Wiederholung der Datenbank-Grundbegriffe -- Architektur eines Datenbanksystems -- Neun Funktionen nach Codd -- Datenbankmodelle und Datendefinition -- Anfrage- und Änderungsoperationen -- Sprachen und Sichten -- Wann kommt was? -- Optimierer -- Dateiorganisation und Zugriffspfade -- Transaktionen -- Recovery und Datensicherheit -- Vertiefende Literatur -- Übungen -- Architektur von Datenbanksystemen -- Betrachtete Fragestellungen -- Schichtenmodell eines relationalen DBMS -- Hardware und Betriebssystem -- Pufferverwaltung -- Speichersystem -- Zugriffssystem -- Datensystem -- Katalog und Data Dictionary -- Vertiefende Literatur -- Übungen -- I Speichermodelle und Zugriffspfade -- Verwaltung des Hintergrundspeichers -- Speichermedien -- Speicherhierarchie -- Cache, Hauptspeicher und Sekundärspeicher -- Die Magnetplatte -- Flash-Laufwerke -- Speicherkapazität, Geschwindigkeit und Kosten -- Speicher-Arrays: RAID -- Ziele von RAID-Systemen -- RAID-Levels -- Sicherungsmedien: Tertiärspeicher -- Optische Platten -- Bänder -- Jukeboxes und Roboter -- Langzeitarchivierung -- Modell des Hintergrundspeichers -- Betriebssystemdateien -- Abbildung der konzeptuellen Ebene auf interne Strukturen -- Einpassen von Datensätzen auf Blöcke -- Modell des Sekundärspeichers -- Seiten, Sätze und Adressierung -- Struktur der Seiten -- Satztypen -- Adressierung von Datensätzen -- Alternative Speichermodelle und Kompression -- Speicherorganisation und physische Datendefinition in SQL-Systemen -- Vertiefende Literatur -- Übungen -- Pufferverwaltung -- Einordnung und Motivation -- Suche von Seiten und Speicherzuteilung -- Suchen einer Seite -- Speicherzuteilung im Puffer -- Seitenersetzungsstrategien -- Merkmale gängiger Strategien , Konkrete Seitenersetzungsstrategien -- Fazit -- Vertiefende Literatur -- Übungen -- Dateiorganisation und Zugriffsstrukturen -- Klassifikation der Speichertechniken -- Primärschlüssel vs. Sekundärschlüssel -- Primärindex vs. Sekundärindex -- Dateiorganisationsform vs. Zugriffspfad -- Dünn besetzter vs. dicht besetzter Index -- Geclusterter vs. nicht-geclusterter Index -- Schlüsselzugriff vs. Schlüsseltransformation -- Ein-Attribut- vs. Mehr-Attribut-Index -- Eindimensionale vs. mehrdimensionale Zugriffsstruktur -- Nachbarschaftserhaltende vs. streuende Zugriffsstruktur -- Statische vs. dynamische Zugriffsstruktur -- Beispiele für Klassifikationen -- Alternative Klassifikationen von Zugriffsverfahren -- Anforderungen an Speichertechniken -- Sequenzielle und indexierte Dateien -- Heap-Organisation -- Sequenzielle Speicherung -- Indexsequenzielle Dateiorganisation -- Indexiert-nichtsequenzieller Zugriffspfad -- Suchbäume -- B-Bäume -- B-Bäume und Varianten in Datenbanken -- B-Bäume in der Praxis -- Hashverfahren -- Grundprinzipien von Hashverfahren -- Hashverfahren für Datenbanken -- Cluster-Bildung -- Index-organisierte Tabellen -- Cluster für Verbundanfragen -- Partitionierung -- Fragmentierung und Allokation in verteilten Datenbanken -- Formen der horizontalen Partitionierung -- Bereichspartitionierung -- Hash-Partitionierung -- Vertiefende Literatur -- Übungen -- Spezielle Indexstrukturen -- Dynamisches Hashing -- Hashfunktionen mit erweiterbarem Bildbereich -- Lineares Hashen -- Erweiterbares Hashen -- Spiralhashen -- Kombinierte Methoden -- Mehrdimensionale Speichertechniken -- Mehrdimensionale Baumverfahren -- Mehrdimensionales Hashen -- Grid-File -- UB-Baum -- Geometrische Zugriffsstrukturen -- Probleme und Aufgaben -- Eignung klassischer Suchbäume und Indexstrukturen -- Prinzipien nachbarschaftserhaltender Suchbäume -- R-Bäume und Varianten , Rechteckspeicherung durch Punktdatenstrukturen -- Klassifizierung und Vergleich -- Hochdimensionale Daten -- Hochdimensionale Feature-Vektoren -- Operationen auf Feature-Vektoren -- Metriken für Abstände -- Nächster-Nachbar-Suche in R-Bäumen -- Der X-Baum -- Alternativen zu Baumverfahren -- Bitmap-Indexe -- Vor- und Nachteile von Bitmap-Indexen -- Varianten von Bitmap-Indexen -- Implementierung von Bitmap-Indexen -- Indexierung von Texten -- Eignung von B-Bäumen: Probleme und Präfix-B-Baum -- Digitale Bäume -- Invertierte Listen -- Relationenübergreifende Indexe -- Verbundindexe -- Multi-Join-Indexe -- Pfadindexe -- Zugriffsunterstützungsrelationen -- Zugriffspfade für berechnete Werte -- Vertiefende Literatur -- Übungen -- II Anfragebearbeitung -- Basisalgorithmen für Datenbankoperationen -- Benötigte Grundalgorithmen -- Parameter für Kostenbestimmung -- Grundannahmen -- Hauptspeicheralgorithmen -- Zugriffe auf Datensätze -- Externe und interne Sortieralgorithmen -- Navigationsoperationen: Scans -- Arten von Scans -- Operationen auf Scans -- Scan-Semantik -- Unäre Operationen: Selektion, Projektion und Gruppierung -- Selektion -- Projektion -- Aggregatfunktionen und Gruppierung -- Binäre Operationen: Mengenoperationen -- Techniken für binäre Operatoren -- Klassen binärer Operatoren -- Vereinigung mit Duplikateliminierung -- Berechnung von Verbunden -- Nested-Loops-Verbund -- Merge-Techniken -- Hashverbund -- Vergleich der Techniken -- Operationen für spezielle Anwendungen -- Cube-Berechnung -- Skyline-Operator -- Vertiefende Literatur -- Übungen -- Optimierung von Anfragen -- Grundprinzipien der Optimierung -- Motivierende Beispiele -- Phasen der Anfragebearbeitung -- Anfrageübersetzung und -vereinfachung -- Parsen und Analysieren der Anfrage -- Übersetzung in Relationenalgebra -- Auflösung von Sichten , Standardisierung und Vereinfachung von Ausdrücken -- Entschachteln von Anfragen -- Weitere Phasen der Optimierung -- Vertiefende Literatur -- Übungen -- Logische Optimierung -- Algebraische Optimierung -- Entfernen redundanter Operationen -- Änderung der Reihenfolge von Operationen -- Optimierungsregeln -- Ein einfacher Optimierungsalgorithmus -- Vorgruppierungen -- Erkennung gemeinsamer Teilanfragen -- Ergebnis der algebraischen Optimierung -- Verbundoptimierung mit Tableaus -- Tableaus - Eine informale Einführung -- Formale Definition einer Tableau-Anfrage -- Konstruktion einer Tableau-Anfrage -- Äquivalenz von Tableau-Anfragen -- Minimalität -- Optimierung von Tableau-Anfragen -- Erweiterung der Tableau-Optimierung -- Semantische Optimierung -- Darstellungsvarianten für Anfragen -- Berücksichtigung von Integritätsbedingungen -- Äquivalenz von Anfragen unter Integritätsbedingungen -- Tableau-Optimierung mit CHASE -- Vertiefende Literatur -- Übungen -- Interne Optimierung und kostenbasierte Planauswahl -- Physische oder interne Optimierung -- Planoperatoren und Planrepräsentation -- Plangenerierung und Suchstrategien -- Kostenmodelle und Kostenabschätzung -- Komponenten von Kostenmodellen -- Histogramme -- Kostenabschätzungen am Beispiel -- Statistiken in DBMS -- Strategien zur kostenbasierten Planauswahl -- Greedy-Suche -- Dynamische Programmierung -- Anfragedekomposition -- Iterative Improvement und Simulated Annealing -- Optimierung mit genetischen Algorithmen -- Beeinflussung von Anfrageoptimierern -- Ausgabe von Plänen -- Optimizer Hints -- Vertiefende Literatur -- Übungen -- III Transaktionsverarbeitung und Recovery -- Transaktionsmodelle -- Transaktionen im Mehrbenutzerbetrieb -- Transaktionseigenschaften -- Probleme im Mehrbenutzerbetrieb -- Inkonsistentes Lesen: Nonrepeatable Read -- Lesen inkonsistenter Zustände , Abhängigkeiten von nicht freigegebenen Daten: Dirty Read -- Das Phantom-Problem -- Verloren gegangene Änderungen: Lost Update -- Integritätsverletzung durch Mehrbenutzer-Anomalie -- Cursor-Referenzen -- Problemklassifikation -- Isolation: Serialisierbarkeit oder Snapshot Isolation -- Serialisierbarkeit -- Einführung in die Serialisierbarkeitsthematik -- Der Begriff des Schedules -- Grundlegende Definitionen -- Das Konzept der Serialisierbarkeit -- Sichtserialisierbarkeit -- Konfliktserialisierbarkeit -- Graphbasierter Test auf Konfliktserialisierbarkeit -- Abgeschlossenheitseigenschaften -- Transaktionsabbruch und Fehlersicherheit -- Rücksetzbarkeit -- Vermeidung kaskadierender Abbrüche -- Striktheit -- Rigorose Striktheit oder Strenge -- Operationen für den Transaktionsabbruch -- Mehrversionen-Serialisierbarkeit -- Idee des MVCC -- Ein- und Mehrversionen-Schedules -- Serialisierbarkeitsgraph für MV-Schedules -- Serielle und serialisierbare MV-Schedules -- Mehrversionen-Serialisierbarkeitsgraph -- MVCC in DBMS -- Snapshot Isolation -- Definition der Snapshot Isolation -- Vergleich zur Serialisierbarkeit -- Serialisierbare Snapshot Isolation -- Ausnutzung semantischer Informationen -- Vertauschbarkeit von Operationen -- Kompensierende Aktionen -- Vertiefende Literatur -- Übungen -- Transaktionsverwaltung -- Der Scheduler -- Sperrmodelle -- Sperrdisziplin -- Verklemmungen -- Livelock-Problem -- Sperrprotokolle -- Notwendigkeit von Sperrprotokollen -- Zwei-Phasen-Sperrprotokoll -- Striktes und strenges Zwei-Phasen-Sperrprotokoll -- Aggressive und konservative Protokolle -- Sperrgranulate -- Hierarchisches Sperren -- Prädikatsperren -- Baumprotokolle für Sperren in Indexstrukturen -- Nichtsperrende Verfahren zur Synchronisation -- Zeitmarkenverfahren -- Serialisierbarkeitsgraphentester -- Optimistische Verfahren -- Mehrversionen-Synchronisation , Begrenzung der Anzahl der Versionen
    Additional Edition: Print version: Saake, Gunter Datenbanken Frechen : mitp,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages