Datenbanksysteme: Konzepte und Techniken der Implementierung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin ; Heidelbert ; New York
Springer
[2001]
|
Ausgabe: | Zweite überarbeitete Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | Literaturverzeichnis Seite .......[547-567 |
Beschreibung: | XVIII, 582 Seiten Illustrationen, Diagramme |
ISBN: | 3540421335 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013851296 | ||
003 | DE-604 | ||
005 | 20160121 | ||
007 | t | ||
008 | 010731s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 96174944X |2 DE-101 | |
020 | |a 3540421335 |9 3-540-42133-5 | ||
035 | |a (OCoLC)76229388 | ||
035 | |a (DE-599)BVBBV013851296 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-863 |a DE-862 |a DE-1043 |a DE-91G |a DE-473 |a DE-739 |a DE-20 |a DE-703 |a DE-1047 |a DE-29T |a DE-824 |a DE-859 |a DE-Aug4 |a DE-898 |a DE-19 |a DE-384 |a DE-523 |a DE-526 |a DE-634 |a DE-83 |a DE-11 |a DE-525 |a DE-B768 |a DE-2070s |a DE-355 |a DE-1102 | ||
084 | |a ST 270 |0 (DE-625)143638: |2 rvk | ||
084 | |a DAT 650f |2 stub | ||
100 | 1 | |a Härder, Theo |d 1945- |e Verfasser |0 (DE-588)109120531 |4 aut | |
245 | 1 | 0 | |a Datenbanksysteme |b Konzepte und Techniken der Implementierung |c Theo Härde, Erhard Rahm |
250 | |a Zweite überarbeitete Auflage | ||
264 | 1 | |a Berlin ; Heidelbert ; New York |b Springer |c [2001] | |
264 | 4 | |c © 2001 | |
300 | |a XVIII, 582 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverzeichnis Seite .......[547-567 | ||
650 | 0 | 7 | |a Transaktionssystem |0 (DE-588)4195506-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Speicherverwaltung |0 (DE-588)4182146-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenbanksystem |0 (DE-588)4113276-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 1 | 1 | |a Speicherverwaltung |0 (DE-588)4182146-4 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Transaktionssystem |0 (DE-588)4195506-7 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Rahm, Erhard |d 1959- |0 (DE-588)124194168 |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-009475014 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1911 |
DE-BY-FWS_call_number | 1911/2015:0674 2000/ST 270 H136(2) |
DE-BY-FWS_katkey | 187883 |
DE-BY-FWS_media_number | 083100794408 083000359045 083000346528 |
_version_ | 1806176238429011968 |
adam_text | Inhaltsverzeichnis
Teil
1 Architektur von Datenbanksystemen...............................................................3
1.1 Anforderungen an Datenbanksysteme................................................................3
1.1.1 Entwicklung von Anwendungssystemen................................................3
1.1.2 Entwurfsziele..........................................................................................4
1.2 DB-Schemaarchitektur nach
1.2.1 Beschreibungsrahmen für DBS-Schnittstellen.......................................8
1.2.2 Die wichtigsten DBS-Schnittstellen.....................................................10
1.3 SchichtenmodeU-Architektur............................................................................11
1.3.1 Anforderungen an den Systementwurf.................................................11
1.3.2 ArcMtektarprinzipien............................................................................12
1.3.3 EmeMaches Schichtenmodell.......................„.___............................14
1.3.4 Integration von Metadaten-und Transaktionsverwaltung....................16
1.3.5 Schichtenmodell eines datenunabhängigen DBS..................................18
1.3.6 Optimierangsüberlegungen...................................................................21
1.4 Erweiterungen der DBS-Architektur.................................................................22
1.4.1 DBS-Kern-Architektur..........................................................................22
1.4.2 Client/Server-Architekturen..................................................................23
1.4.3
1.4.4 Architekturen von Transaktionssystemen.............................................29
1.4.5 Komponentenbasierte Systemarchitekturen..........................................32
1.5 Themenüberblick...............................................................................................35
Teil
2 Konzepte und Komponenten der E/A-Architektur..................................41
2.1 Die großen Einflußfaktoren..............................................................................42
2.2 Nutzung von Speicherhierarchien.....................................................................44
2.2.1» Aufbau einer Speicherhierarchie..........................................................45
2.2.2 Arbeitsweise einer Speicherhierarchie.................................................47
2.3 Halbleiterspeicher.,........................f..................................................................49
2.3.1 Hauptspeicher.......................................................................................50
2.3.2 Cache-Speicher.....................................................................................50
2.3.3 Erweiterter Hauptspeicher....................................................................51
2.3.4 Solid State
2.4 Aufbau und Arbeitsweise von Magnetplatten..................................................53
2.4.1 Aufzeichnungskomponente..................................................................53
2.4.2 Positionierangskomponente.................................................................54
2.4.3 Sequentieller
2.4.4 Platten-Controller.................................................................................59
2.5 Organisationsformen für Magnetplatten...............................„.......................... 60
2.5.1
2.5.2
2.6 Maßnahmen zur E/A-Optimierung...................................................................64
2.7 Überblick über die weiteren Speichermedien..............................«....................67
2.7.1 Magnetbänder.......................................................................................67
2.7.2 Optische und magneto-optische Speicher............................................68
3 Dateien und Blöcke...............................................................................................71
3.1 Aufgaben der Externspeicherverwaltung.........................................................72
3.2 Realisierung eines Dateisystems.......................................................................73
3.2.1 Dateikonzept.........................................................................................73
3.2.2 Dateisystem..........................................................................................75
3.3 Blockzuordnung bei Magnetplatten..................................................................76
3.3.1 Statische Dateizuordnung.....................................................................76
3.3.2 Dynamische Extent-Zuordnung............................................................77
3.3.3 Dynamische Blockzuordnung..............................................................78
3.3.4 Versetzungsverfahren...........................................................................79
3.3.5 Log-strukturierte Dateien.....................................................................80
3.4 Kontrolle der E/A-Operationen........................................................................ 82
3.4.1 Fehlerbehandlung bei Magnetplatten....................................................82
3.4.2 Erhöhung der Fehlertoleranz.................................................................83
3.4.3 Erkennung von fehlerhaften Blöcken...................................................84
3.4.4 Schutz des Datentransfers.....................................................................85
3.5 DBS-Unterstützung für Dateisysteme...............................................................86
4 Segmente und Seiten.............................................................................................91
4.1 Aufgaben der Abbildungsschicht......................................................................91
4.2 Segmente mit sichtbaren Seitengrenzen............................................................92
4.3 Verfahren der Seitenabbildung.........................................................................94
4.3.1 Direkte Seitenadressierung...................................................................95
4.3.2 Indirekte Seitenadressierung.................................................................96
4.4 Einbringstrategien für Änderungen...................................................................97
4.4.1 Schattenspeicherkonzept.......................................................................98
4.4.2 Zusatzdatei-Konzept...........................................................................103
5 DB-Pufferverwaltung.........................................................................................107
5.1 Aufgaben und
5.1.1 Unterschiede zur BS-Speicherverwaltung..........................................107
5.1.2 Allgemeine Arbeitsweise....................................................................109
5.1.3 Eigenschaften von Seitenreferenzfolgen.............................................111
5.2 Auffinden einer Seite......................................................................................114
5.3 Speicherzuteilung im DB-Puffer.....................................................................116
5.3.1 Klassifikation von Speicherzuteilungsstrategien................................116
5.3.2 Bestimmung von dynamischen Partitionen........................................119
5.4 Ersetzungsverfahren für Seiten.......................................................................121
5.4.1 PrefetehingundDemand-Fetehing.....................................................121
5.4.2 Klassifikation und Bewertung.............................................................124
5.4.3 Behandlung geänderter Seiten............................................................129
5.5 Nutzung von Kontextwissen...........................................................................130
5.5.1 Offene Ersetzungsprobleme................................................................130
5.5.2 Modellierung des Pufferbedarfs..........................................................132
5.5.3 Prioritätsgesteuerte Seitenersetzung...................................................134
5.6 Seiten variabler Größe.....................................................................................134
5.7 Betriebsprobleme............................................................................................137
5.7.1 Virtuelle Betriebssystemumgebung....................................................137
5.7.2 Maßnahmen zur Lastkontrolle............................................................138
ТеИ Ш:
6 Speicherungsstrukturen...................................................................................143
6.1 Freispeicherverwaltung................................................................................... 144
6.2 Adressierung von Sätzen................................................................................ 145
6.2.1 Bxternspeicherbasierte Adressierung.................................................145
6.2.2 Hauptspeicherbasierte Adressierung - Swizzling..............................149
6.3 Abbildung von Sätzen...........................f......................................................... 156
6.3.1 Speicherang von linearen Sätzen........................................................156
6.3.2 Techniken der Satzdarstellunng.........................................................158
6.3.3 Darstellung komplexer Objekte..........................................................159
6.3.4 Unterstützung von Cluster-Bildung....................................................164
6.4 Realisierung langer Felder.............................................................................. 169
6.4.1 Lange Felder als B^-Baum-Varianten................................................171
6.4.2 Lange Felder als sequentielle Strukturen...........................................171
6.4.3 Lange Felder mit Segmenten variabler Größe....................................174
7 Eindimensionale Zugriffspfade..................................................„..................177
7.1 Allgemeine Entwurfsüberlegungen................................................................178
7.2 Sequentielle Zugriffspfade.............................................................................. 181
7.2.1 Sequentielle Listen.............................................................................181
7.2.2 Gekettete listen......................................................................
7.3 Baumstrakturierte Zugriffspfade.................................................................... 181
7.3.1 Binäre Suchbäume..............................................................................182
7.3.2 Mehrwegbäume..................................................................................182
7.3.3 Digitalbäume......................................................................................191
7.4 Statische Hash-Verfahren............................................................................... 191
7.4.1 Kollisionsfreie Satzzuordnung...........................................................192
7.4.2 Verfahren mit Kollisionsbehandlung............................................192
7.4.3 Überlaufbehandlung...........................................................................194
7.4.4 Externes
7.5 Dynamische Hash-Verfahren.......................................................................... 198
7.5.1 Verfahren mit Indexnutzung...............................................................200
7.5.2 Verfahren ohne Indexnutzung............................................................204
7.6 Sekundäre Zugriffspfade................................................................................207
7.6.1 Verknüpfungsstrakturen für Satzmengen...........................................208
7.6.2 Implementierung der Invertierung......................................................210
7.6.3 Erweiterungen der Invertierangsverfahren.........................................219
7.7 Zusammenfassende Bewertung.............. ........................................................223
8 Typübergreifende Zugriffspfade...................................................................227
8.1 Hierarchische Zugriffspfade............................................................................228
8.1.1 Spezielle
8.1.2 Verlmüpfungsstrukturen für zugehörige Sätze...................................230
8.2 Verallgemeinerte Zugriffspfadstraktur...........................................................234
8.2.1 Realisierangsidee................................................................................234
8.2.2 Vorteile der Verallgemeinerung.........................................................236
8.3 Verbund- und Pfadindexe...............................................................................238
8.3.1 Verbundindex......................................................................................238
8.3.2 Mehrverbundindex..............................................................................239
8.3.3 Pfadindex............................................................................................241
8.4 Zusammenfassender Vergleich.......................................................................242
9 Mehrdimensionale Zugriffspfade..................................................................243
9.1 Allgemeine Anforderungen und Probleme.....................................................244
9.1.1 Klassifikation der Anfragetypen.........................................................245
9.1.2 Anforderungen an die Objektabbildung..............................................247
9.2 Mehrattributzugriff über eindimensionale Zugriffspfade...............................249
9.2.1 Separate Attribute als Schlüssel..........................................................250
9.2.2 Konkatenierte Attribute als Schlüssel.................................................251
9.3 Organisation der Datensätze...........................................................................254
9.3.1 Quadranten-Baum...............................................................................254
9.3.2 Mehrschlüssel-Hashing.......................................................................255
9.3.3 Mehrdimensionaler binärer Suchbaum (k-d-Baum)...........................257
9.4 Organisation des umgebenden Datenraums -
9.4.1 Lineare Einbettungen..........................................................................258
9.4.2 Heterogener k-d-Baum........................................................................259
9.4.3 k-d-B-Baum........................................................................................261
9.4.4 hB-Baum.............................................................................................263
9.5 Organisation des umgebenden Datenraums - Dimensionsverfeinerung........265
9.5.1 Prinzip der Dimensionsverfeinerung..................................................265
9.5.2
9.5.3 Interpolationsbasiertes
9.5.4 Mehrdimensionales dynamisches
9.6 Zugriffspfade für räumlich ausgedehnte Objekte...........................................280
9.6.1 Abbildungsprinzipien..........................................................................281
9.6.2 R-Baum..................................................................................,............282
9.6.3 R+-Raum.............................................................................................285
9.6.4 Mehrschichtenstrukturen.....................................................................286
9.7 Verallgemeinerte Suchbäume für DBS..........................................................286
9.7.1 Struktur und Eigenschaften des GiST................................................287
9.7.2 Die wesentlichen Parameter...............................................................289
9.7.3 Spezialisierung durch Schlüsselmethoden........................................ . 290
9.7.4 Weitergehende Forschungsaspekte....................................................291
9.8 Zusammenfassung und Vergleich...................................................................292
Teil
10 Satzorientierte DB-Schnittstelle.....................................................................299
10.1 Objekte und Operatoren..................................................................................301
10.2 Aufgaben und Funktionen des DB-Katalogs..................................................303
10.3 Satzorientierte
10.3.1 Abbildung von externen Sätzen..........................................................305
10.3.2 Kontextfreie Operationen...................................................................306
10.3.3 Navigationskonzepte......................................................................,...307
10.3.4 Implementierung von Scans..............................
10.3.5 Verarbeitung großer Objekte..............................................................317
10.4 Einsatz eines Sortieroperators.........................................................................319
10.4.1 Unterstützung komplexer DB-Operationen........................................319
10.4.2 Entwurfsüberlegungen für einen Sortieroperator.....„........................320
10.4.3 Optionen des Sortieroperators............................................................322
10.5
11 Implementierung von relationalen Operatoren.......................................327
11.1 Operatoren auf einer Relation.........................................................................328
11.1.1 Planoperatoren zur Modifikation........................................................328
11.1.2 Planoperatoren zur Selektion..............................................................329
11.2 Operatoren auf mehreren Relationen..............................................................331
11.3 Implementierung der Verbundoperation.........................................................333
11.3.1
11.3.2
11.3.3 Hash-Verbund.....................................................................................336
11.3.4 Sem-Verbrad und Bitfilterung..........................................................340
11.3.5 Nutzung von typübergreifenden Zugriffspfaden................................341
11.3.6 Vergleich der Verbundmethoden.......................................................342
11.4 Weitere binäre Operatoren................................................................343
12 Mengenorientierte DB-Schnittstelle..............................................................345
12.1 Übersetzung von DB-Anweisungen................................................................346
12.1.1 Allgemeine Aufgaben.........................................................................346
12.1.2 Ausdracksmächügkeit mengenorientierter DB-Sprachen..................349
12.2 Anbindung an Anwendungsprogramme.........................................................352
12.3 Anbindung mengenorientierter DB-Schnittstellen..........................................357
12.4 Interndarstellung einer Anfrage......................................................................359
12.5 Anfrageoptimierung........................................................................................362
12.5.1 Standardisierung einer Anfrage..........................................................363
12.5.2 Vereinfachung einer Anfrage..............................................................364
12.5.3 Anfragerestrukturierung......................................................................365
12.5.4 Anfragetransformation........................................................................367
12.5.5 Kostenmodelle und Kostenberechnung..............................................370
12.6 Code-Generierang...........................................................................................379
12.7 Ausführung von DB-Anweisungen.................................................................385
12.7.1 Ausführung der vorübersetzten Zugriffsmodule.................................385
12.7.2 Behandlung von Ad-hoc-Anfragen.....................................................386
Teil
13 Das Transaktionsparadigma ;..........................................................................391
13.1 Die ACID-Eigenschaften................................................................................392
13.2 Benutzerschnittstelle........................................................................................395
13.3 Integritätskontrolle..........................................................................................397
13.3.1 Arten von mtegritätsbedingungen.......................................................398
13.3.2 Trigger-Konzept und ECA-Regeln.....................................................400
13.3.3 Implementierungsaspekte...................................................................403
14 Synchronisation....................................................................................................407
14.1 Anomalien im Mehrbenutzerbetrieb...............................................................408
14.1.1 Verlorengegangene Änderungen (Lost Update).................................408
14.1.2 Zugriff auf schmutzige Daten
14.1.3 Nicht-wiederholbares Lesen (Non-repeatable
14.1.4 Phantom-Problem...............................................................................411
14.2 Das Korrektheitskriterium der Serialisierbarkeit............................................412
14.3 Überblick zu Synchronisationsverfahren........................................................415
14.4 Grundlagen von Sperrverfahren.....................................................................417
14.4.1 Zwei-Phasen-Sperrverfahren..............................................................417
14.4.2 RX-Sperrverfahren.............................................................................419
14.4.3 Behandlung von Sperrkonversionen...................................................420
14.4.4 Logische
14.5 Kohsistenzstufen.............................................................................................423
14.5.1 Konsistenzstufen nach [GRAY76].....................................................423
14.5.2 Cursor
14.5.3 Konsistenzstufen in SQL92................................................................425
14.6 Herarchische Sperrverfahren.........................................................................427
14.6.1 Anwartschaftssperren.........................................................................428
14.6.2 Hierarchische Sperren in objektorientierten DBS..............................430
14.7 Deadlock-Behandlung....................................................................................432
14.7.1 Deadlock-Verhütung..........................................................................432
14.7.2 Deadlock-Vermeidung.......................................................................433
14.7.3 Timeout-Verfahren.............................................................................436
14.7.4 Deadlock-Erkennung..........................................................................436
14.7.5 Abschließende Bemerkungen...............................
14.8 Weitere Verfahrensklassen und Optimierungen.............................................439
14.8.1 Optimistische Synchronisation...........................................................439
14.8.2 Zeitmarkenverfahren..........................................................................444
14.8.3 Mehrversionen-Synchronisation.........................................................445
14.8.4 Synchronisation auf Hot-Spot-Objekten.................... ........................448
14.9 Leistungsbewertung von Synchronisationsverfahren.....................................451
14.9.1 Einflußfaktoren.........................................................;.........................451
14.9.2 Lastkontrolle.......................................................................................453
15 Logging und
15.1 Fehler-und
15.1.1 Transaktionsfehler..............................................................................456
15.1.2 Systemfehler.......................................................................................457
15.1.3 Geräte- bzw. Externspeicherfehler.....................................................458
15.1.4 Katastrophen-Recovery......................................................................458
15.1.5 Grenzen der
15.2 Logging-Techniken.........................................................................................459
15.2.1 Physisches Logging............................................................................460
15.2.2 Logisches Logging.............................................................................462
15.2.3 Physiologisches Logging....................................................................463
15.3 Abhängigkeiten zu anderen Systemkomponenten..........................................464
15.3.1 Einfluß der Einbringstrategie..............................................................464
15.3.2 Einfluß des Sperrgranulats..................................................................466
15.3.3 Ausschreiben geänderter Seiten..........................................................466
15.3.4 WAL-Prinzip und Commit-Regel.......................................................468
15.3.5
15.4 Sicherungspunkte............................................................................................471
15.4.1 Direkte Sicherungspunkte...................................................................472
15.4.2
15.4.3 Klassifikation von DB-Recovery-Verfahren......................................477
15.5 Aufbau der Log-Datei.....................................................................................478
15.5.1 Log-Satzarten......................................................................................478
15.5.2 Begrenzung des Log-Umfangs...........................................................478
15.6
15.6.1 Überblick zur Restart-Prozedur..........................................................480
15.6.2
15.6.3
15.6.4
15.7 Geräte-Recovery.............................................................................................490
15.7.1 Erstellung vollständiger Archivkopien...............................................491
15.7.2 bkrementelles Dumping.....................................................................492
15.7.3 Alternativen zur Geräte-Recovery......................................................493
15.8 Verteilte Commit-Behandlung........................................................................494
16 Erweiterungen des Transaktionskonzepts.................................................499
16.1 Beschränkungen des ACID-Konzepts.............................................................500
16.2 Transaktionen mit Rücksetzpunkten...............................................................502
16.3 Geschachtelte Transaktionen..........................................................................503
16.3.1 Freiheitsgrade im Modell geschachtelter Transaktionen....................505
16.3.2 Regeln der Zusammenarbeit in geschachtelten Transaktionen...........507
16.3.3 Synchronisation geschachtelter Transaktionen...................................507
16.4 Offen geschachtelte Transaktionen.................................................................512
16.4.1 Synchronisationsprobleme..................................................................512
16.4.2
16.5 Mehrebenen-Transaktionen.............................................................................514
16.6 Langlebige Aktivitäten....................................................................................517
16.6.1 Das Konzept der Sagas.......................................................................518
16.6.2 ConTracts............................................................................................520
16.7 Datenbankverarbeitung in Entwurfsumgebungen...........................................522
Teil
17 Ausblick..................................................................................................................529
17.1 Universal
17.1.1 SQLS-Standard...................................................................................531
17.1.2 Java und SQLJ....................................................................................532
17.1.3 Dynamische Erweiterbarkeit-..............................................................533
17.1.4 Ikweiterangsinfrastruktur...................................................................534
17.1.5 Universal
17.2 Universal Access............................................................................................536
17.2.1 Zugriff auf heterogene relationale Daten...........................................537
17.2.2 Zugriffsvereinfachung bei heterogenen Datenquellen.......................538
17.2.3 DB-Techniken für das WWW............................................................539
17.2.4 Nutzung von persistenten Warteschlangen........................................540
17.3 Neue Architektur-^und Verarbeitungskonzepte..............................................542
17.3.1 Resttuktiirierang des DBS-Kerns.......................................................542
17.3.2 Client-seitige DBS-Unterstützung......................................................543
17.4 Transaktionsverwaltung..................................................................................545
Literatur...........................................................................................................................547
Index...................................................................................................................................569
Das Buch bietet eine umfassende, aktuelle Darstellung der Konzepte und
Techniken zur Implementierung von Datenbanksystemen. Durch seinen
didaktischen Aufbau und seine Praxisnähe ist es gleichermaßen als vertie¬
fendes Lehrbuch und als Handbuch für alle Informatiker geeignet, die große
Systeme entwickeln oder administrieren.
Ausgangspunkt ist ein hierarchisches Architekturmodell, dessen Schichten
es ermöglichenden Systemaufbau,die Einordnung der bereitzustellenden
Funktionen und ihr Zusammenspiel detailliert zu beschreiben. Alle Aspekte
der Datenabbildung werden mit den erforderlichen Algorithmen und
Datenstrukturen behandelt, also vor allem Externspeicherabbildung, Reali¬
sierung von Speicherungsstrukturen und Zugriffspfaden sowie die Ablei¬
tung logischer Sichten. Diese Aufgaben teilen sich Speicher-, Zugriffs- und
Datensystem.
Zweiter Schwerpunkt des Buches ist das Transaktionskonzept mit seinen
Erweiterungen. Dabei werden insbesondere alle Funktionen zur Synchro¬
nisation des Mehrbenutzerbetriebs und zur Wiederherstellung der Daten¬
bank im Fehlerfall (Logging und
|
any_adam_object | 1 |
author | Härder, Theo 1945- Rahm, Erhard 1959- |
author_GND | (DE-588)109120531 (DE-588)124194168 |
author_facet | Härder, Theo 1945- Rahm, Erhard 1959- |
author_role | aut aut |
author_sort | Härder, Theo 1945- |
author_variant | t h th e r er |
building | Verbundindex |
bvnumber | BV013851296 |
classification_rvk | ST 270 |
classification_tum | DAT 650f |
ctrlnum | (OCoLC)76229388 (DE-599)BVBBV013851296 |
discipline | Informatik |
edition | Zweite überarbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02317nam a22004938c 4500</leader><controlfield tag="001">BV013851296</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160121 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010731s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">96174944X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540421335</subfield><subfield code="9">3-540-42133-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76229388</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013851296</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 270</subfield><subfield code="0">(DE-625)143638:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 650f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Härder, Theo</subfield><subfield code="d">1945-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)109120531</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenbanksysteme</subfield><subfield code="b">Konzepte und Techniken der Implementierung</subfield><subfield code="c">Theo Härde, Erhard Rahm</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Zweite überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Heidelbert ; New York</subfield><subfield code="b">Springer</subfield><subfield code="c">[2001]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 582 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverzeichnis Seite .......[547-567</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Transaktionssystem</subfield><subfield code="0">(DE-588)4195506-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Transaktionssystem</subfield><subfield code="0">(DE-588)4195506-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rahm, Erhard</subfield><subfield code="d">1959-</subfield><subfield code="0">(DE-588)124194168</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009475014</subfield></datafield></record></collection> |
id | DE-604.BV013851296 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:18:07Z |
institution | BVB |
isbn | 3540421335 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009475014 |
oclc_num | 76229388 |
open_access_boolean | |
owner | DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1043 DE-91G DE-BY-TUM DE-473 DE-BY-UBG DE-739 DE-20 DE-703 DE-1047 DE-29T DE-824 DE-859 DE-Aug4 DE-898 DE-BY-UBR DE-19 DE-BY-UBM DE-384 DE-523 DE-526 DE-634 DE-83 DE-11 DE-525 DE-B768 DE-2070s DE-355 DE-BY-UBR DE-1102 |
owner_facet | DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1043 DE-91G DE-BY-TUM DE-473 DE-BY-UBG DE-739 DE-20 DE-703 DE-1047 DE-29T DE-824 DE-859 DE-Aug4 DE-898 DE-BY-UBR DE-19 DE-BY-UBM DE-384 DE-523 DE-526 DE-634 DE-83 DE-11 DE-525 DE-B768 DE-2070s DE-355 DE-BY-UBR DE-1102 |
physical | XVIII, 582 Seiten Illustrationen, Diagramme |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Springer |
record_format | marc |
spellingShingle | Härder, Theo 1945- Rahm, Erhard 1959- Datenbanksysteme Konzepte und Techniken der Implementierung Transaktionssystem (DE-588)4195506-7 gnd Speicherverwaltung (DE-588)4182146-4 gnd Datenbanksystem (DE-588)4113276-2 gnd |
subject_GND | (DE-588)4195506-7 (DE-588)4182146-4 (DE-588)4113276-2 |
title | Datenbanksysteme Konzepte und Techniken der Implementierung |
title_auth | Datenbanksysteme Konzepte und Techniken der Implementierung |
title_exact_search | Datenbanksysteme Konzepte und Techniken der Implementierung |
title_full | Datenbanksysteme Konzepte und Techniken der Implementierung Theo Härde, Erhard Rahm |
title_fullStr | Datenbanksysteme Konzepte und Techniken der Implementierung Theo Härde, Erhard Rahm |
title_full_unstemmed | Datenbanksysteme Konzepte und Techniken der Implementierung Theo Härde, Erhard Rahm |
title_short | Datenbanksysteme |
title_sort | datenbanksysteme konzepte und techniken der implementierung |
title_sub | Konzepte und Techniken der Implementierung |
topic | Transaktionssystem (DE-588)4195506-7 gnd Speicherverwaltung (DE-588)4182146-4 gnd Datenbanksystem (DE-588)4113276-2 gnd |
topic_facet | Transaktionssystem Speicherverwaltung Datenbanksystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009475014&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hardertheo datenbanksystemekonzepteundtechnikenderimplementierung AT rahmerhard datenbanksystemekonzepteundtechnikenderimplementierung |
Inhaltsverzeichnis
THWS Würzburg Magazin
Signatur: |
1911 2015:0674 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 270 H136(2) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |