Datenbanksysteme: eine Einführung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Oldenbourg
2011
|
Ausgabe: | 8., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 792 S. Ill., graph. Darst. |
ISBN: | 9783486598346 3486598341 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037262428 | ||
003 | DE-604 | ||
005 | 20180508 | ||
007 | t | ||
008 | 110303s2011 gw ad|| |||| 00||| ger d | ||
015 | |a 11,N09 |2 dnb | ||
016 | 7 | |a 1010206273 |2 DE-101 | |
020 | |a 9783486598346 |c Kunst. : ca. EUR 39.80 (DE) |9 978-3-486-59834-6 | ||
020 | |a 3486598341 |9 3-486-59834-1 | ||
024 | 3 | |a 9783486598346 | |
035 | |a (OCoLC)711844574 | ||
035 | |a (DE-599)DNB1010206273 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-739 |a DE-91G |a DE-91 |a DE-Aug4 |a DE-12 |a DE-523 |a DE-83 |a DE-210 |a DE-573 |a DE-859 |a DE-188 |a DE-1051 |a DE-29T |a DE-2070s |a DE-634 |a DE-M49 |a DE-703 |a DE-706 |a DE-858 |a DE-M347 |a DE-824 |a DE-11 |a DE-862 |a DE-473 |a DE-20 |a DE-1102 |a DE-384 |a DE-863 |a DE-1029 | ||
082 | 0 | |a 005.74 |2 22/ger | |
084 | |a ST 270 |0 (DE-625)143638: |2 rvk | ||
084 | |a DAT 650f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kemper, Alfons |d 1958- |e Verfasser |0 (DE-588)131502573 |4 aut | |
245 | 1 | 0 | |a Datenbanksysteme |b eine Einführung |c von Alfons Kemper ; André Eickler |
250 | |a 8., aktualisierte und erw. Aufl. | ||
264 | 1 | |a München |b Oldenbourg |c 2011 | |
300 | |a 792 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datenbanksystem |0 (DE-588)4113276-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Eickler, André |e Verfasser |0 (DE-588)113854692 |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021175541&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-021175541 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1340 |
DE-BY-FWS_call_number | 2000/ST 270 K32(8) 1340/ST 270 K32(8)st |
DE-BY-FWS_katkey | 410302 |
DE-BY-FWS_media_number | 083000505296 083101294018 |
_version_ | 1824553799654572033 |
adam_text | Inhalt
s
ver zeichnis
Vorwort 17
1 Einleitung und Übersicht 19
1.1 Motivation für den Einsatz eines DBMS................ 19
1.2 Datenabstraktion............................. 21
1.3 Datenunabhängigkeit........................... 22
1.4 Datenmodelle............................... 23
1.5 Datenbankschema und Ausprägung................... 24
1.6 Einordnung der Datenmodelle...................... 24
1.6.1 Modelle des konzeptuellen Entwurfs............... 24
1.6.2 Logische (Implementations-)Datenmodelle ........... 25
1.7 Architekturübersicht eines DBMS.................... 28
1.8 Übungen ................................. 30
1.9 Literatur................................. 30
2 Datenbankentwurf 31
2.1 Abstraktionsebenen des Datenbankentwurfs.............. 31
2.2 Allgemeine Entwurfsmethodik...................... 32
2.3 Die Datenbankentwurfsschritte..................... 33
2.4 Die Anforderungsanalyse........................ 33
2.4.1 Informationsstrukturanforderungen ............... 35
2.4.2 Datenverarbeitungsanforderungen................ 37
2.5 Grundlagen des Entity-Relationship-Modells.............. 37
2.6 Schlüssel ................................. 39
2.7 Charakterisierung von Beziehungstypen ................ 39
2.7.1 Funktionalitäten der Beziehungen................ 39
2.7.2 Funktionalitätsangaben bei n-stelligen Beziehungen...... 41
2.7.3 Die (min, maa;)-Notation..................... 44
2.8 Existenzabhängige Entitytypen..................... 48
2.9 Generalisierung.............................. 49
2.10 Aggregation................................ 50
2.11 Kombination von Generalisierung und Aggregation.......... 52
2.12 Konsolidierung, Sichtenintegration................... 53
2.13 Konzeptuelle Modellierung mit UML.................. 59
2.13.1 UML-Klassen........................... 59
2.13.2 Assoziationen zwischen Klassen ................. 60
2.13.3 Aggregation in UML ....................... 61
2.13.4 Anwendungsbeispiel·. Begrenzungsflächendarstelhmg von Poly¬
edern in UML ......................... . . 62
2.13.5 Generalisierung in UML-Notation................ 63
2.13.6 Die Modellierung der Universität in UML............ 63
2.13.7 Verhaltensmodellierung in UML................. 64
2.13.8 Anwendungsfall-Modellierung
(use cases)............
64
2.13.9 Interaktionsdiagramme...................... 66
2.13.10 Interaktionsdiagramm zur Prüfungsdurchführimg........ 66
2.14 Übungen ................................. 67
2.15 Literatur................................. 69
Das relationale Modell 71
3.1 Definition des relationalen Modells................... 71
3.1.1 Mathematischer Formalismus................... 71
3.1.2 Schema-Definition......................... 72
3.2 Umsetzung eines konzeptuellen Schemas in ein relationales Schema . 73
3.2.1 Relationale Darstellung von Entitytypen ............ 73
3.2.2 Relationale Darstellung von Beziehungen............ 73
3.3 Verfeinerung des relationalen Schemas................. 78
3.3.1
l:iV-Beziehungen
......................... 78
3.3.2 Ll-Beziehungen.......................... 80
3.3.3 Vermeidung von Null-Werten................... 81
3.3.4 Relationale Modellierung der Generalisierung.......... 82
3.3.5 Beispielausprägung der Universitäts-Datenbank ........83
3.3.6 Relationale Modellierung schwacher Entitytypen........ 85
3.4 Die relationale Algebra ......................... 85
3.4.1 Selektion.............................. 86
3.4.2 Projektion............................. 87
3.4.3 Vereinigung ............................87
3.4.4 Mengendifferenz.......................... 88
3.4.5 Kartesisches Produkt (Kreuzprodukt)..............88
3.4.6 Umbenennung von Relationen und Attributen.........89
3.4.7 Definition der relationalen Algebra................90
3.4.8 Der relationale Verbund
(Join)
.................. 90
3.4.9 Mengendurchschnitt........................95
3.4.10 Die relationale Division...................... 96
3.4.11 Gruppierung und Aggregation..................97
3.4.12 Operatorbaum-Darstellung.................... 98
3.5 Der Relationenkalkül........................... 98
3.5.1 Beispielanfrage im relationalen Tupelkalkül........... 99
3.5.2 Quantifizierung von Tupelvariablen...............100
3.5.3 Formale Definition des Tupelkalküls...............101
3.5.4 Sichere Ausdrücke des Tupelkalküls...............102
3.5.5 Der relationale Domänenkalkül..................102
3.5.6 Beispielanfragen im Domänenkalkül...............103
3.5.7 Sichere Ausdrücke des Domänenkalküls.............104
3.6 Ausdruckskraft der Anfragesprachen..................105
3.7 Übungen .................................105
3.8 Literatur.................................108
Relationale Anfragesprachen 111
4.1 Geschichte ................................111
4.2 Datentypen................................112
4.3 Schemadefinition.............................112
4.4 Schemaveränderung ...........................113
4.5 Elementare Datenmanipulation: Einfügen von Tupeln.........114
2.13.9 Interaktionsdiagramme...................... 66
2.13.10 Interaktionsdiagramm zur Prüfungsdurchführung........ 66
2.14 Übungen ................................. 67
2.15 Literatur................................. 69
3 Das relationale Modell 71
3.1 Definition des relationalen Modells................... 71
3.1.1 Mathematischer Formalismus................... 71
3.1.2 Schema-Definition......................... 72
3.2 Umsetzung eines konzeptuellen Schemas in ein relationales Schema . 73
3.2.1 Relationale Darstellung von Entitytypen ............ 73
3.2.2 Relationale Darstellung von Beziehungen............ 73
3.3 Verfeinerung des relationalen Schemas................. 78
3.3.1
l:iV-Beziehungen
......................... 78
3.3.2 l:l-Beziehungen.......................... 80
3.3.3 Vermeidung von Null-Werten................... 81
3.3.4 Relationale Modellierung der Generalisierung.......... 82
3.3.5 Beispielausprägung der Universitäts-Datenbank ........ 83
3.3.6 Relationale Modellierung schwacher Entitytypen........ 85
3.4 Die relationale Algebra ......................... 85
3.4.1 Selektion.............................. 86
3.4.2 Projektion............................. 87
3.4.3 Vereinigung ............................ 87
3.4.4 Mengendifferenz.......................... 88
3.4.5 Kartesisches Produkt (Kreuzprodukt).............. 88
3.4.6 Umbenennung von Relationen und Attributen......... 89
3.4.7 Definition der relationalen Algebra................ 90
3.4.8 Der relationale Verbund
(Join)
.................. 90
3.4.9 Mengendurchschnitt........................ 95
3.4.10 Die relationale Division...................... 96
3.4.11 Gruppierung und Aggregation.................. 97
3.4.12 Operatorbaum-Darstellung.................... 98
3.5 Der Relationenkalkül........................... 98
3.5.1 Beispielanfrage im relationalen Tupelkalkül........... 99
3.5.2 Quantifizierung von Tupelvariablen ............... 100
3.5.3 Formale Definition des Tupelkalküls............... 101
3.5.4 Sichere Ausdrücke des Tupelkalküls............... 102
3.5.5 Der relationale Domänenkalkül.................. 102
3.5.6 Beispielanfragen im Domänenkalkül............... 103
3.5.7 Sichere Ausdrücke des Domänenkalküls............. 104
3.6 Ausdruckskraft der Anfragesprachen.................. 105
3.7 Übungen ................................. 105
3.8 Literatur................................. 108
4 Relationale Anfragesprachen 111
4.1 Geschichte ................................111
4.2 Datentypen................................112
4.3 Schemadefinition.............................112
4.4 Schemaveränderung ...........................113
4.5 Elementare Datenmanipulation: Einfügen von Tupeln.........114
6.6 Erste
Normalform
............................185
6.7 Zweite
Normalform
............................186
6.8 Dritte
Normalform
............................188
6.9 Boyce-Codd
Normalform
........................190
6.10 Mehrwertige Abhängigkeiten ......................193
6.11 Vierte
Normalform
............................195
6.12 Zusammenfassung............................197
6.13 Übungen .................................198
6.14 Literatur.................................202
Physische Datenorganisation 203
7.1 Speichermedien..............................203
7.2 Speicherhierarchie............................204
7.3 Speicherarrays: RAID..........................206
7.4 Der Datenbankpuffer...........................210
7.5 Abbildung von Relationen auf den Sekundärspeicher.........211
7.6 Indexstrukturen .............................213
7.7 ISAM...................................214
7.8 B-Bäume.................................216
7.9 B+-Bäume.................................220
7.10
Präfix-B+-Bäume
.............................222
7.11
Hashing..................................
222
7.12 Erweiterbares
Hashing..........................
224
7.13 Mehrdimensionale Indexstrukturen...................226
7.14 Ballung logisch verwandter Datensätze.................231
7.15 Unterstützung eines Anwendungsverhaltens..............232
7.16 Physische Datenorganisation in SQL..................235
7.17 Übungen .................................235
7.18 Literatur.................................237
Anfragebearbeitung 241
8.1 Logische Optimierung..........................242
8.1.1 Äquivalenzen in der relationalen Algebra............244
8.1.2 Anwendung der Transformationsregeln .............246
8.2 Physische Optimierung .........................250
8.2.1 Implementierung der Selektion..................252
8.2.2 Implementierung von binären Zuordnungsoperatoren......252
8.2.3 Gruppierung und Duplikateliminierung.............259
8.2.4 Projektion und Vereinigung....................260
8.2.5 Zwischenspeicherung .......................260
8.2.6 Sortierung von Zwischenergebnissen...............261
8.2.7 Übersetzung der logischen Algebra................265
8.3 Kostenmodelle..............................268
8.3.1 Selektivitäten...........................268
8.3.2 Kostenabschätzung für die Selektion...............271
8.3.3 Kostenabschätzung für den
Join
.................271
8.3.4 Kostenabschätzung für die Sortierung..............272
8.4 „Tuning von Datenbankanfragen....................272
8.5 Kostenbasierte Optimierer........................274
8.5.1 Suchraum für die Join-Optimierung...............274
8.5.2 Dynamische Programmierung ..................276
8.6 Übungen .................................280
8.7 Literatur.................................282
9 Transaktionsverwaltung 285
9.1 Begriffsbildung..............................285
9.2 Anforderungen an die Transaktionsverwaltung.............286
9.3 Operationen auf Transaktions-Ebene..................286
9.4 Abschluss einer Transaktion.......................287
9.5 Eigenschaften von Transaktionen....................289
9.6 Transaktionsverwaltung in SQL.....................290
9.7 Zustandsübergänge einer Transaktion .................291
9.8 Literatur.................................292
10 Fehlerbehandlung 293
10.1 Fehlerklassifikation............................293
10.1.1 Lokaler Fehler einer Transaktion.................293
10.1.2 Fehler mit Hauptspeicherverlust.................294
10.1.3 Fehler mit Hintergrundspeicherverlust..............295
10.2 Die Speicherhierarchie..........................295
10.2.1 Ersetzung von Puffer-Seiten ...................295
10.2.2 Einbringen von Änderungen einer Transaktion.........296
10.2.3 Einbringstrategie .........................297
10.2.4 Hier zugrunde gelegte Systemkonfiguration...........298
10.3 Protokollierung von Änderungsoperationen ..............298
10.3.1 Struktur der Log-Einträge ....................299
10.3.2 Beispiel einer Log-Datei......................299
10.3.3 Logische oder physische Protokollierung.............299
10.3.4 Schreiben der Log-Information..................300
10.3.5 Das WAL-Prinzip.........................302
10.4 Wiederanlauf nach einem Fehler ....................302
10.4.1 Analyse des Logs .........................303
10.4.2 Redo-Phase ............................304
10.4.3 Undo-Phase............................304
10.5 Fehlertoleranz des Wiederanlaufs....................304
10.6 Lokales Zurücksetzen einer Transaktion ................306
10.7 Partielles Zurücksetzen einer Transaktion ...............307
10.8 Sicherungspunkte.............................308
10.8.1 Transaktionskonsistente Sicherungspunkte ...........308
10.8.2 Aktionskonsistente Sicherungspunkte ..............309
10.8.3 Unscharfe
(fuzzy)
Sicherungspunkte...............311
10.9
Recovery
nach einem Verlust der materialisierten Datenbasis.....312
10.10 Übungen .................................313
10.11 Literatur.................................314
11 Mehrbenutzersynchronisation 315
11.1 Fehler bei unkontrolliertem Mehrbenutzerbetrieb...........316
11.1.1 Verlorengegangene Änderungen
(lost update)
..........316
11.1.2 Abhängigkeit von nicht freigegebenen Änderungen.......316
11.1.3 Phantomproblem .........................317
11.2
Serialisierbarkeit
.............................317
11.2.1 Beispiele serialisierbarer Ausführungen (Historien).......318
11.2.2 Nicht serialisierbare Historie...................318
11.3 Theorie der Serialisierbarkeit......................321
11.3.1 Definition einer Transaktion...................321
11.3.2 Historie
(Schedule)
........................322
11.3.3 Äquivalenz zweier Historien....................323
11.3.4 Serialisierbare Historien......................324
11.3.5 Kriterien für Serialisierbarkeit..................324
11.4 Eigenschaften von Historien bezüglich der
Recovery
..........326
11.4.1 Rücksetzbare Historien......................326
11.4.2 Historien ohne kaskadierendes Rücksetzen............326
11.4.3 Strikte Historien..........................327
11.4.4 Beziehungen zwischen den Klassen von Historien........327
11.5 Der Datenbank-Scheduler........................328
11.6 Sperrbasierte Synchronisation......................329
11.6.1 Zwei Sperrmodi..........................329
11.6.2 Zwei-Phasen-Sperrprotokoll....................330
11.6.3 Kaskadierendes Rücksetzen (Schneeballeffekt) .........332
11.7 Verklemmungen
(Deadlocks)
......................332
11.7.1 Erkennung von Verklemmungen.................333
11.7.2 Preclaiming zur Vermeidung von Verklemmungen .......334
11.7.3 Verklemmungsvermeidung durch Zeitstempel..........335
11.8 Hierarchische Sperrgranulate ......................336
11.9 Einfüge- und Löschoperationen, Phantome...............340
11.10 Zeitstempel-basierende Synchronisation ................341
11.11 Optimistische Synchronisation .....................343
11.12 Klassifizierung der Verfahren......................344
11.13 Synchronisation von Indexstrukturen..................344
11.14 Mehrbenutzersynchronisation in SQL-92................348
11.15 Übungen .................................350
11.16 Literatur.................................353
12 Sicherheitsaspekte 355
12.1
Discretionary
Access
Control
......................357
12.2 Zugriffskontrolle in SQL.........................357
12.2.1 Identifikation und Authentisierung................358
12.2.2 Autorisierung und Zugriffskontrolle ...............358
12.2.3 Sichten...............................359
12.2.4 Individuelle Sicht für eine Benutzergruppe ...........360
12.2.5 k-Anonymität...........................361
12.2.6
Auditing
..............................361
12.3 Verfeinerung des Autorisierungsmodells ................362
12.3.1 Rollenbasierte Autorisierung: Implizite Autorisierung von Sub¬
jekten ...............................363
12.3.2 Implizite Autorisierung von Operationen ............364
12.3.3 Implizite Autorisierung von Objekten..............364
12.3.4 Implizite Autorisierung entlang einer Typhierarchie ......365
12.4
Mandatory
Access
Control
........................367
12.5 Multilevel-Datenbanken......................... 367
12.6
SQL-Injection
............................... 370
12.6.1 Attacken.............................. 371
12.6.2 Schutz vor SQL-Injection-Attacken ............... 372
12.7 Kryptographie.............................. 374
12.7.1 Der Data
Encryption
Standard.................. 374
12.7.2 Public-Key-Kryptographie.................... 376
12.7.3 Public-Key-Infrastruktur (PKI) ................. 377
12.8 Zusammenfassung............................ 378
12.9 Übungen ................................. 378
12.10 Literatur................................. 380
13 Objektorientierte Datenbanken 381
13.1 Bestandsaufnahme relationaler Datenbanksysteme ..........381
13.2 Vorteile der objektorientierten Datenmodellierung...........385
13.3 Der ODMG-Standard..........................386
13.4 Eigenschaften von Objekten.......................387
13.4.1 Objektidentität..........................388
13.4.2 Typ eines Objekts.........................389
13.4.3 Wert eines Objekts........................389
13.5 Definition von Objekttypen.......................390
13.5.1 Attribute..............................390
13.5.2 Beziehungen............................390
13.5.3 Typeigenschaften: Extensionen und Schlüssel..........397
13.6 Modellierung des Verhaltens: Operationen...............397
13.7 Vererbung und Subtypisierung .....................400
13.7.1 Terminologie............................400
13.7.2 Einfache und Mehrfachvererbung.................401
13.8 Beispiel einer Typhierarchie.......................402
13.9 Verfeinerung (Spezialisierung) und spätes Binden von Operationen . 405
13.10 Mehrfachvererbung............................408
13.11 Die Anfragesprache OQL ........................409
13.11.1 Einfache Anfragen.........................409
13.11.2 Geschachtelte Anfragen und Partitionierung ..........410
13.11.3 Pfadausdrücke...........................411
13.11.4 Erzeugung von Objekten.....................412
13.11.5 Operationsaufruf .........................412
13.12 C+^-Einbettung.............................412
13.12.1 Objektidentität ..........................414
13.12.2 Objekterzeugung und Ballung..................415
13.12.3 Einbettung von Anfragen.....................415
13.13 Übungen....... ..........................416
13.14 Literatur.................................417
14 Erweiterbare und objekt-relationale Datenbanken 419
14.1 Übersicht über die objekt-relationalen Konzepte............419
14.2
Large Objects (LOBs)
..........................420
14.3
Distinct Types:
Einfache benutzerdefinierte Datentypen .......422
14.4
Table Functions .............................
426
14.4.1 Nutzung einer
Table Function in
Anfragen...........427
14.4.2 Implementierung einer
Table Function
..............427
14.5 Benutzerdefinierte strukturierte Objekttypen .............429
14.6 Geschachtelte Objekt-Relationen....................433
14.7 Vererbung von SQL-Objekttypen....................437
14.8 Komplexe Attribut-Typen........................440
14.9 Übungen .................................441
14.10 Literatur.................................442
15 Deduktive Datenbanken 443
15.1 Terminologie...............................443
15.2 Datalog..................................443
15.3 Eigenschaften von
Datalog-Programmen
................447
15.3.1 Rekursivität............................447
15.3.2 Sicherheit von Datalog-Regeln..................447
15.4 Auswertung von nicht-rekursiven
Datalog-Programmen
........448
15.4.1 Auswertung eines Beispielprogramms..............448
15.4.2 Auswertungs-Algorithmus ....................451
15.5 Auswertung rekursiver Regeln......................453
15.6 Inkrementelle (semi-naive) Auswertung rekursiver Regeln ......455
15.7 Bottom-Up oder
Тор
-Down
Auswertung................459
15.8 Negation im Regelrumpf.........................461
15.8.1 Stratifizierte Datalog-Programme ................461
15.8.2 Auswertung von Regeln mit Negation..............462
15.8.3 Ein etwas komplexeres Beispiel..................463
15.9 Ausdruckskraft von Datalog.......................463
15.10 Übungen .................................465
15.11 Literatur.................................469
16 Verteilte Datenbanken 471
16.1 Terminologie und Abgrenzung......................471
16.2 Entwurf verteilter Datenbanken.....................473
16.3 Horizontale und vertikale Fragmentierung...............475
16.3.1 Horizontale Fragmentierung ...................476
16.3.2 Abgeleitete horizontale Fragmentierung.............478
16.3.3 Vertikale Fragmentierung.....................479
16.3.4 Kombinierte Fragmentierung...................481
16.3.5 Allokation für unser Beispiel...................482
16.4 Transparenz in verteilten Datenbanken.................483
16.4.1 Fragmentierungstransparenz...................483
16.4.2 Allokationstransparenz......................484
16.4.3 Lokale Schema-Transparenz ...................484
16.5 Anfrageübersetzung und -Optimierung in VDBMS...........485
16.5.1 Anfragebearbeitung bei horizontaler Fragmentierung......485
16.5.2 Anfragebearbeitung bei vertikaler Fragmentierung.......487
16.6 Join-Auswertung in VDBMS ......................489
16.6.1 Join-Auswertung ohne Filterung.................489
16.6.2 Join-Auswertung mit Semijoin-Filterung ............490
16.6.3 Join-Auswertung mit Bitmap-Filterung.............492
16.7 Transaktionskontrolle in VDBMS....................494
16.8 Mehrbenutzersynchronisation in ^DBMS ...............499
16.8.1
Serialisierbarkeit
..........................499
16.8.2 Das Zwei-Phaseii-SperrprotokoU in VDBMS .......... 499
16.9
Deadlocks in
VDBMS.......................... 500
16.9.1 Erkennung von
Deadlocks
.................... 500
16.9.2 Deadlock-Vermeidung....................... 503
16.10 Synchronisation bei replizierten Daten.................504
16.11
Peer-to-Peer-
Informationssysteme.................... 507
16.11.1
РгР-БузЇете
für den Datenaustausch (File-Sharing)...... 507
16.11.2 Verteilte Hashtabellen
(Distributed Hash Tables DHTs)
. . . . 509
16.11.3 Mehrdimensionaler
P2P-Datenrau.ni
............... 513
16.12
No-SQL-
und Key/Value-Datenbanksysteme.............. 515
16.13 Übungen ................................. 516
16.14 Literatur................................. 520
17 Betriebliche Anwendungen: OLTP, Data
Warehouse, Data
Mining523
17.1 SAP R/3: Ein betriebswirtschaftliches Datenbankanwendungssystem 523
17.1.1 Architektur von SAP R/3 .................... 523
17.1.2 Datenmodell und Schema von SAP R/3............. 524
17.1.3 ABAP/4.............................. 525
17.1.4 Transaktionen in SAP R/3.................... 528
17.2 Data
Warehouse, Decision-Support,
OLAP .............. 529
17.2.1 Datenbankentwurf für das Data
Warehouse
........... 530
YJ.2.2 Anfragen im Sternschema:
Star Join
............... 533
17.2.3 Roll-Up/Drill-Down-Anfragen.................. 534
17.2.4 Flexible Auswertungsmethoden ................. 536
17.2.5 Materialisierung von Aggregaten................. 536
17.2.6 Der
cube-Operator
........................ 538
17.2.7 Wiederverwendung materialisierter Aggregate ......... 538
17.2.8
Bitmap-Indices
für OLAP-Anfragen............... 541
17.2.9 Auswertungsalgorithmen für komplexe OLAP-Anfragen .... 542
17.3 Bewertung (Ranking) von Objekten .................. 544
17.3.1 Top-k-Anfragen.......................... 545
17.3.2 Skyline-Anfragen ......................... 549
17.3.3 Data Warehouse-Architekturen.................. 552
17.3.4 Attribut-basierte Speicherung
(Column-Stores)
......... 553
17.4 Data Mining............................... 555
17.4.1 Klassifikation von Objekten ................... 555
17.4.2 Assoziationsregeln......................... 556
17.4.3 Der
À
Priori-Algorithmus..................... 557
17.4.4 Bestimmung der Assoziationsregeln............... 559
17.4.5 Cluster-Bestimmung........................ 560
17.5 Übungen ................................. 561
17.6 Literatur................................. 562
18 Internet-Datenbankanbindungen 565
18.1 HTML- und HTTP-Grundlagen..................... 565
18.1.1 HTML: Die Hypertext-Sprache des World Wide Web ..... 565
18.1.2 Adressierung von Web-Dokumenten............... 566
18.1.3 Client/Server-Architektur des World Wide Web ........ 568
18.1.4 HTTP: Das Hypertext Transfer Protokoll ........... 568
18.1.5
HTTPS
...............................569
18.2 Web-Datenbank-Anbindung
via Servlets
................570
18.2.1
Beispiel-Servlet
..........................570
18.3
Java Server Pages
/
Active Server Pages
................576
18.3.1 JSP/HTML-Seite mit
Java-Code
.................577
18.3.2 HTML-Seite mit Java-Bean-Aufruf ...............579
18.3.3
Die Java-Bean
Komponente Vorlesung
епВеап
..........580
18.3.4
Sokrates Homepage
........................582
18.4
Datenbankanbindung via Java-Applets
.................582
18.5 Übungen .................................583
18.6 Literatur.................................584
19 XML-Datenmodellierung und Web-Services 587
19.1 XML-Datenmodellierung ........................587
19.1.1 Schema oder kein Schema.....................588
19.1.2 Rekursive Schemata........................590
19.1.3 Universitätsinformation in XML-Format ............590
19.1.4 XML-Namensräume........................592
19.1.5 XML Schema: Eine Schemadefinitionssprache..........594
19.1.6 Verweise (Referenzen) in XML-Daten..............596
19.2 XQuery: Eine XML-Anfragesprache ..................597
19.2.1 Pfadausdrücke...........................597
19.2.2 Verkürzte XPath-Syntax.....................602
19.2.3 Beispiel-Pfadausdrücke in verkürzter Syntax..........603
19.2.4 Anfragesyntax von XQuery....................604
19.2.5 Geschachtelte Anfragen......................606
19.2.6
Joins in
XQuery..........................606
19.2.7 Join-Prädikat im Pfadausdruck..................607
19.2.8 Das let-Konstrukt.........................608
19.2.9 Dereferenzierung in FLWOR-Ausdrücken............609
19.2.10 Das if-then-else-Konstrukt....................611
19.2.11 Rekursive Anfragen........................612
19.3 Zusammenspiel von relationalen Datenbanken und XML.......614
19.3.1 XML-Repräsentation gemäß
Pre-
und Postorder-Rängen .... 620
19.3.2 Der neue Datentyp xml......................624
19.3.3 Änderungen der XML-Dokumente................628
19.3.4 Publikation relationaler Daten als XML-Dokumente......629
19.3.5 Fallstudie: XML-Unterstützung in IBM DB2 V9........633
19.4 Web-Services...............................638
19.4.1 Erstellen und Nutzen eines Web-Services im Überblick.....640
19.4.2 Das Auffinden von Diensten...................642
19.4.3 Ein Beispiel-Web-Service.....................644
19.4.4 Definition der Web-Service-Schnittstellen............644
19.4.5 Nachrichtenformat für die Interaktion mit Web-Services .... 647
19.4.6 Implementierung des Web-Services................649
19.4.7 Aufruf des Web-Services .....................650
19.5 Übungen .................................652
19.6 Literatur.................................655
20 Neue Datenbank-Entwicklungen 659
20.1 Datenbanken für das
Semantic
Web ..................659
20.1.1 RDF:
Resource
Description
Framework.............659
20.1.2 SPARQL: Die RDF Anfragesprache...............661
20.1.3 Implementierung einer RDF-Datenbank.............664
20.2 Hauptspeicher-Datenbanken für OLTP&OLAP............668
20.2.1 Update
Staging
..........................671
20.2.2 Heterogene
Workload-
Verwaltung................672
20.2.3 Kontinuierliche Datawarehouse-Auffrischung..........673
20.2.4 Versionierung der
transaktionalen
Daten ............673
20.2.5
Batch-
Verarbeitung........................673
20.2.6 Das Schattenspeicher-Konzept..................674
20.2.7 Berechnete
Snapshots
.......................675
20.2.8 Reduzierte Isolationsstufen....................676
20.2.9
Snapshots
des virtuellen Speichers................676
20.2.10 Transaktionsverwaltung im Hauptspeicher-DBMS .......679
20.3 Datenströme...............................681
20.4 Information
Retrieval
und Suchmaschinen...............688
20.4.1 TF-IDF: Dokument-Ranking basierend auf Begriffs-Häufigkeit 689
20.4.2 Invertierte Indexierung......................690
20.4.3 Page Rank.............................691
20.4.4 Der HITS Algorithmus......................694
20.5 MapReduce: Massiv parallele Datenverarbeitung ...........697
20.6
Multi-Tenancy, Cloud
Computing und Software
as a
Service.....702
20.7 Literatur.................................708
21 Leistungsbewertung 711
21.1 Überblick über Datenbanksystem-Benchmarks.............711
21.2 Der TPC-C Benchmark.........................711
21.3 Die TPC-H und TPC-R (früher TPC-D) Benchmarks ........714
21.4 Der 007 Benchmark für oo-Datenbanken...............720
21.5 Hybrider OLTP&OLAP-Benchmark: TPC-CH ............721
21.6 Der TPC-W Benchmark.........................723
21.7 Neue TPC-Benchmarks.........................726
21.7.1 TPC-E: Der neue OLTP-Benchmark...............726
21.7.2 TPC-App: der neue Webservice-Benchmark...........727
21.7.3 TPC-DS: der neue
Decision
Support Benchmark........729
21.8 Übungen .................................729
21.9 Literatur.................................730
Literaturverzeichnis 733
Index 775
|
any_adam_object | 1 |
author | Kemper, Alfons 1958- Eickler, André |
author_GND | (DE-588)131502573 (DE-588)113854692 |
author_facet | Kemper, Alfons 1958- Eickler, André |
author_role | aut aut |
author_sort | Kemper, Alfons 1958- |
author_variant | a k ak a e ae |
building | Verbundindex |
bvnumber | BV037262428 |
classification_rvk | ST 270 |
classification_tum | DAT 650f |
ctrlnum | (OCoLC)711844574 (DE-599)DNB1010206273 |
dewey-full | 005.74 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.74 |
dewey-search | 005.74 |
dewey-sort | 15.74 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 8., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01875nam a2200445 c 4500</leader><controlfield tag="001">BV037262428</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180508 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110303s2011 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N09</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1010206273</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486598346</subfield><subfield code="c">Kunst. : ca. EUR 39.80 (DE)</subfield><subfield code="9">978-3-486-59834-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3486598341</subfield><subfield code="9">3-486-59834-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783486598346</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)711844574</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1010206273</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M49</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1029</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.74</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 270</subfield><subfield code="0">(DE-625)143638:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 650f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kemper, Alfons</subfield><subfield code="d">1958-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131502573</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenbanksysteme</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">von Alfons Kemper ; André Eickler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">8., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Oldenbourg</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">792 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eickler, André</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113854692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021175541&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-021175541</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV037262428 |
illustrated | Illustrated |
indexdate | 2025-02-20T06:41:37Z |
institution | BVB |
isbn | 9783486598346 3486598341 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-021175541 |
oclc_num | 711844574 |
open_access_boolean | |
owner | DE-739 DE-91G DE-BY-TUM DE-91 DE-BY-TUM DE-Aug4 DE-12 DE-523 DE-83 DE-210 DE-573 DE-859 DE-188 DE-1051 DE-29T DE-2070s DE-634 DE-M49 DE-BY-TUM DE-703 DE-706 DE-858 DE-M347 DE-824 DE-11 DE-862 DE-BY-FWS DE-473 DE-BY-UBG DE-20 DE-1102 DE-384 DE-863 DE-BY-FWS DE-1029 |
owner_facet | DE-739 DE-91G DE-BY-TUM DE-91 DE-BY-TUM DE-Aug4 DE-12 DE-523 DE-83 DE-210 DE-573 DE-859 DE-188 DE-1051 DE-29T DE-2070s DE-634 DE-M49 DE-BY-TUM DE-703 DE-706 DE-858 DE-M347 DE-824 DE-11 DE-862 DE-BY-FWS DE-473 DE-BY-UBG DE-20 DE-1102 DE-384 DE-863 DE-BY-FWS DE-1029 |
physical | 792 S. Ill., graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Oldenbourg |
record_format | marc |
spellingShingle | Kemper, Alfons 1958- Eickler, André Datenbanksysteme eine Einführung Datenbanksystem (DE-588)4113276-2 gnd |
subject_GND | (DE-588)4113276-2 (DE-588)4123623-3 |
title | Datenbanksysteme eine Einführung |
title_auth | Datenbanksysteme eine Einführung |
title_exact_search | Datenbanksysteme eine Einführung |
title_full | Datenbanksysteme eine Einführung von Alfons Kemper ; André Eickler |
title_fullStr | Datenbanksysteme eine Einführung von Alfons Kemper ; André Eickler |
title_full_unstemmed | Datenbanksysteme eine Einführung von Alfons Kemper ; André Eickler |
title_short | Datenbanksysteme |
title_sort | datenbanksysteme eine einfuhrung |
title_sub | eine Einführung |
topic | Datenbanksystem (DE-588)4113276-2 gnd |
topic_facet | Datenbanksystem Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021175541&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kemperalfons datenbanksystemeeineeinfuhrung AT eicklerandre datenbanksystemeeineeinfuhrung |
Inhaltsverzeichnis
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 270 K32(8) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 270 K32(8)st |
---|---|
Exemplar 1 | nicht ausleihbar Checked out – Rückgabe bis: 18.11.2025 Vormerken |