Datenbanksysteme: eine Einführung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin ; Boston
de Gruyter Oldenbourg
[2015]
|
Ausgabe: | 10., aktualisierte und erweiterte Auflage |
Schriftenreihe: | De Gruyter Oldenbourg Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 879 Seiten Illustrationen, Diagramme |
ISBN: | 9783110443752 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042908045 | ||
003 | DE-604 | ||
005 | 20211111 | ||
007 | t | ||
008 | 151006s2015 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1076281567 |2 DE-101 | |
020 | |a 9783110443752 |c pbk. |9 978-3-11-044375-2 | ||
035 | |a (OCoLC)921524253 | ||
035 | |a (DE-599)BVBBV042908045 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-526 |a DE-1051 |a DE-29 |a DE-92 |a DE-19 |a DE-83 |a DE-29T |a DE-860 |a DE-M347 |a DE-739 |a DE-91G |a DE-863 |a DE-11 |a DE-859 |a DE-573 |a DE-210 |a DE-2070s |a DE-523 |a DE-1043 |a DE-1050 |a DE-Aug4 |a DE-355 |a DE-703 |a DE-12 |a DE-898 |a DE-1102 |a DE-91 |a DE-473 |a DE-384 |a DE-862 |a DE-1049 |a DE-20 |a DE-N2 |a DE-Er8 |a DE-1046 |a DE-188 |a DE-858 | ||
082 | 0 | |a 005.74 |2 22/ger | |
082 | 0 | |a 004 | |
084 | |a ST 270 |0 (DE-625)143638: |2 rvk | ||
084 | |a ST 271 |0 (DE-625)143639: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 650f |2 stub | ||
100 | 1 | |a Kemper, Alfons |d 1958- |e Verfasser |0 (DE-588)131502573 |4 aut | |
245 | 1 | 0 | |a Datenbanksysteme |b eine Einführung |c Alfons Kemper, André Eickler |
250 | |a 10., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Berlin ; Boston |b de Gruyter Oldenbourg |c [2015] | |
264 | 4 | |c © 2015 | |
300 | |a 879 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a De Gruyter Oldenbourg Studium | |
650 | 4 | |a Informatik ; Datanbanken und Data Mining | |
650 | 4 | |a Informatik ; Datenverarbeitung | |
650 | 4 | |a Datenbanksystem ; Big Data ; SQL ; Lehrbuch/Studienbuch | |
650 | 0 | 7 | |a Datenbanksystem |0 (DE-588)4113276-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Eickler, André |e Verfasser |0 (DE-588)113854692 |4 aut | |
710 | 2 | |a Walter de Gruyter GmbH & Co. KG |0 (DE-588)10095502-2 |4 pbl | |
787 | 0 | 8 | |i Ergänzung |a Kemper, Alfons |t Übungsbuch Datenbanksysteme |b 3., aktualisierte und erweiterte Auflage |z 978-3-486-70823-3 |w (DE-604)BV039569819 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028335948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-028335948 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1000 1340 |
DE-BY-FWS_call_number | 1000/ST 270 K32(10) 1340/ST 270 K32(10) 2000/ST 270 K32(10) |
DE-BY-FWS_katkey | 587813 |
DE-BY-FWS_media_number | 083101433788 083101433777 083000517912 083000516914 |
_version_ | 1812671880197308416 |
adam_text | Inhaltsverzeichnis
Vorwort 17
1 Einleitung und Übersicht 21
1.1 Motivation für den Einsatz eines DBMS.............................21
1.2 Datenabstraktion..................................................23
1.3 Datenunabhängigkeit...............................................24
1.4 Datenmodelle......................................................25
1.5 Datenbankschema und Ausprägung....................................26
1.6 Einordnung der Datenmodelle.......................................26
1.6.1 Modelle des konzeptuellen Entwurfs..........................26
1.6.2 Logische (Implementations-)Datenmodelle ....................27
1.7 Architekturübersicht eines DBMS...................................30
1.8 Übungen...........................................................32
1.9 Literatur.........................................................32
2 Datenbankentwurf 33
2.1 Abstraktionsebenen des Datenbankentwurfs..........................33
2.2 Allgemeine Entwurfsmethodik.......................................34
2.3 Die Datenbankentwurfsschritte.....................................35
2.4 Die Anforderungsanalyse ..........................................35
2.4.1 Informationsstrukturanforderungen...........................37
2.4.2 Datenverarbeitungsanforderungen.............................39
2.5 Grundlagen des Entity-Relationship-Modells........................39
2.6 Schlüssel ........................................................41
2.7 Charakterisierung von Beziehungstypen.............................41
2.7.1 Funktionalitäten der Beziehungen............................41
2.7.2 Funktionalitätsangaben bei n-stelligen Beziehungen..........43
2.7.3 Die (min, max)֊Notation.....................................46
2.8 Existenzabhängige Entitytypen.....................................50
2.9 Generalisierung...................................................51
2.10 Aggregation.......................................................52
2.11 Kombination von Generalisierung und Aggregation...................54
2.12 Konsolidierung, Sichtenintegration................................55
2.13 Konzeptuelle Modellierung mit UML.................................61
2.13.1 UML-Klassen.................................................61
2.13.2 Assoziationen zwischen Klassen .............................62
2.13.3 Aggregation in UML .........................................63
2.13.4 Anwendungsbeispiel: Begrenzungsflächendarstellung von Poly-
edern in UML.......................................................64
2.13.5 Generalisierung in UML-Notation.............................65
2.13.6 Die Modellierung der Universität in UML.....................65
2.13.7 Verhaltensmodellierung in UML...............................66
2.13.8 Anwendungsfall-Modellierung (use cases).....................66
6
Inhaltsverzeichnis
2.13.9 Interaktionsdiagramme.......................................68
2.13.10 Interaktionsdiagramm zur Prüfungsdurchführung..............68
2.14 Übungen...........................................................69
2.15 Literatur........................................................ 71
3 Das relationale Modell 73
3.1 Definition des relationalen Modells...............................73
3.1.1 Mathematischer Formalismus..................................73
3.1.2 Schema-Definition...........................................74
3.2 Umsetzung eines konzeptuellen Schemas in ein relationales Schema . 75
3.2.1 Relationale Darstellung von Entitytypen ................... 75
3.2.2 Relationale Darstellung von Beziehungen.................... 75
3.3 Verfeinerung des relationalen Schemas.............................80
3.3.1 LiV-Beziehungen ............................................80
3.3.2 l:l-Beziehungen.............................................82
3.3.3 Vermeidung von Null-Werten..................................83
3.3.4 Relationale Modellierung der Generalisierung................84
3.3.5 Beispielausprägung der Universitäts-Datenbank ..............85
3.3.6 Relationale Modellierung schwacher Entitytypen..............87
3.4 Die relationale Algebra ..........................................87
3.4.1 Selektion...................................................88
3.4.2 Projektion..................................................89
3.4.3 Vereinigung.................................................89
3.4.4 Mengendifferenz.............................................90
3.4.5 Kartesisches Produkt (Kreuzprodukt).........................90
3.4.6 Umbenennung von Relationen und Attributen...................91
3.4.7 Definition der relationalen Algebra.........................92
3.4.8 Der relationale Verbund (Join)..............................92
3.4.9 Mengendurchschnitt..........................................97
3.4.10 Die relationale Division....................................98
3.4.11 Gruppierung und Aggregation.................................99
3.4.12 Operatorbaum-Darstellung...................................100
3.5 Der Relationenkalkül.............................................100
3.5.1 Beispielanfrage im relationalen Tupelkalkül................101
3.5.2 Quantifizierung von Tupelvariablen.........................102
3.5.3 Formale Definition des Tupelkalküls........................103
3.5.4 Sichere Ausdrücke des Tupelkalküls.........................104
3.5.5 Der relationale Domänenkalkül..............................104
3.5.6 Beispielanfragen im Domänenkalkül..........................105
3.5.7 Sichere Ausdrücke des Domänenkalküls.......................106
3.6 Ausdruckskraft der Anfragesprachen...............................107
3.7 Übungen .........................................................107
3.8 Literatur.........................................................HO
4 Relationale Anfragesprachen 113
4.1 Geschichte ......................................................113
4.2 Datentypen.......................................................114
4.3 Schemadefinition.................................................114
4.4 Schemaveränderung................................................115
4.5 Elementare Datenmanipulation: Einfügen von Tupeln................116
Inhaltsverzeichnis
7
4.6 Einfache SQL-Anfragen...........................................116
4.7 Anfragen über mehrere Relationen................................117
4.8 Aggregatfunktionen und Gruppierung..............................120
4.9 Geschachtelte Anfragen..........................................121
4.10 Modularisierung von SQL-Anfragen ...............................125
4.11 Mengen-Operatoren...............................................126
4.12 Quantifizierte Anfragen in SQL..................................127
4.13 Nullwerte.......................................................129
4.14 Spezielle Sprachkonstrukte .....................................130
4.15 Joins in SQL-92 ................................................131
4.16 Rekursion.......................................................132
4.17 Veränderungen am Datenbestand...................................137
4.18 Sichten.........................................................139
4.19 Sichten zur Modellierung von Generalisierungen..................140
4.20 Charakterisierung update-fähiger Sichten........................142
4.21 Einbettung von SQL in Wirtssprachen.............................143
4.22 Anfragen in Anwendungsprogrammen................................144
4.23 JDBC: Java Database Connectivity................................146
4.23.1 Verbindungsaufbau zu einer Datenbank.......................148
4.23.2 Resultset-Programmbeispiel ................................150
4.23.3 Vorübersetzung von SQL-Ausdrücken..........................150
4.24 SQLJ: Eine Einbettung von SQL in Java...........................152
4.25 Query by Example................................................153
4.26 Übungen.........................................................157
4.27 Literatur.......................................................160
5 Datenintegrität und temporale Daten
5.1 Referentielle Integrität........................
5.2 Gewährleistung referentieller Integrität........
5.3 Referentielle Integrität in SQL.................
5.4 Überprüfung statischer Integritätsbedingungen . .
5.5 Das Universitätsschema mit Integritätsbedingungen
5.6 Komplexere Integritätsbedingungen...............
5.7 Trigger.........................................
5.8 Temporale Daten.................................
5.8.1 System-versionierte Relationen............
5.8.2 Temporale Daten nach Anwendungszeit . . .
5.9 Übungen.........................................
5.10 Literatur....................................... 6 *
163
164
165
165
166
168
170
171
173
173
174
176
177
6 Relationale Entwurfstheorie 179
6.1 Funktionale Abhängigkeiten.....................................179
6.1.1 Konventionen zur Notation.................................180
6.1.2 Einhaltung einer funktionalen Abhängigkeit................180
6.2 Schlüssel .....................................................181
6.3 Bestimmung funktionaler Abhängigkeiten.........................182
6.3.1 Kanonische Überdeckung....................................185
6.4 „Schlechte“ Relationenschemata.................................186
6.4.1 Die Updateanomalien.......................................186
6.4.2 Einfügeanomalien..........................................187
8
Inhaltsverzeichnis
6.4.3 Löschanomalien...........................................187
6.5 Zerlegung (Dekomposition) von Relationen .....................187
6.5.1 Verlust losigkeit .......................188
6.5.2 Kriterien für die Verlustlosigkeit einer Zerlegung.......190
6.5.3 Abhängigkeitsbewahrung...................................191
6.6 Erste Normalform..............................................193
6.7 Zweite Normalform.............................................194
6.8 Dritte Normalform.............................................196
6.9 Boyce-Codd Normalform ........................................198
6.10 Mehrwertige Abhängigkeiten ...................................201
6.11 Vierte Normalform.............................................203
6.12 Zusammenfassung...............................................205
6.13 Übungen.......................................................206
6.14 Literatur.....................................................210
7
Physische Datenorganisation
7.1 Speichermedien................................
7.2 Speicherhierarchie............................
7.3 Speicherarrays: RAID..........................
7.4 Der Datenbankpuffer...........................
7.5 Abbildung von Relationen auf den Sekundärspeicher
7.6 Indexstrukturen...............................
7.7 ISAM..........................................
7.8 B-Bäume.......................................
7.9 B+-Bäume......................................
7.10 Präfix-B+-Bäume...............................
7.11 Hintergrundspeicher-Struktur der B-Bäume ....
7.12 Hashing.......................................
7.13 Erweiterbares Hashing.........................
7.14 Mehrdimensionale Indexstrukturen..............
7.15 Ballung logisch verwandter Datensätze.........
7.16 Unterstützung eines Anwendungsverhaltens ....
7.17 Physische Datenorganisation in SQL............
7.18 Übungen.......................................
7.19 Literatur..................................... 8
211
. . . 211
. . . 212
. . . 214
. . . 218
. . . 219
. . . 221
. . . 222
. . . 224
. . . 228
. . . 230
. . . 230
. . . 232
. , . 234
. . . 238
. . . 242
. . . 245
. . . 246
. . . 247
. . . 249
8 Anfragebearbeitung 251
8.1 Logische Optimierung...........................................252
8.1.1 Äquivalenzen in der relationalen Algebra..................254
8.1.2 Anwendung der Transformationsregeln ......................256
8.1.3 Optimierung durch Entschachtelung von Unteranfragen .... 260
8.2 Physische Optimierung .........................................266
8.2.1 Implementierung der Selektion.............................267
8.2.2 Implementierung von binären Zuordnungsoperatoren..........268
8.2.3 Gruppierung und Duplikateliminierung......................275
8.2.4 Projektion und Vereinigung................................275
8.2.5 Zwischenspeicherung.......................................276
8.2.6 Sortierung von Zwischenergebnissen........................276
8.2.7 Übersetzung der logischen Algebra.........................279
8.3 Kostenmodelle..................................................283
Inhaltsverzeichnis
9
8.3.1 Selektivitäten.............................................284
8.3.2 Kostenabschätzung für die Selektion........................286
8.3.3 Kostenabschätzung für den Join.............................287
8.3.4 Kostenabschätzung für die Sortierung.......................288
8.4 „Tuning“ von Datenbankanfragen...................................288
8.5 Kostenbasierte Optimierer........................................290
8.5.1 Suchraum für die Join-Optimierung..........................290
8.5.2 Dynamische Programmierung .................................292
8.6 Übungen..........................................................296
8.7 Literatur........................................................298
9 Transaktionsverwaltung 301
9.1 Begriffsbildung..................................................301
9.2 Anforderungen an die Transaktionsverwaltung......................302
9.3 Operationen auf Transaktions-Ebene...............................302
9.4 Abschluss einer Transaktion......................................303
9.5 Eigenschaften von Transaktionen..................................305
9.6 Transaktionsverwaltung in SQL....................................306
9.7 Zustandsübergänge einer Transaktion .............................307
9.8 Literatur........................................................308
10 Fehlerbehandlung 309
10.1 Fehlerklassifikation.............................................309
10.1.1 Lokaler Fehler einer Transaktion...........................309
10.1.2 Fehler mit Hauptspeicherverlust............................310
10.1.3 Fehler mit Hintergrundspeicherverlust......................311
10.2 Die Speicherhierarchie...........................................311
10.2.1 Ersetzung von Puffer-Seiten................................311
10.2.2 Einbringen von Änderungen einer Transaktion................312
10.2.3 Einbringstrategie..........................................313
10.2.4 Hier zugrunde gelegte Systemkonfiguration..................314
10.3 Protokollierung von Änderungsoperationen ........................314
10.3.1 Struktur der Log-Einträge..................................315
10.3.2 Beispiel einer Log-Datei...................................315
10.3.3 Logische oder physische Protokollierung....................315
10.3.4 Schreiben der Log-Information..............................316
10.3.5 Das WAL-Prinzip............................................318
10.4 Wiederanlauf nach einem Fehler ..................................318
10.4.1 Analyse des Logs...........................................319
10.4.2 Redo-Phase.................................................320
10.4.3 Undo-Phase.................................................320
10.5 Fehlertoleranz des Wiederanlaufs.................................320
10.6 Lokales Zurücksetzen einer Transaktion ..........................322
10.7 Partielles Zurücksetzen einer Transaktion........................323
10.8 Sicherungspunkte.................................................324
10.8.1 Transaktionskonsistente Sicherungspunkte ..................324
10.8.2 Aktionskonsistente Sicherungspunkte........................325
10.8.3 Unscharfe (fuzzy) Sicherungspunkte.........................327
10.9 Recovery nach einem Verlust der materialisierten Datenbasis......328
10.10 Übungen..........................................................329
10
Inhaltsverzeichnis
10.11 Literatur........................................................330
11 Mehrbenutzersynchronisation 331
11.1 Fehler bei unkontrolliertem Mehrbenutzerbetrieb...................332
11.1.1 Verlorengegangene Änderungen (lost update)..................332
11.1.2 Abhängigkeit von nicht freigegebenen Änderungen.............332
11.1.3 Phantomproblem..............................................333
11.2 Serialisierbarkeit................................................333
11.2.1 Beispiele serialisierbarer Ausführungen (Historien).........334
11.2.2 Nicht serialisierbare Historie..............................334
11.3 Theorie der Serialisierbarkeit....................................337
11.3.1 Definition einer Transaktion................................337
11.3.2 Historie (Schedule) ........................................338
11.3.3 Äquivalenz zweier Historien.................................339
11.3.4 Serialisierbare Historien...................................340
11.3.5 Kriterien für Serialisierbarkeit............................340
11.4 Eigenschaften von Historien bezüglich der Recovery................342
11.4.1 Rücksetzbare Historien......................................342
11.4.2 Historien ohne kaskadierendes Rücksetzen....................342
11.4.3 Strikte Historien...........................................343
11.4.4 Beziehungen zwischen den Klassen von Historien..............343
11.5 Der Datenbank-Scheduler...........................................344
11.6 Sperr basierte Synchronisation....................................345
11.6.1 Zwei Sperrmodi..............................................345
11.6.2 Zwei-Phasen-Sperrprotokoll..................................346
11.6.3 Kaskadierendes Rücksetzen (Schneeballeffekt) ...............348
11.7 Verklemmungen (Deadlocks) ........................................348
11.7.1 Erkennung von Verklemmungen.................................349
11.7.2 Preclaiming zur Vermeidung von Verklemmungen ...............350
11.7.3 Verklemmungsvermeidung durch Zeitstempel....................351
11.8 Hierarchische Sperrgranulate......................................352
11.9 Einfüge- und Löschoperationen, Phantome...........................356
11.10 Zeitstempel-basierende Synchronisation ..........................357
11.11 Optimistische Synchronisation ...................................359
11.12 Snapshot Isolation...............................................360
11.13 Klassifizierung der Verfahren....................................361
11.14 Synchronisation von Indexstrukturen..............................361
11.15 Mehrbenutzersynchronisation in SQL-92 .......................... 365
11.16 Übungen..........................................................367
11.17 Literatur........................................................369
12 Sicherheitsaspekte 371
12.1 Discretionary Access Control......................................373
12.2 Zugriffskontrolle in SQL..........................................373
12.2.1 Identifikation und Authentisierung..........................374
12.2.2 Autorisierung und Zugriffskontrolle.........................374
12.2.3 Sichten.....................................................375
12.2.4 Individuelle Sicht für eine Benutzergruppe .................376
12.2.5 k-Anonymität................................................377
12.2.6 Auditing....................................................377
Inhaltsverzeichnis ________________________________________________________________11
12.3 Verfeinerung des Autorisierungsmodells ..........................378
12.3.1 Rollenbasierte Autorisierung: Implizite Autorisierung von Sub-
jekten ............................................................379
12.3.2 Implizite Autorisierung von Operationen.....................380
12.3.3 Implizite Autorisierung von Objekten........................380
12.3.4 Implizite Autorisierung entlang einer Typhierarchie.........381
12.4 Mandatory Access Control.........................................383
12.5 Multilevel-Datenbanken...........................................383
12.6 SQL-Injection....................................................386
12.6.1 Attacken....................................................387
12.6.2 Schutz vor SQL-Injection-Attacken ..........................388
12.7 Kryptographie....................................................390
12.7.1 Der Data Encryption Standard................................390
12.7.2 Der Advanced Encryption Standard (AES)......................392
12.7.3 Public-Key-Kryptographie....................................393
12.7.4 Public-Key-Infrastruktur (PKI) .............................395
12.8 Zusammenfassung..................................................398
12.9 Übungen .........................................................398
12.10 Literatur.......................................................399
13 Objektorientierte Datenbanken 401
13.1 Bestandsaufnahme relationaler Datenbanksysteme...................401
13.2 Vorteile der objektorientierten Datenmodellierung................405
13.3 Der ODMG-Standard................................................406
13.4 Eigenschaften von Objekten.......................................407
13.4.1 Objektidentität.............................................408
13.4.2 Typ eines Objekts...........................................409
13.4.3 Wert eines Objekts..........................................409
13.5 Definition von Objekttypen.......................................410
13.5.1 Attribute...................................................410
13.5.2 Beziehungen.................................................410
13.5.3 Typ eigenschaften: Extensionen und Schlüssel................417
13.6 Modellierung des Verhaltens: Operationen.........................417
13.7 Vererbung und Subtypisierung ....................................420
13.7.1 Terminologie................................................420
13.7.2 Einfache und Mehrfachvererbung..............................421
13.8 Beispiel einer Typhierarchie.....................................422
13.9 Verfeinerung (Spezialisierung) und spätes Binden von Operationen . 425
13.10 Mehrfachvererbung................................................428
13.11 Die Anfragesprache OQL..........................................429
13.11.1 Einfache Anfragen..........................................429
13.11.2 Geschachtelte Anfragen und Partitionierung.................430
13.11.3 Pfadausdrücke..............................................431
13.11.4 Erzeugung von Objekten.....................................432
13.11.5 Operationsaufruf ..........................................432
13.12 CH-+-Einbettung.................................................432
13.12.1 Objektidentität............................................434
13.12.2 Objekterzeugung und Ballung................................435
13.12.3 Einbettung von Anfragen....................................435
12
Inhaltsverzeichnis
13.13 Übungen........................................................436
13.14 Literatur......................................................437
14 Erweiterbare und objekt-relationale Datenbanken 439
14.1 Übersicht über die objekt-relationalen Konzepte................439
14.2 Large Objects (LOBs)...........................................440
14.3 Distinct Types: Einfache benutzerdefinierte Datentypen.........442
14.4 Table Functions ...............................................446
14.4.1 Nutzung einer Table Function in Anfragen..................447
14.4.2 Implementierung einer Table Function......................447
14.5 Benutzerdefinierte strukturierte Objekttypen...................449
14.6 Geschachtelte Objekt-Relationen................................453
14.7 Vererbung von SQL-Objekttypen..................................457
14.8 Komplexe Attribut-Typen........................................460
14.9 Übungen........................................................461
14.10 Literatur......................................................462
15 Deduktive Datenbanken 463
15.1 Terminologie...................................................463
15.2 Datalog........................................................463
15.3 Eigenschaften von Datalog-Programmen...........................467
15.3.1 Rekursivität..............................................467
15.3.2 Sicherheit von Datalog-Regeln.............................467
15.4 Auswertung von nicht-rekursiven Datalog-Programmen.............468
15.4.1 Auswertung eines Beispielprogramms........................468
15.4.2 Auswertungs-Algorithmus ..................................471
15.5 Auswertung rekursiver Regeln...................................473
15.6 Inkrementelle (semi-naive) Auswertung rekursiver Regeln .......475
15.7 Bottom-Up oder Top-Down Auswertung.............................479
15.8 Negation im Regelrumpf.........................................481
15.8.1 Stratifizierte Datalog-Programme..........................481
15.8.2 Auswertung von Regeln mit Negation........................482
15.8.3 Ein etwas komplexeres Beispiel............................483
15.9 Ausdruckskraft von Datalog.....................................483
15.10 Übungen........................................................485
15.11 Literatur......................................................489
16 Verteilte Datenbanken 491
16.1 Terminologie und Abgrenzung....................................491
16.2 Entwurf verteilter Datenbanken.................................493
16.3 Horizontale und vertikale Fragmentierung.......................495
16.3.1 Horizontale Fragmentierung ...............................496
16.3.2 Abgeleitete horizontale Fragmentierung....................498
16.3.3 Vertikale Fragmentierung..................................499
16.3.4 Kombinierte Fragmentierung................................501
16.3.5 Allokation für unser Beispiel.............................502
16.4 Transparenz in verteilten Datenbanken..........................503
16.4.1 Fragmentierungstransparenz................................503
16.4.2 Allokationstransparenz....................................504
16.4.3 Lokale Schema-Transparenz ................................504
Inhaltsverzeichnis_________________________________________________________________13
16.5 Anfrageübersetzung und -Optimierung in VDBMS....................505
16.5.1 Anfragebearbeitung bei horizontaler Fragmentierung.........505
16.5.2 Anfragebearbeitung bei vertikaler Fragmentierung...........507
16.6 Join-Auswertung in VDBMS........................................509
16.6.1 Join-Auswertung ohne Filterung.............................509
16.6.2 Join-Auswertung mit Semijoin-Filterung ....................510
16.6.3 Join-Auswertung mit Bitmap-Filterung.......................512
16.7 Transaktionskontrolle in VDBMS..................................514
16.8 Mehi benutzersynchronisation in VDBMS ..........................519
16.8.1 Serialisierbarkeit.........................................519
16.8.2 Das Zwei-Phasen-Sperrprotokoll in VDBMS ...................519
16.9 Deadlocks in VDBMS..............................................520
16.9.1 Erkennung von Deadlocks ...................................520
16.9.2 Deadlock-Vermeidung........................................523
16.10 Synchronisation bei replizierten Daten..........................524
16.11 Übungen ........................................................527
16.12 Literatur.......................................................530
17 Betriebliche Anwendungen: OLTP, Data Warehouse, Data Mining533
17.1 SAP ERP: Ein betriebswirtschaftliches Datenbankanwendungssystem 533
17.1.1 Architektur von SAP ERP....................................533
17.1.2 Datenmodell und Schema von SAP ERP.........................534
17.1.3 AB AP/4................................................... 535
17.1.4 Transaktionen in SAP ERP ..................................538
17.2 Data Warehouse, Decision-Support, OLAP .........................539
17.2.1 Datenbankentwurf für das Data Warehouse....................540
17.2.2 Anfragen im Sternschema: Star Join.........................543
17.2.3 Roll-Up/Drill-Down-Anfragen................................544
17.2.4 Flexible Auswertungsmethoden ..............................546
17.2.5 Materialisierung von Aggregaten............................546
17.2.6 Der cube-Operator..........................................548
17.2.7 Wiederverwendung materialisierter Aggregate ...............548
17.2.8 Bitmap-Indices für OLAP-Anfragen...........................551
17.2.9 Auswertungsalgorithmen für komplexe OLAP-Anfragen .... 552
17.3 Window-Funktionen in SQL........................................554
17.4 Bewertung (Ranking) von Objekten ...............................562
17.4.1 Top-k- Anfragen............................................562
17.4.2 Skyline-Anfragen...........................................566
17.4.3 Data Warehouse-Architekturen...............................568
17.5 Data Mining.....................................................570
17.5.1 Klassifikation von Objekten ...............................570
17.5.2 Assoziationsregeln.........................................571
17.5.3 Der Ä Priori-Algorithmus...................................572
17.5.4 Bestimmung der Assoziationsregeln..........................574
17.5.5 Cluster-Bestimmung.........................................575
17.6 Übungen.........................................................577
17.7 Literatur.......................................................579
14
Inhaltsverzeichnis
18 Hauptspeicher-Datenbanken 583
18.1 Hardware-Entwicklungen ........................................583
18.2 Einsatz von Hauptspeicher-Datenbanken..........................585
18.3 Leistungsengpässe heutiger Disk-basierter Datenbanksysteme .... 586
18.4 Column Stores: Attribut-basierte Speicherung...................588
18.5 Datenstrukturen einer Hauptspeicher-DB ........................592
18.5.1 Row֊Store-Format..........................................593
18.5.2 Column-Store-Format.......................................593
18.5.3 Hybrides Speichermodell...................................595
18.6 Anwendungs-Operationen in der Datenbank: Stored Procedures . . . 597
18.7 Architektur-Varianten für hybride OLTP/OLAP-Datenbanken .... 600
18.7.1 Update Staging............................................600
18.7.2 Heterogene Workload-Verwaltung............................601
18.7.3 Kontinuierliche Datawarehouse-Auffrischung................602
18.7.4 Versionierung der transaktionalen Daten ..................602
18.7.5 Batch-Verarbeitung........................................602
18.7.6 Das Schattenspeicher-Konzept..............................603
18.7.7 Berechnete Snapshots......................................604
18.7.8 Reduzierte Isolationsstufen...............................605
18.8 Snapshots des virtuellen Speichers.............................605
18.9 Kompaktifizierung der Datenbank ...............................608
18.10 TransaktionsVerwaltung.........................................612
18.11 Langlaufende Transaktionen.....................................614
18.12 Mehrbenutzersynchronisation mit multiplen Versionen............617
18.13 Hochverfügbarkeit und Scale-Out für OLAP.......................623
18.14 Indexstrukturen für Hauptspeicher-DBs..........................625
18.15 Join-Berechnung................................................628
18.15.1 Massiv Paralleler Sort/Merge-Join (MPSM).................629
18.15.2 Paralleler Radix-Hash-Join...............................632
18.15.3 Paralleler Hash-Join ohne Partitionierung................633
18.16 Feingranulare adaptive Parallelisierung der Anfragebearbeitung . . . 635
18.17 Übungen........................................................639
18.18 Literatur......................................................640
19 Internet-Datenbankanbindungen 645
19.1 HTML- und HTTP-Grundlagen......................................645
19.1.1 HTML: Die Hypertext-Sprache des World Wide Web...........645
19.1.2 Adressierung von Web-Dokumenten...........................646
19.1.3 Client/Server-Architektur des World Wide Web..............648
19.1.4 HTTP: Das HyperText Transfer Protokoll ...................648
19.1.5 HTTPS.....................................................649
19.2 Web-Datenbank-Anbindung via Servlets...........................650
19.2.1 Beispiel-Serviet..........................................650
19.3 Java Server Pages / Active Server Pages........................656
19.3.1 JSP/HTML-Seite mit Java-Code..............................657
19.3.2 HTML-Seite mit Java-Bean-Aufruf...........................659
19.3.3 Die Java-Bean Komponente VorlesungenBean..................660
19.3.4 Sokrates’ Homepage........................................662
19.4 Datenbankanbindung via Java-Applets............................662
Inhaltsverzeichnis
15
19.5 Übungen........................................................663
19.6 Literatur......................................................664
20 XML-Datenmodellierung und Web-Services 665
20.1 XML-Datenmodellierung .........................................665
20.1.1 Schema oder kein Schema...................................666
20.1.2 Rekursive Schemata........................................668
20.1.3 Universitätsinformation in XML-Format ....................668
20.1.4 XML-Namensräume...........................................670
20.1.5 XML Schema: Eine Schemadefinitionssprache.................672
20.1.6 Verweise (Referenzen) in XML-Daten........................674
20.2 XQuery: Eine XML-Anfragesprache ...............................675
20.2.1 Pfadausdrücke.............................................675
20.2.2 Verkürzte XPath-Syntax....................................680
20.2.3 Beispiel-Pfadausdrücke in verkürzter Syntax...............681
20.2.4 Anfragesyntax von XQuery..................................682
20.2.5 Geschachtelte Anfragen....................................684
20.2.6 Joins in XQuery...........................................684
20.2.7 Join-Prädikat im Pfadausdruck.............................685
20.2.8 Das let-Konstrukt.........................................686
20.2.9 Dereferenzierung in FLWOR-Ausdrücken......................687
20.2.10 Das if-then-else-Konstrukt...............................689
20.2.11 Rekursive iVnfragen......................................690
20.3 Zusammenspiel von relationalen Datenbanken und XML.............692
20.3.1 XML-Repräsentation gemäß Pre- und Postorder-Rängen .... 698
20.3.2 Der neue Datentyp xml.....................................702
20.3.3 Änderungen der XML-Dokumente..............................706
20.3.4 Publikation relationaler Daten als XML-Dokumente..........707
20.3.5 Fallstudie: XML-Unterstützung in IBM DB2 V9...............711
20.4 Web-Services...................................................716
20.4.1 Erstellen und Nutzen eines Web-Services im Überblick......718
20.4.2 Das Auffinden von Diensten................................720
20.4.3 Ein Beispiel-Web-Service..................................722
20.4.4 Definition der Web-Service-Schnittstellen.................722
20.4.5 Nachrichtenformat für die Interaktion mit Web-Services .... 725
20.4.6 Implementierung des Web-Services..........................727
20.4.7 Aufruf des Web-Services...................................728
20.5 Übungen........................................................730
20.6 Literatur......................................................733
21 Big Data 737
21.1 Datenbanken für das Semantic Web ..............................737
21.1.1 RDF: Resource Description Framework.......................737
21.1.2 SPARQL: Die RDF Anfragesprache............................740
21.1.3 Implementierung einer RDF-Datenbank.......................742
21.2 Datenströme....................................................746
21.3 Information Retrieval und Suchmaschinen........................751
21.3.1 TF-IDF: Dokument-Ranking basierend auf Begriffs-Häufigkeit 752
21.3.2 Invertierte Indexierung...................................754
21.3.3 Page Rank.................................................754
16
Inhaltsverzeichnis
21.3.4 Der HITS Algorithmus....................................757
21.4 Graph-Exploration (Graph Mining).............................760
21.4.1 Darstellung von Graphen.................................760
21.4.2 Zentralitätsmaße........................................763
21.4.3 Verbindungs-Zentralität (Degree Centrality) ............763
21.4.4 Nähe-Zentralität (Closeness Centrality).................764
21.4.5 Pfad-Zentralität (Betweenness Centrality)...............765
21.5 MapReduce: Massiv parallele Datenverarbeitung................766
21.6 Peer-to-Peer-Informationssysteme.............................770
21.6.1 P2P-Systeme für den Datenaustausch (File-Sharing).......771
21.6.2 Verteilte Hashtabellen (Distributed Hash Tables DHTs) .... 773
21.6.3 Mehrdimensionaler P2P-Datenraum.........................777
21.7 No-SQL- und Key/Value-Datenbanksysteme.......................778
21.8 Multi-Tenancy. Cloud Computing und Software as a Service....780
21.9 Übungen......................................................786
21.10 Literatur....................................................789
22 Leistungsbewertung 793
22.1 Überblick über Datenbanksystem-Benchmarks....................793
22.2 Der TPC-C Benchmark..........................................793
22.3 Die TPC-H und TPC-R (früher TPC-D) Benchmarks ...............796
22.4 Der 007 Benchmark für oo-Datenbanken.........................802
22.5 Hybrider OLTP OLAP-Benchmark: CH-BenCHmark...................803
22.6 Der TPC-W Benchmark..........................................806
22.7 Neue TPC-Benchmarks..........................................808
22.7.1 TPC-E: Der neue OLTP-Benchmark..........................808
22.7.2 TPC-App: der neue Webservice-Benchmark..................810
22.7.3 TPC-DS: der neue Decision Support Benchmark.............811
22.8 Übungen......................................................812
22.9 Literatur....................................................812
Literaturverzeichnis 815
Index
861
|
any_adam_object | 1 |
author | Kemper, Alfons 1958- Eickler, André |
author_GND | (DE-588)131502573 (DE-588)113854692 |
author_facet | Kemper, Alfons 1958- Eickler, André |
author_role | aut aut |
author_sort | Kemper, Alfons 1958- |
author_variant | a k ak a e ae |
building | Verbundindex |
bvnumber | BV042908045 |
classification_rvk | ST 270 ST 271 |
classification_tum | DAT 650f |
ctrlnum | (OCoLC)921524253 (DE-599)BVBBV042908045 |
dewey-full | 005.74 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.74 004 |
dewey-search | 005.74 004 |
dewey-sort | 15.74 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 10., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02474nam a2200529 c 4500</leader><controlfield tag="001">BV042908045</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211111 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">151006s2015 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1076281567</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110443752</subfield><subfield code="c">pbk.</subfield><subfield code="9">978-3-11-044375-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)921524253</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042908045</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-526</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-Er8</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.74</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 270</subfield><subfield code="0">(DE-625)143638:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 271</subfield><subfield code="0">(DE-625)143639:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 650f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kemper, Alfons</subfield><subfield code="d">1958-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131502573</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenbanksysteme</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">Alfons Kemper, André Eickler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">10., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Boston</subfield><subfield code="b">de Gruyter Oldenbourg</subfield><subfield code="c">[2015]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">879 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Oldenbourg Studium</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik ; Datanbanken und Data Mining</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik ; Datenverarbeitung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenbanksystem ; Big Data ; SQL ; Lehrbuch/Studienbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eickler, André</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113854692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Walter de Gruyter GmbH & Co. KG</subfield><subfield code="0">(DE-588)10095502-2</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="787" ind1="0" ind2="8"><subfield code="i">Ergänzung</subfield><subfield code="a">Kemper, Alfons</subfield><subfield code="t">Übungsbuch Datenbanksysteme</subfield><subfield code="b">3., aktualisierte und erweiterte Auflage</subfield><subfield code="z">978-3-486-70823-3</subfield><subfield code="w">(DE-604)BV039569819</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028335948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028335948</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Lehrbuch Einführung |
id | DE-604.BV042908045 |
illustrated | Illustrated |
indexdate | 2024-10-12T04:03:36Z |
institution | BVB |
institution_GND | (DE-588)10095502-2 |
isbn | 9783110443752 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028335948 |
oclc_num | 921524253 |
open_access_boolean | |
owner | DE-526 DE-1051 DE-29 DE-92 DE-19 DE-BY-UBM DE-83 DE-29T DE-860 DE-M347 DE-739 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-11 DE-859 DE-573 DE-210 DE-2070s DE-523 DE-1043 DE-1050 DE-Aug4 DE-355 DE-BY-UBR DE-703 DE-12 DE-898 DE-BY-UBR DE-1102 DE-91 DE-BY-TUM DE-473 DE-BY-UBG DE-384 DE-862 DE-BY-FWS DE-1049 DE-20 DE-N2 DE-Er8 DE-1046 DE-188 DE-858 |
owner_facet | DE-526 DE-1051 DE-29 DE-92 DE-19 DE-BY-UBM DE-83 DE-29T DE-860 DE-M347 DE-739 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-11 DE-859 DE-573 DE-210 DE-2070s DE-523 DE-1043 DE-1050 DE-Aug4 DE-355 DE-BY-UBR DE-703 DE-12 DE-898 DE-BY-UBR DE-1102 DE-91 DE-BY-TUM DE-473 DE-BY-UBG DE-384 DE-862 DE-BY-FWS DE-1049 DE-20 DE-N2 DE-Er8 DE-1046 DE-188 DE-858 |
physical | 879 Seiten Illustrationen, Diagramme |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | de Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Oldenbourg Studium |
spellingShingle | Kemper, Alfons 1958- Eickler, André Datenbanksysteme eine Einführung Informatik ; Datanbanken und Data Mining Informatik ; Datenverarbeitung Datenbanksystem ; Big Data ; SQL ; Lehrbuch/Studienbuch Datenbanksystem (DE-588)4113276-2 gnd |
subject_GND | (DE-588)4113276-2 (DE-588)4123623-3 (DE-588)4151278-9 |
title | Datenbanksysteme eine Einführung |
title_auth | Datenbanksysteme eine Einführung |
title_exact_search | Datenbanksysteme eine Einführung |
title_full | Datenbanksysteme eine Einführung Alfons Kemper, André Eickler |
title_fullStr | Datenbanksysteme eine Einführung Alfons Kemper, André Eickler |
title_full_unstemmed | Datenbanksysteme eine Einführung Alfons Kemper, André Eickler |
title_short | Datenbanksysteme |
title_sort | datenbanksysteme eine einfuhrung |
title_sub | eine Einführung |
topic | Informatik ; Datanbanken und Data Mining Informatik ; Datenverarbeitung Datenbanksystem ; Big Data ; SQL ; Lehrbuch/Studienbuch Datenbanksystem (DE-588)4113276-2 gnd |
topic_facet | Informatik ; Datanbanken und Data Mining Informatik ; Datenverarbeitung Datenbanksystem ; Big Data ; SQL ; Lehrbuch/Studienbuch Datenbanksystem Lehrbuch Einführung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028335948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kemperalfons datenbanksystemeeineeinfuhrung AT eicklerandre datenbanksystemeeineeinfuhrung AT walterdegruytergmbhcokg datenbanksystemeeineeinfuhrung |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 270 K32(10) |
---|---|
Exemplar 1 | ausleihbar Checked out – Rückgabe bis: 07.01.2025 Vormerken |
Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 270 K32(10) |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar |
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 270 K32(10) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |