Datenbanken: Implementierungstechniken:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
[2019]
|
Ausgabe: | Vierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | xx, 704 Seiten Illustrationen, Diagramme |
ISBN: | 9783958457799 3958457797 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046025171 | ||
003 | DE-604 | ||
005 | 20200710 | ||
007 | t | ||
008 | 190628s2019 gw a||| |||| 00||| ger d | ||
016 | 7 | |a DNB1159722846 |2 DE-101 | |
020 | |a 9783958457799 |c geb. |9 978-3-95845-779-9 | ||
020 | |a 3958457797 |9 3-95845-779-7 | ||
024 | 3 | |a 9783958457799 | |
035 | |a (OCoLC)1107327392 | ||
035 | |a (DE-599)BVBBV046025171 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-20 |a DE-706 |a DE-M347 |a DE-91G |a DE-523 |a DE-1050 |a DE-92 |a DE-12 |a DE-29T |a DE-B768 |a DE-860 |a DE-11 |a DE-739 |a DE-1049 |a DE-1051 |a DE-1043 |a DE-824 |a DE-83 |a DE-859 |a DE-634 |a DE-573 |a DE-1102 |a DE-19 |a DE-526 |a DE-703 | ||
084 | |a ST 270 |0 (DE-625)143638: |2 rvk | ||
084 | |a DAT 650f |2 stub | ||
100 | 1 | |a Heuer, Andreas |d 1958- |e Verfasser |0 (DE-588)141654414 |4 aut | |
245 | 1 | 0 | |a Datenbanken: Implementierungstechniken |c Andreas Heuer, Gunter Saake, Kai-Uwe Sattler |
250 | |a Vierte Auflage | ||
264 | 1 | |a Frechen |b mitp |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a xx, 704 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Implementierung |g Informatik |0 (DE-588)4026663-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenbanksystem |0 (DE-588)4113276-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenbank |0 (DE-588)4011119-2 |2 gnd |9 rswk-swf |
653 | |a Studierende der Informatik oder verwandter Fächer / Anwender und Entwickler | ||
653 | |a DB | ||
653 | |a Codd | ||
653 | |a Recovery | ||
653 | |a Data Warehouse | ||
653 | |a Datensicherung | ||
653 | |a Externspeicher | ||
653 | |a Datenbanksysteme | ||
653 | |a Pufferverwaltung | ||
689 | 0 | 0 | |a Datenbanksystem |0 (DE-588)4113276-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datenbank |0 (DE-588)4011119-2 |D s |
689 | 1 | 1 | |a Implementierung |g Informatik |0 (DE-588)4026663-1 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Saake, Gunter |d 1960- |e Verfasser |0 (DE-588)122164458 |4 aut | |
700 | 1 | |a Sattler, Kai-Uwe |d 1968- |e Verfasser |0 (DE-588)120420392 |4 aut | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031407135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031407135 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804180270639742976 |
---|---|
adam_text | Inhaltsverzeichnis Vorwort zur vierten Auflage v Inhaltsverzeichnis xi 1 Aufgaben und Prinzipien von Datenbanksystemen 1.1 Wiederholung der Datenbank-Grundbegriffe............................ 1.1.1 Architektur eines Datenbanksystems............................ 1.1.2 Neun Funktionen nach Codd....................................... . 1.1.3 Datenbankmodelle und Datendefinition.......................... 1.1.4 Anfrage-und Änderungsoperationen............................... 1.1.5 Sprachen und Sichten...................................................... 1.2 Wann kommt was?.......................................................................... 1.2.1 Optimierer.......................................................................... 1.2.2 Dateiorganisation und Zugriffspfade............................... 1.2.3 Transaktionen.................................................................... 1.2.4 Recovery und Datensicherheit........................................... 1.3 Vertiefende Literatur.................................................................... 1.4 Übungen........................................................................................ 1 2 2 5 6 12 13 15 15 17 20 20 21 22 2 Architektur von Datenbanksystemen 2.1 Betrachtete Fragestellungen......................................................... 2.2 Schichtenmodell eines relationalen DBMS.................................. 2.3 Hardware und Betriebssystem...................................................... 2.4 PufferVerwaltung.............................................................. 2.5 Speichersystem
............................................................................ 2.6 Zugriffssystem............................................................................... 2.7 Datensystem.................................................................................. 2.8 Katalog und Data Dictionary ...................................................... 2.9 Vertiefende Literatur.................................................................... 2.10 Übungen........................................................................................ 23 24 26 29 31 34 35 39 40 42 43 xi
I Speichermodelle und Zugriffspfade 45 3 Verwaltung des Hintergrundspeichers 3.1 Speichermedien............................................................................ 3.1.1 Speicherhierarchie........................................................... 3.1.2 Cache, Hauptspeicher und Sekundärspeicher................. 3.1.3 Die Magnetplatte.............................................................. 3.1.4 Flash-Laufwerke.............................................................. 3.1.5 Speicherkapazität, Geschwindigkeit und Kosten........... 3.2 Speicher-Arrays: RAID................................................................. 3.2.1 Ziele von RAID-Systemen................................................ 3.2.2 RAID-Levels....................................................................... 3.3 Sicherungsmedien: Tertiärspeicher............................................. 3.3.1 Optische P!atten .............................................................. 3.3.2 Bänder............................................................................... 3.3.3 Jukeboxes und Roboter...................................................... 3.3.4 Langzeitarchivierung......................................................... 3.4 Modell des Hintergrundspeichers................................................ 3.4.1 Betriebssystemdateien...................................................... 3.4.2 Abbildung der konzeptuellen Ebene auf interne Struktu ren ..................................................................................... 3.4.3 Einpassen von Datensätzen auf
Blöcke.......................... 3.4.4 Modell des Sekundärspeichers ........................................ 3.5 Seiten, Sätze und Adressierung................................................... 3.5.1 Struktur der Seiten........................................................... 3.5.2 Satztypen .......................................................................... 3.5.3 Adressierung von Datensätzen........................................ 3.5.4 Alternative Speichermodelle und Kompression................ 3.6 Speicherorganisation und physische Datendefinition in SQLSystemen........................................................................................ 3.7 Vertiefende Literatur.................................................................... 3.8 Übungen........................................................................................ 47 48 48 51 52 55 59 61 61 62 68 69 70 70 71 72 72 4.5 Übungen . 120 4 Pufferverwaltung 97 4.1 Einordnung und Motivation..................................................... . 98 4.2 Suche von Seiten und Speicherzuteilung........................................ 101 4.2.1 Suchen einer Seite ...............................................................101 4.2.2 Speicherzuteilung im Puffer.................................................102 4.3 Seitenersetzungsstrategien ............................................................ 102 4.3.1 Merkmale gängiger Strategien........................................... 105 4.3.2 Konkrete Seitenersetzungsstrategien................................106 4.3.3 Fazit
..................................................................................... 118 4.4 Vertiefende Literatur....................................................................... 120 5 Dateiorganisation und Zugriffsstrukturen 123 5.1 Klassifikation der Speichertechniken..............................................124 5.1.1 Primärschlüssel vs. Sekundärschlüssel.............................125 5.1.2 Primärindex vs. Sekundärindex........................................... 126 5.1.3 Dateiorganisationsform vs. Zugriffspfad.............................127 5.1.4 Dünn besetzter vs. dicht besetzter Index.............................129 5.1.5 Geclusterter vs. nicht-geclusterter Index ..........................131 5.1.6 Schlüsselzugriff vs. Schlüsseltransformation.................... 132 5.1.7 Ein-Attribut-vs. Mehr-Attribut-Index................................133 5.1.8 Eindimensionale vs. mehrdimensionale Zugriffsstruktur 133 5.1.9 Nachbarschaftserhaltende vs. streuende Zugriffsstruktur 134 5.1.10 Statische vs. dynamische Zugriffsstruktur ....................... 135 5.1.11 Beispiele für Klassifikationen..............................................136 5.1.12 Alternative Klassifikationen von Zugriffsverfahren . . . 137 5.1.13 Anforderungen an Speichertechniken................................139 5.2 Sequenzielle und indexierte Dateien..............................................140 5.2.1 Heap-Organisation...............................................................140 5.2.2 Sequenzielle Speicherung................................................... 144 5.2.3
Indexsequenzielle Dateiorganisation.................................. 145 5.2.4 Indexiert-nichtsequenzieller Zugriffspfad.......................... 150 5.3 Suchbäume........................................................................................ 154 5.3.1 B-Bäume......................... 155 5.3.2 B-Bäume und Varianten in Datenbanken..........................163 5.3.3 B-Bäume in der Praxis......................................................... 170 5.4 Hashverfahren...................................................................................173 5.4.1 Grundprinzipien von Hashverfahren.................................. 173 5.4.2 Hashverfahren für Datenbanken........................................ 175 5.5 Cluster-Bildung................................................................................179 5.5.1 Index-organisierte Tabellen.................................................180 5.5.2 Cluster für Verbundanfragen..............................................181 5.6 Partitionierung...................................................................................184 5.6.1 Fragmentierung und Allokation in verteilten Datenban ken ........................................................................................ 185 5.6.2 Formen der horizontalen Partitionierung.......................... 187 5.6.3 Bereichspartitionierung...................................................... 188 5.6.4 Hash-Partitionierung............................................................ 189 5.7 Vertiefende
Literatur....................................................................... 190 5.8 Übungen........................................................................................... 191 Inhaltsverzeichnis xiii Xll 74 75 77 78 78 79 85 87 89 93 94
II Anfragebearbeitung 281 6 Spezielle Indexstrukturen 193 6.1 Dynamisches Hashing .................................................................... 194 6.1.1 Hashfunktionen mit erweiterbarem Bildbereich...............194 6.1.2 Lineares Hashen..................................................................195 6.1.3 Erweiterbares Hashen......................................................... 198 6.1.4 Spiralhashen.......................................................................... 201 6.1.5 Kombinierte Methoden......................................................... 204 6.2 Mehrdimensionale Speichertechniken...........................................205 6.2.1 Mehrdimensionale Baumverfahren..................................... 206 6.2.2 Mehrdimensionales Hashen.................................................212 6.2.3 Grid-File................................................................................216 6.2.4 UB-Baum................................................................................222 6.3 Geometrische Zugriffsstrukturen................................................... 225 6.3.1 Probleme und Aufgaben...................................................... 225 6.3.2 Eignung klassischer Suchbäume und Indexstrukturen . 228 6.3.3 Prinzipien nachbarschaftserhaltender Suchbäume .... 229 6.3.4 R-Bäume und Varianten...................................................... 233 6.3.5 Rechteckspeicherung durch Punktdatenstrukturen . . . 239 6.3.6 Klassifizierung und Vergleich..............................................246 6.4 Hochdimensionale
Daten................................................................. 247 6.4.1 Hochdimensionale Feature-Vektoren.................................. 247 6.4.2 Operationen auf Feature-Vektoren..................................... 248 6.4.3 Metriken für Abstände......................................................... 250 6.4.4 Nächster-Nachbar-Suche in R-Bäumen.............................252 6.4.5 Der X-Baum..........................................................................255 6.4.6 Alternativen zu Baumverfahren ........................................ 257 6.5 Bitmap-Indexe.................................................................................. 259 6.5.1 Vor-und Nachteile von Bitmap-Indexen.............................260 6.5.2 Varianten von Bitmap-Indexen...........................................261 6.5.3 Implementierung von Bitmap-Indexen................................262 6.6 Indexierung von Texten....................................... 263 6.6.1 Eignung von B-Bäumen: Probleme und Präfix-B-Baum . 263 6.6.2 Digitale Bäume.................................................................... 264 6.6.3 Invertierte Listen................................................................. 269 6.7 Relationenübergreifende Indexe...................................................... 270 6.7.1 Verbundindexe....................................................................... 270 6.7.2 Multi-Join-Indexe................................................................. 272 6.7.3
Pfadindexe.............................................................................273 6.7.4 Zugriffsunterstützungsrelationen........................................ 275 6.7.5 Zugriffspfade für berechnete Werte..................................... 276 6.8 Vertiefende Literatur....................................................................... 277 6.9 Übungen........................................................................................... 278 8 Optimierung von Anfragen 333 8.1 Grundprinzipien der Optimierung ................................................ 335 8.2 Motivierende Beispiele.................................................................... 336 8.3 Phasen der Anfragebearbeitung...................................................... 341 8.4 Anfrageübersetzung und -Vereinfachung........................................343 8.4.1 Parsen und Analysieren der Anfrage.................................. 343 8.4.2 Übersetzung in Relationenalgebra..................................... 345 8.4.3 Auflösung von Sichten.........................................................346 8.4.4 Standardisierung und Vereinfachung von Ausdrücken . 347 8.4.5 Entschachteln von Anfragen................................................ 349 8.5 Weitere Phasen der Optimierung................................................... 353 Inhaltsverzeichnis XV XIV 7 Basisalgorithmen für Datenbankoperationen 283 7.1 Benötigte Grundalgorithmen .......................................................... 285 7.1.1 Parameter für Kostenbestimmung..................................... 285 7.1.2
Grundannahmen................................................................. 286 7.1.3 Hauptspeicheralgorithmen ................................................ 287 7.1.4 Zugriffe auf Datensätze ...................................................... 287 7.1.5 Externe und interne Sortieralgorithmen.............................288 7.2 Navigationsoperationen: Scans...................................................... 292 7.2.1 Arten von Scans.................................................................... 292 7.2.2 Operationen auf Scans.........................................................293 7.2.3 Scan-Semantik .................................................................... 296 7.3 Unäre Operationen: Selektion, Projektion und Gruppierung . . 297 7.3.1 Selektion............................................................................... 297 7.3.2 Projektion.............................................................................299 7.3.3 Aggregatfunktionen und Gruppierung............................... 300 7.4 Binäre Operationen: Mengenoperationen ..................................... 303 7.4.1 Techniken für binäre Operatoren........................................304 7.4.2 Klassen binärer Operatoren................................................ 305 7.4.3 Vereinigung mit Duplikate!iminierung............................... 306 7.5 Berechnung von Verbunden............................................................308 7.5.1 Nested-Loops-Verbund.........................................................308 7.5.2 Merge-
Techniken............................................. 310 7.5.3 Hashverbund ....................................................................... 312 7.5.4 Vergleich der Techniken...................................................... 316 7.6 Operationen für spezielle Anwendungen........................................ 318 7.6.1 Cube-Berechnung................................................................. 319 7.6.2 Skyline-Operator................................................................. 325 7.7 Vertiefende Literatur....................................................................... 331 7.8 Übungen...........................................................................................332
8.6 8.7 Vertiefende Literatur....................................................................... 354 Übungen...........................................................................................355 9 Logische Optimierung 357 9.1 Algebraische Optimierung...............................................................358 9.1.1 Entfernen redundanter Operationen.................................. 359 9.1.2 Änderung der Reihenfolge von Operationen....................... 360 9.1.3 Optimierungsregeln ............................................................361 9.1.4 Ein einfacher Optimierungsalgorithmus.............................364 9.1.5 Vorgruppierungen................................................................. 367 9.1.6 Erkennung gemeinsamer Teilanfragen .............................369 9.1.7 Ergebnis der algebraischen Optimierung..........................370 9.2 Verbundoptimierung mit Tableaus................................................ 370 9.2.1 Tableaus - Eine informale Einführung................................371 9.2.2 Formale Definition einer Tableau-Anfrage..........................373 9.2.3 Konstruktion einer Tableau-Anfrage.................................. 376 9.2.4 Äquivalenz von Tableau-Anfragen..................................... 379 9.2.5 Minimalität..........................................................................380 9.2.6 Optimierung von Tableau-Anfragen.................................. 381 9.2.7 Erweiterung der Tableau-Optimierung .............................384 9.3 Semantische
Optimierung...............................................................385 9.3.1 Darstellungsvarianten für Anfragen.................................. 386 9.3.2 Berücksichtigung von Integritätsbedingungen................. 387 9.3.3 Äquivalenz von Anfragen unter Integritätsbedingungen 390 9.3.4 Tableau-Optimierung mit CHASE..................................... 391 9.4 Vertiefende Literatur....................................................................... 395 9.5 Übungen...........................................................................................396 10.4 Beeinflussung von Anfrageoptimierern...........................................450 10.4.1 Ausgabe von Plänen ............................................................451 10.4.2 Optimizer Hints.................................................................... 454 10.5 Vertiefende Literatur....................................................................... 457 10.6 Übungen...........................................................................................458 III Transaktionsverarbeitung und Recovery 461 10 Interne Optimierung und kostenbasierte Planauswahl 399 10.1 Physische oder interne Optimierung..............................................400 10.1.1 Planoperatoren und Planrepräsentation.............................401 10.1.2 Plangenerierung und Suchstrategien ................................412 10.2 Kostenmodelle und Kostenabschätzung........................................ 416 10.2.1 Komponenten von Kostenmodellen..................................... 416 10.2.2 Histogramme
....................................................................... 422 10.2.3 Kostenabschätzungen am Beispiel..................................... 429 10.2.4 Statistiken in DBMS............................................................433 10.3 Strategien zur kostenbasierten Planauswahl................................435 10.3.1 Greedy-Suche....................................................................... 436 10.3.2 Dynamische Programmierung..............................................438 10.3.3 Anfragedekomposition......................................................... 442 10.3.4 Iterative Improvement und Simulated Annealing .... 445 10.3.5 Optimierung mit genetischen Algorithmen....................... 448 11 Transaktionsmodelle 463 11.1 Transaktionen im Mehrbenutzerbetrieb........................................463 11.2 Transaktionseigenschaften...............................................................465 11.3 Probleme im Mehrbenutzerbetrieb................................................ 467 11.3.1 Inkonsistentes Lesen: Nonrepeatable Read....................... 468 11.3.2 Lesen inkonsistenter Zustände...........................................469 11.3.3 Abhängigkeiten von nicht freigegebenen Daten: Dirty Read ..................................................................................... 469 11.3.4 Das Phantom-Problem.........................................................471 11.3.5 Verloren gegangene Änderungen: Lost Update................. 471 11.3.6 Integritätsverletzung durch Mehrbenutzer-Anomalie . . 472 11.3.7 Cursor-
Referenzen...............................................................473 11.3.8 Problemklassifikation .........................................................474 11.3.9 Isolation: Serialisierbarkeit oder Snapshot Isolation . . . 475 11.4 Serialisierbarkeit.............................. 476 11.4.1 Einführung in die Serialisierbarkeitsthematik................. 476 11.4.2 Der Begriff des Schedules................................................... 481 11.4.3 Grundlegende Definitionen................................................ 484 11.4.4 Das Konzept der Serialisierbarkeit..................................... 485 11.4.5 Sichtserialisierbarkeit.........................................................486 11.4.6 Konfliktserialisierbarkeit................................................... 489 11.4.7 Graphbasierter Test auf Konfliktserialisierbarkeit . . . . 491 11.4.8 Abgeschlossenheitseigenschaften........................................ 493 11.5 Transaktionsabbruch und Fehlersicherheit.................................. 496 11.5.1 Rücksetzbarkeit.................................................................... 497 11.5.2 Vermeidung kaskadierender Abbrüche............................... 498 11.5.3 Striktheit............................................................................... 498 11.5.4 Rigorose Striktheit oder Strenge........................................ 500 11.5.5 Operationen für den Transaktionsabbruch....................... 502 11.6 Mehrversionen-Serialisierbarkeit................................................... 504 11.6.1 Idee des
MVCC.................................................................... 504 11.6.2 Ein- und Mehrversionen-Schedules..................................... 505 11.6.3 Serialisierbarkeitsgraph für MV-Schedules....................... 508 11.6.4 Serielle und serialisierbare MV-Schedules..........................508 Inhaltsverzeichnis xvii XVI
11.6.5 Mehrversionen-Serialisierbarkeitsgraph.............................510 11.6.6 MVCC in DBMS.................................................................... 513 11.7 Snapshot Isolation.............................................................................514 11.7.1 Definition der Snapshot Isolation........................................ 515 11.7.2 Vergleich zur Serialisierbarkeit...........................................516 11.7.3 Serialisierbare Snapshot Isolation..................................... 519 11.8 Ausnutzung semantischer Informationen..................................... 520 11.8.1 Vertauschbarkeit von Operationen..................................... 520 11.8.2 Kompensierende Aktionen................................................... 523 11.9 Vertiefende Literatur....................................................................... 525 11.10 Übungen........................................................................................... 526 12 TransaktionsVerwaltung 529 12.1 Der Scheduler.................................................................................. 529 12.2 Sperrmodelle..................................................................................... 532 12.2.1 Sperrdisziplin....................................................................... 532 12.2.2 Verklemmungen.................................................................... 533 12.2.3 Livelock-Problem................................................................. 534 12.3 Sperrprotokolle
................................................................................535 12.3.1 Notwendigkeit von Sperrprotokollen.................................. 535 12.3.2 Zwei-Phasen-Sperrprotokoll.................................................536 12.3.3 Striktes und strenges Zwei-Phasen-Sperrprotokoll .... 538 12.3.4 Aggressive und konservative Protokolle.............................538 12.4 Sperrgranulate...................................................................................539 12.4.1 Hierarchisches Sperren ...................................................... 540 12.4.2 Prädikatsperren.................................................................... 544 12.4.3 Baumprotokolle für Sperren in Indexstrukturen...............545 12.5 Nichtsperrende Verfahren zur Synchronisation.............................549 12.5.1 Zeitmarkenverfahren............................................................550 12.5.2 Serialisierbarkeitsgraphentester........................................ 553 12.5.3 Optimistische Verfahren...................................................... 554 12.6 Mehrversionen-Synchronisation...................................................... 557 12.6.1 Begrenzung der Anzahl der Versionen................................557 12.6.2 Synchronisation von MV-Schedules..................................... 559 12.7 Commit-Protokolle ..........................................................................564 12.7.1 Verteiltes Commit................................................................. 564 12.7.2 Das Zwei-Phasen-Commit-
Protokoll.................................. 565 12.7.3 Lineares 2PC ....................................................................... 568 12.7.4 Verteiltes 2PC....................................................................... 570 12.7.5 Hierarchisches 2PC...............................................................571 12.7.6 Das Drei-Phasen-Commit-Protokoll.................................. 572 12.8 Transaktionen in SQL-DBMS......................................................... 575 12.8.1 Aufweichung von ACID in SQL-92: Isolationsebenen . . 575 xviii Inhaltsverzeichnis 12.8.2 Explizite Sperren in SQL .................................................... 577 12.9 Vertiefende Literatur....................................................................... 579 12.10 Übungen...........................................................................................579 13 Wiederherstellung und Datensicherung 581 13.1 Beteiligte Systemkomponenten...................................................... 582 13.2 Fehlerklassifikation und Recovery-Klassen.................................. 584 13.2.1 Fehlerklassifikation.............................................................. 584 13.2.2 Fehlerkategorien und zugehörige Recovery-Maßnahmen 587 13.3 Protokollierungsarten....................................................................... 588 13.3.1 Aufbau des Logbuchs............................................................588 13.3.2 Physisches vs. logisches Logbuch........................................591 13.3.3
Sicherungspunkte................................................................. 595 13.4 Recovery-Strategien..........................................................................599 13.4.1 Seitenersetzungsstrategien................................................ 599 13.4.2 Propagierungsstrategien...................................................... 600 13.4.3 Einbringstrategien.............................................................. 601 13.4.4 Konkrete Recovery-Strategien ...........................................602 13.4.5 Wiederanlauf nach einem Fehlerfall.................................. 604 13.4.6 Das REDO-Protokoll als konkrete Realisierung................. 605 13.4.7 Abbrüche im Recovery-Prozess...........................................606 13.5 Das ARIES-Verfahren....................................................................... 607 13.5.1 Vorgehens weise in ARIES................................................... 607 13.5.2 Grundprinzipien und Datenstrukturen.............................608 13.5.3 Phasen des Wiederanlaufs................................................... 609 13.6 Schattenspeicherverfahren.............................................................. 611 13.7 Backup-Strategien und Archivierung . ........................................... 613 13.7.1 Backups und Archivierung................................................... 614 13.7.2 Spiegelung von Datenbanken..............................................616 13.8 Vertiefende Literatur....................................................................... 616 13.9
Übungen...........................................................................................617 IV Aktuelle Entwicklungen 619 14 Moderne Datenbanksystem-Architekturen 621 14.1 Alternative Speichermodelle: DSM und PAX................................622 14.2 Kompression von Daten ................................................................. 625 14.3 Multicore- und Spezialprozessoren................................................ 632 14.3.1 Hashverbunde für Multicore-Systeme............................... 633 14.3.2 GPGPU-Beschleunigung von Datenbankoperationen . . 635 14.4 Alternative transaktionale Garantien ...........................................638 14.4.1 Von ACID zu BASE...............................................................639 14.4.2 Das CAP-Theorem ...............................................................640 XIX
14.4.3 Abgeschwächte Konsistenzmodelle..................................... 642 14.5 Vertiefende Literatur....................................................................... 644 Laufendes Beispiel 647 Abbildungsverzeichnis 651 Tabellenverzeichnis 660 Liste der Codefragmente 663 Sachindex 665 Literaturverzeichnis 679 XX Inhaltsverzeichnis
|
any_adam_object | 1 |
author | Heuer, Andreas 1958- Saake, Gunter 1960- Sattler, Kai-Uwe 1968- |
author_GND | (DE-588)141654414 (DE-588)122164458 (DE-588)120420392 |
author_facet | Heuer, Andreas 1958- Saake, Gunter 1960- Sattler, Kai-Uwe 1968- |
author_role | aut aut aut |
author_sort | Heuer, Andreas 1958- |
author_variant | a h ah g s gs k u s kus |
building | Verbundindex |
bvnumber | BV046025171 |
classification_rvk | ST 270 |
classification_tum | DAT 650f |
ctrlnum | (OCoLC)1107327392 (DE-599)BVBBV046025171 |
discipline | Informatik |
edition | Vierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02568nam a2200613 c 4500</leader><controlfield tag="001">BV046025171</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200710 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190628s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">DNB1159722846</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958457799</subfield><subfield code="c">geb.</subfield><subfield code="9">978-3-95845-779-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958457797</subfield><subfield code="9">3-95845-779-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783958457799</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1107327392</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046025171</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-703</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 270</subfield><subfield code="0">(DE-625)143638:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 650f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Heuer, Andreas</subfield><subfield code="d">1958-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141654414</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenbanken: Implementierungstechniken</subfield><subfield code="c">Andreas Heuer, Gunter Saake, Kai-Uwe Sattler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Vierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xx, 704 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Implementierung</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4026663-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbank</subfield><subfield code="0">(DE-588)4011119-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Studierende der Informatik oder verwandter Fächer / Anwender und Entwickler</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DB</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Codd</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Recovery</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Data Warehouse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Externspeicher</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenbanksysteme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Pufferverwaltung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenbanksystem</subfield><subfield code="0">(DE-588)4113276-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenbank</subfield><subfield code="0">(DE-588)4011119-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Implementierung</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4026663-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Saake, Gunter</subfield><subfield code="d">1960-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122164458</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Sattler, Kai-Uwe</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120420392</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031407135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031407135</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV046025171 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:33:06Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783958457799 3958457797 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031407135 |
oclc_num | 1107327392 |
open_access_boolean | |
owner | DE-20 DE-706 DE-M347 DE-91G DE-BY-TUM DE-523 DE-1050 DE-92 DE-12 DE-29T DE-B768 DE-860 DE-11 DE-739 DE-1049 DE-1051 DE-1043 DE-824 DE-83 DE-859 DE-634 DE-573 DE-1102 DE-19 DE-BY-UBM DE-526 DE-703 |
owner_facet | DE-20 DE-706 DE-M347 DE-91G DE-BY-TUM DE-523 DE-1050 DE-92 DE-12 DE-29T DE-B768 DE-860 DE-11 DE-739 DE-1049 DE-1051 DE-1043 DE-824 DE-83 DE-859 DE-634 DE-573 DE-1102 DE-19 DE-BY-UBM DE-526 DE-703 |
physical | xx, 704 Seiten Illustrationen, Diagramme |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | mitp |
record_format | marc |
spelling | Heuer, Andreas 1958- Verfasser (DE-588)141654414 aut Datenbanken: Implementierungstechniken Andreas Heuer, Gunter Saake, Kai-Uwe Sattler Vierte Auflage Frechen mitp [2019] © 2019 xx, 704 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Implementierung Informatik (DE-588)4026663-1 gnd rswk-swf Datenbanksystem (DE-588)4113276-2 gnd rswk-swf Datenbank (DE-588)4011119-2 gnd rswk-swf Studierende der Informatik oder verwandter Fächer / Anwender und Entwickler DB Codd Recovery Data Warehouse Datensicherung Externspeicher Datenbanksysteme Pufferverwaltung Datenbanksystem (DE-588)4113276-2 s DE-604 Datenbank (DE-588)4011119-2 s Implementierung Informatik (DE-588)4026663-1 s 1\p DE-604 Saake, Gunter 1960- Verfasser (DE-588)122164458 aut Sattler, Kai-Uwe 1968- Verfasser (DE-588)120420392 aut mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031407135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Heuer, Andreas 1958- Saake, Gunter 1960- Sattler, Kai-Uwe 1968- Datenbanken: Implementierungstechniken Implementierung Informatik (DE-588)4026663-1 gnd Datenbanksystem (DE-588)4113276-2 gnd Datenbank (DE-588)4011119-2 gnd |
subject_GND | (DE-588)4026663-1 (DE-588)4113276-2 (DE-588)4011119-2 |
title | Datenbanken: Implementierungstechniken |
title_auth | Datenbanken: Implementierungstechniken |
title_exact_search | Datenbanken: Implementierungstechniken |
title_full | Datenbanken: Implementierungstechniken Andreas Heuer, Gunter Saake, Kai-Uwe Sattler |
title_fullStr | Datenbanken: Implementierungstechniken Andreas Heuer, Gunter Saake, Kai-Uwe Sattler |
title_full_unstemmed | Datenbanken: Implementierungstechniken Andreas Heuer, Gunter Saake, Kai-Uwe Sattler |
title_short | Datenbanken: Implementierungstechniken |
title_sort | datenbanken implementierungstechniken |
topic | Implementierung Informatik (DE-588)4026663-1 gnd Datenbanksystem (DE-588)4113276-2 gnd Datenbank (DE-588)4011119-2 gnd |
topic_facet | Implementierung Informatik Datenbanksystem Datenbank |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031407135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT heuerandreas datenbankenimplementierungstechniken AT saakegunter datenbankenimplementierungstechniken AT sattlerkaiuwe datenbankenimplementierungstechniken AT mitpverlagsgmbhcokg datenbankenimplementierungstechniken |