Sie sind hier
E-Book

Datenbanken

Implementierungstechniken

AutorGunter Saake, Kai-Uwe Sattler
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2019
Reihemitp Professional 
Seitenanzahl736 Seiten
ISBN9783958457805
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis3,99 EUR
Architekturprinzipien und Datenstrukturen moderner Datenbanksysteme Algorithmen und optimierte Anfragen für Datenbankoperationen Transaktionsmodelle sowie Transaktionsverwaltung im Mehrbenutzerbetrieb Datenbankmanagementsysteme (DBMS) bilden häufig die Kernkomponente von Informationssystemen und ermöglichen die integrierte Speicherung von großen Datenbeständen, auf die mehrere Anwendungen gleichzeitig zugreifen können. Bei der Implementierung dieser Systeme müssen einige Anforderungen berücksichtigt werden: Effiziente Speicherung und schnelles Wiederauffinden der Daten Datenunabhängigkeit Zuverlässiger Mehrbenutzerbetrieb Wiederherstellung der Daten nach Systemausfällen Kompatibilität zu verschiedenen Rechnerarchitekturen Die Autoren behandeln die wichtigsten Konzepte und Techniken der Implementierung von DBMS, wobei der Schwerpunkt auf den Konzepten und Basistechnologien kommerzieller, meist relationaler Datenbanksysteme liegt: Architektur, Datenorganisation, Anfragebearbeitung, Synchronisation im Mehrbenutzerbetrieb und Recovery. Darüber hinaus gehen die Autoren auch auf aktuelle Entwicklungen bei Speichermedien, alternativen Speichermodellen, der Bearbeitung von Data-Warehouse-Anfragen, Anfrageoptimierern und Transaktionsmodellen ein. Angaben zu vertiefender Literatur sowie Übungen am Ende der Kapitel helfen beim Vertiefen des Gelernten sowie bei Selbststudium und Prüfungsvorbereitung. Zum Verständnis des Buches sind Grundkenntnisse der theoretischen Grundlagen von DBMS wie Relationenalgebra sowie Basiskenntnisse in SQL notwendig. Aus dem Inhalt: Externspeicher- und Pufferverwaltung Speicherhierarchie und -medien Seiten, Datensätze und ihre Adressierung Row Stores und Column Stores Seitenersetzungsstrategien Dateiorganisation und Indexstrukturen B-Bäume Partitionierung Dynamisches Hashing Mehrdimensionale und geometrische Indexstrukturen Bitmap-Indexe Anfrageverarbeitung und -optimierung Anfrageoperatoren Logische und physische Optimierung Kostenmodelle und Statistiken in DBMS Transaktionsverwaltung und Recovery Serialisierbarkeit Sperrprotokolle und nichtsperrende Verfahren Commit-Protokolle Logging und Recovery-Strategien

Die Autoren sind Professoren für Datenbank- und Informationssysteme - Gunter Saake an der Universität Magdeburg, Kai-Uwe Sattler an der TU Ilmenau und Andreas Heuer an der Universität Rostock.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort zur vierten Auflage5
Inhaltsverzeichnis11
Aufgaben und Prinzipien von Datenbanksystemen21
Wiederholung der Datenbank-Grundbegriffe22
Architektur eines Datenbanksystems22
Neun Funktionen nach Codd25
Datenbankmodelle und Datendefinition26
Anfrage- und Änderungsoperationen32
Sprachen und Sichten33
Wann kommt was?35
Optimierer35
Dateiorganisation und Zugriffspfade37
Transaktionen40
Recovery und Datensicherheit40
Vertiefende Literatur41
Übungen42
Architektur von Datenbanksystemen43
Betrachtete Fragestellungen44
Schichtenmodell eines relationalen DBMS46
Hardware und Betriebssystem49
Pufferverwaltung51
Speichersystem54
Zugriffssystem55
Datensystem59
Katalog und Data Dictionary60
Vertiefende Literatur62
Übungen63
I Speichermodelle und Zugriffspfade65
Verwaltung des Hintergrundspeichers67
Speichermedien68
Speicherhierarchie68
Cache, Hauptspeicher und Sekundärspeicher71
Die Magnetplatte72
Flash-Laufwerke75
Speicherkapazität, Geschwindigkeit und Kosten79
Speicher-Arrays: RAID81
Ziele von RAID-Systemen81
RAID-Levels82
Sicherungsmedien: Tertiärspeicher88
Optische Platten89
Bänder90
Jukeboxes und Roboter90
Langzeitarchivierung91
Modell des Hintergrundspeichers92
Betriebssystemdateien92
Abbildung der konzeptuellen Ebene auf interne Strukturen94
Einpassen von Datensätzen auf Blöcke95
Modell des Sekundärspeichers97
Seiten, Sätze und Adressierung98
Struktur der Seiten98
Satztypen99
Adressierung von Datensätzen105
Alternative Speichermodelle und Kompression107
Speicherorganisation und physische Datendefinition in SQL-Systemen109
Vertiefende Literatur113
Übungen114
Pufferverwaltung117
Einordnung und Motivation118
Suche von Seiten und Speicherzuteilung121
Suchen einer Seite121
Speicherzuteilung im Puffer122
Seitenersetzungsstrategien122
Merkmale gängiger Strategien125
Konkrete Seitenersetzungsstrategien126
Fazit138
Vertiefende Literatur140
Übungen140
Dateiorganisation und Zugriffsstrukturen143
Klassifikation der Speichertechniken144
Primärschlüssel vs. Sekundärschlüssel145
Primärindex vs. Sekundärindex146
Dateiorganisationsform vs. Zugriffspfad147
Dünn besetzter vs. dicht besetzter Index149
Geclusterter vs. nicht-geclusterter Index151
Schlüsselzugriff vs. Schlüsseltransformation152
Ein-Attribut- vs. Mehr-Attribut-Index153
Eindimensionale vs. mehrdimensionale Zugriffsstruktur153
Nachbarschaftserhaltende vs. streuende Zugriffsstruktur154
Statische vs. dynamische Zugriffsstruktur155
Beispiele für Klassifikationen156
Alternative Klassifikationen von Zugriffsverfahren157
Anforderungen an Speichertechniken159
Sequenzielle und indexierte Dateien160
Heap-Organisation160
Sequenzielle Speicherung164
Indexsequenzielle Dateiorganisation165
Indexiert-nichtsequenzieller Zugriffspfad170
Suchbäume174
B-Bäume175
B-Bäume und Varianten in Datenbanken183
B-Bäume in der Praxis190
Hashverfahren193
Grundprinzipien von Hashverfahren193
Hashverfahren für Datenbanken195
Cluster-Bildung199
Index-organisierte Tabellen200
Cluster für Verbundanfragen201
Partitionierung204
Fragmentierung und Allokation in verteilten Datenbanken205
Formen der horizontalen Partitionierung207
Bereichspartitionierung208
Hash-Partitionierung209
Vertiefende Literatur210
Übungen211
Spezielle Indexstrukturen213
Dynamisches Hashing214
Hashfunktionen mit erweiterbarem Bildbereich214
Lineares Hashen215
Erweiterbares Hashen218
Spiralhashen221
Kombinierte Methoden224
Mehrdimensionale Speichertechniken225
Mehrdimensionale Baumverfahren226
Mehrdimensionales Hashen232
Grid-File236
UB-Baum242
Geometrische Zugriffsstrukturen245
Probleme und Aufgaben245
Eignung klassischer Suchbäume und Indexstrukturen248
Prinzipien nachbarschaftserhaltender Suchbäume249
R-Bäume und Varianten253
Rechteckspeicherung durch Punktdatenstrukturen259
Klassifizierung und Vergleich266
Hochdimensionale Daten267
Hochdimensionale Feature-Vektoren267
Operationen auf Feature-Vektoren268
Metriken für Abstände270
Nächster-Nachbar-Suche in R-Bäumen272
Der X-Baum275
Alternativen zu Baumverfahren277
Bitmap-Indexe279
Vor- und Nachteile von Bitmap-Indexen280
Varianten von Bitmap-Indexen281
Implementierung von Bitmap-Indexen282
Indexierung von Texten283
Eignung von B-Bäumen: Probleme und Präfix-B-Baum283
Digitale Bäume284
Invertierte Listen289
Relationenübergreifende Indexe290
Verbundindexe290
Multi-Join-Indexe292
Pfadindexe293
Zugriffsunterstützungsrelationen295
Zugriffspfade für berechnete Werte296
Vertiefende Literatur297
Übungen298
II Anfragebearbeitung301
Basisalgorithmen für Datenbankoperationen303
Benötigte Grundalgorithmen305
Parameter für Kostenbestimmung305
Grundannahmen306
Hauptspeicheralgorithmen307
Zugriffe auf Datensätze307
Externe und interne Sortieralgorithmen308
Navigationsoperationen: Scans312
Arten von Scans312
Operationen auf Scans313
Scan-Semantik316
Unäre Operationen: Selektion, Projektion und Gruppierung317
Selektion317
Projektion319
Aggregatfunktionen und Gruppierung320
Binäre Operationen: Mengenoperationen323
Techniken für binäre Operatoren324
Klassen binärer Operatoren325
Vereinigung mit Duplikateliminierung326
Berechnung von Verbunden328
Nested-Loops-Verbund328
Merge-Techniken330
Hashverbund332
Vergleich der Techniken336
Operationen für spezielle Anwendungen338
Cube-Berechnung339
Skyline-Operator345
Vertiefende Literatur351
Übungen352
Optimierung von Anfragen353
Grundprinzipien der Optimierung355
Motivierende Beispiele356
Phasen der Anfragebearbeitung361
Anfrageübersetzung und -vereinfachung363
Parsen und Analysieren der Anfrage363
Übersetzung in Relationenalgebra365
Auflösung von Sichten366
Standardisierung und Vereinfachung von Ausdrücken367
Entschachteln von Anfragen369
Weitere Phasen der Optimierung373
Vertiefende Literatur374
Übungen375
Logische Optimierung377
Algebraische Optimierung378
Entfernen redundanter Operationen379
Änderung der Reihenfolge von Operationen380
Optimierungsregeln381
Ein einfacher Optimierungsalgorithmus384
Vorgruppierungen387
Erkennung gemeinsamer Teilanfragen389
Ergebnis der algebraischen Optimierung390
Verbundoptimierung mit Tableaus390
Tableaus – Eine informale Einführung391
Formale Definition einer Tableau-Anfrage393
Konstruktion einer Tableau-Anfrage396
Äquivalenz von Tableau-Anfragen399
Minimalität400
Optimierung von Tableau-Anfragen401
Erweiterung der Tableau-Optimierung404
Semantische Optimierung405
Darstellungsvarianten für Anfragen406
Berücksichtigung von Integritätsbedingungen407
Äquivalenz von Anfragen unter Integritätsbedingungen410
Tableau-Optimierung mit CHASE411
Vertiefende Literatur415
Übungen416
Interne Optimierung und kostenbasierte Planauswahl419
Physische oder interne Optimierung420
Planoperatoren und Planrepräsentation421
Plangenerierung und Suchstrategien432
Kostenmodelle und Kostenabschätzung436
Komponenten von Kostenmodellen436
Histogramme442
Kostenabschätzungen am Beispiel449
Statistiken in DBMS453
Strategien zur kostenbasierten Planauswahl455
Greedy-Suche456
Dynamische Programmierung458
Anfragedekomposition462
Iterative Improvement und Simulated Annealing465
Optimierung mit genetischen Algorithmen468
Beeinflussung von Anfrageoptimierern470
Ausgabe von Plänen471
Optimizer Hints474
Vertiefende Literatur477
Übungen478
III Transaktionsverarbeitung und Recovery481
Transaktionsmodelle483
Transaktionen im Mehrbenutzerbetrieb483
Transaktionseigenschaften485
Probleme im Mehrbenutzerbetrieb487
Inkonsistentes Lesen: Nonrepeatable Read488
Lesen inkonsistenter Zustände489
Abhängigkeiten von nicht freigegebenen Daten: Dirty Read489
Das Phantom-Problem491
Verloren gegangene Änderungen: Lost Update491
Integritätsverletzung durch Mehrbenutzer-Anomalie492
Cursor-Referenzen493
Problemklassifikation494
Isolation: Serialisierbarkeit oder Snapshot Isolation495
Serialisierbarkeit496
Einführung in die Serialisierbarkeitsthematik496
Der Begriff des Schedules501
Grundlegende Definitionen504
Das Konzept der Serialisierbarkeit505
Sichtserialisierbarkeit506
Konfliktserialisierbarkeit509
Graphbasierter Test auf Konfliktserialisierbarkeit511
Abgeschlossenheitseigenschaften513
Transaktionsabbruch und Fehlersicherheit516
Rücksetzbarkeit517
Vermeidung kaskadierender Abbrüche518
Striktheit518
Rigorose Striktheit oder Strenge520
Operationen für den Transaktionsabbruch522
Mehrversionen-Serialisierbarkeit524
Idee des MVCC524
Ein- und Mehrversionen-Schedules525
Serialisierbarkeitsgraph für MV-Schedules528
Serielle und serialisierbare MV-Schedules528
Mehrversionen-Serialisierbarkeitsgraph530
MVCC in DBMS533
Snapshot Isolation534
Definition der Snapshot Isolation535
Vergleich zur Serialisierbarkeit536
Serialisierbare Snapshot Isolation539
Ausnutzung semantischer Informationen540
Vertauschbarkeit von Operationen540
Kompensierende Aktionen543
Vertiefende Literatur545
Übungen546
Transaktionsverwaltung549
Der Scheduler549
Sperrmodelle552
Sperrdisziplin552
Verklemmungen553
Livelock-Problem554
Sperrprotokolle555
Notwendigkeit von Sperrprotokollen555
Zwei-Phasen-Sperrprotokoll556
Striktes und strenges Zwei-Phasen-Sperrprotokoll558
Aggressive und konservative Protokolle558
Sperrgranulate559
Hierarchisches Sperren560
Prädikatsperren564
Baumprotokolle für Sperren in Indexstrukturen565
Nichtsperrende Verfahren zur Synchronisation569
Zeitmarkenverfahren570
Serialisierbarkeitsgraphentester573
Optimistische Verfahren574
Mehrversionen-Synchronisation577
Begrenzung der Anzahl der Versionen577
Synchronisation von MV-Schedules579
Commit-Protokolle584
Verteiltes Commit584
Das Zwei-Phasen-Commit-Protokoll585
Lineares 2PC588
Verteiltes 2PC590
Hierarchisches 2PC591
Das Drei-Phasen-Commit-Protokoll592
Transaktionen in SQL-DBMS595
Aufweichung von ACID in SQL-92: Isolationsebenen595
Explizite Sperren in SQL597
Vertiefende Literatur599
Übungen599
Wiederherstellung und Datensicherung601
Beteiligte Systemkomponenten602
Fehlerklassifikation und Recovery-Klassen604
Fehlerklassifikation604
Fehlerkategorien und zugehörige Recovery-Maßnahmen607
Protokollierungsarten608
Aufbau des Logbuchs608
Physisches vs. logisches Logbuch611
Sicherungspunkte615
Recovery-Strategien619
Seitenersetzungsstrategien619
Propagierungsstrategien620
Einbringstrategien621
Konkrete Recovery-Strategien622
Wiederanlauf nach einem Fehlerfall624
Das Redo-Protokoll als konkrete Realisierung625
Abbrüche im Recovery-Prozess626
Das ARIES-Verfahren627
Vorgehensweise in ARIES627
Grundprinzipien und Datenstrukturen628
Phasen des Wiederanlaufs629
Schattenspeicherverfahren631
Backup-Strategien und Archivierung633
Backups und Archivierung634
Spiegelung von Datenbanken636
Vertiefende Literatur636
Übungen637
IV Aktuelle Entwicklungen639
Moderne Datenbanksystem-Architekturen641
Alternative Speichermodelle: DSM und PAX642
Kompression von Daten645
Multicore- und Spezialprozessoren652
Hashverbunde für Multicore-Systeme653
GPGPU-Beschleunigung von Datenbankoperationen655
Alternative transaktionale Garantien658
Von ACID zu BASE659
Das CAP-Theorem660
Abgeschwächte Konsistenzmodelle662
Vertiefende Literatur664
Laufendes Beispiel667
Abbildungsverzeichnis671
Tabellenverzeichnis680
Liste der Codefragmente683
Sachindex685
Literaturverzeichnis699

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...