reine Buchbestellungen ab 5 Euro senden wir Ihnen Portofrei zuDiesen Artikel senden wir Ihnen ohne weiteren Aufpreis als PAKET

Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen
Informatik-Fachberichte 265
Ulrich Herrmann

Print on Demand - Dieser Artikel wird für Sie gedruckt!

54,99 €

inkl. MwSt. · Portofrei
Dieses Produkt wird für Sie gedruckt, Lieferzeit ca. 14 Werktage
Menge:

Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen

Seiten
Erscheinungsdatum
Auflage
Ausstattung
Erscheinungsjahr
Sprache
Abbildungen
Serienfolge
alternative Ausgabe
Vertrieb
Kategorie
Buchtyp
Warengruppenindex
Warengruppe
Detailwarengruppe
Features
Laenge
Breite
Hoehe
Gewicht
Relevanz
Referenznummer
Moluna-Artikelnummer

Produktbeschreibung

Dieses Buch wendet sich an alle, die sich mit dem Einsatz von Datenbanksystemen im Bereich der sogenannten Nicht-Standard-Anwendungen - CAD/CAM, Robotik, Künstliche Intelligenz usw. - beschäftigen. Nach einer Einführung in die Synchronisationsproblematik und die besonderen Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem, wie etwa die Unterstützung komplexer Objekte, langer Transaktionen und benutzerdefinierter Datentypen und Funktionen, wird der Leser mit den Problemen vertraut gemacht, die bei der Anwendung traditioneller Synchronisationsverfahren in Datenbanksystemen für Nicht-Standard-Anwendungen auftreten. Im Mittelpunkt des vorliegenden Buchs steht der Vorschlag eines Synchronisationsverfahrens, das die zuvor aufgezeigten Anforderungen von Nicht-Standard-Anwendungen erfüllt. Das vorgeschlagene Sperrverfahren, eine Weiterentwicklung des traditionellen DAG-Sperrprotokolls, basiert auf der Verwendung angepaßter Sperrgranulate innerhalb der Hierarchie beliebig strukturierter komplexer Objekte. Es wird qualitativ und quantitativ bewertet. Weiterhin wird ausführlich diskutiert, wie ein solches Verfahren effizient implementiert und in die Architektur eines Nicht-Standard-Datenbanksystems integriert werden kann.

1.0 Einleitung.- 2.0 Grundlagen der Synchronisation.- 2.1 Verwendete Terminologie.- 2.2 Existierende Synchronisationsverfahren.- 2.2.1 Pessimistische Verfahren.- 2.2.2 Optimistische Verfahren.- 2.2.3 Sonstige Verfahren.- 3.0 Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem.- 3.1 Workstation-Server-Umgebungen mit langen Transaktionen.- 3.2 Modellierung und Implementierung komplexer Objekte.- 3.2.1 Modellierungsaspekte komplexer Objekte.- 3.2.2 Implementierungsaspekte komplexer Objekte.- 3.3 Indexe in komplexen Relationen.- 3.4 Benutzerdefinierte Erweiterungen.- 4.0 Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen.- 4.1 Anwendung traditioneller Synchronisationsverfahren.- 4.1.1 Pessimistische Verfahren.- 4.1.2 Optimistische Verfahren.- 4.1.3 Sonstige Verfahren.- 4.1.4 Schlußfolgerungen.- 4.2 Probleme mit traditionellen Sperrverfahren.- 4.2.1 Granulatorientierte Probleme.- 4.2.2 Protokollorientierte Probleme.- 4.2.3 Autorisierungsorientierte Probleme.- 4.2.4 Indexorientierte Probleme.- 4.2.5 Konsistenzorientierte Probleme.- 4.2.6 Erweiterbarkeitsorientierte Probleme.- 4.2.7 Sperranforderungs- und -freigabeorientierte Probleme.- 5.0 Spezielle Sperrtechniken für Nicht-Standard-Anwendungen.- 5.1 Sperrtechnik für komplexe Objekte.- 5.1.1 Disjunkte, nicht-rekursive komplexe Objekte.- 5.1.2 Nicht-disjunkte, nicht-rekursive komplexe Objekte.- 5.1.3 Disjunkte, rekursive komplexe Objekte.- 5.1.4 Nicht-disjunkte, rekursive komplexe Objekte.- 5.2 Synchronisation von benutzerdefinierten Erweiterungen.- 5.2.1 Benutzerdefinierte Datentypen.- 5.2.2 Benutzerdefinierte Funktionen.- 5.3 Integration von Indexen in die Synchronisation.- 5.3.1 Allgemeiner und objektspezifischer Sperrgraph.- 5.3.2 Regeln für das explizite Anfordern von Sperren in Indexen.- 5.3.3 Bestimmung von "optimalen” Sperranforderungen.- 5.3.4 Anfragespezifischer Sperrgraph.- 5.4 Unterstützung konsistenter Sichten auf Daten durch die Synchronisation.- 5.4.1 Auswertung von WHERE-Bedingungen.- 5.4.2 Verhinderung von Phantomen.- 5.4.3 Unterstützung verschiedener Konsistenzebenen.- 5.4.4 Bestimmung von "optimalen” Sperranforderungen.- 5.4.5 Anfragespezifischer Sperrgraph.- 5.5 Freigabe von Sperren.- 5.6 Sperrmodi für Nicht-Standard-Anwendungen.- 5.7 Diskussion implementierungsnaher Aspekte.- 5.7.1 Beziehung zwischen logischen Sperrgranulaten und Speicherungseinheiten.- 5.7.2 Sperren in Speicherungsstrukturen.- 5.7.3 Kurzzeitsperren auf Seiten und in Indexen.- 5.7.4 Betrachtung von Recovery-Gesichtspunkten.- 5.7.5 Integrierte versus aufgesetzte Unterstützung komplexer Objekte.- 5.8 Bewertung des vorgeschlagenen Sperrverfahrens.- 5.8.1 Qualitative Bewertung.- 5.8.2 Quantitative Bewertung.- 5.8.3 Untersuchungen im Hinblick auf die Durchführung von Simulationen.- 6.0 Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems.- 6.1 Basisarchitektur.- 6.2 Integration einer Synchronisationskomponente in die Basisarchitektur.- 6.2.1 Synchronisationskomponente für disjunkte komplexe Objekte.- 6.2.2 Synchronisationskomponente für disjunkte und nicht-disjunkte komplexe Objekte.- 7.0 Zusammenfassung, Abgrenzung und Ausblick.


1.0 Einleitung.- 2.0 Grundlagen der Synchronisation.- 2.1 Verwendete Terminologie.- 2.2 Existierende Synchronisationsverfahren.- 3.0 Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem.- 3.1 Workstation-Server-Umgebungen mit langen Transaktionen.- 3.2 Modellierung und Implementierung komplexer Objekte.- 3.3 Indexe in komplexen Relationen.- 3.4 Benutzerdefinierte Erweiterungen.- 4.0 Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen.- 4.1 Anwendung traditioneller Synchronisationsverfahren.- 4.2 Probleme mit traditionellen Sperrverfahren.- 5.0 Spezielle Sperrtechniken für Nicht-Standard-Anwendungen.- 5.1 Sperrtechnik für komplexe Objekte.- 5.2 Synchronisation von benutzerdefinierten Erweiterungen.- 5.3 Integration von Indexen in die Synchronisation.- 5.4 Unterstützung konsistenter Sichten auf Daten durch die Synchronisation.- 5.5 Freigabe von Sperren.- 5.6 Sperrmodi für Nicht-Standard-Anwendungen.- 5.7 Diskussion implementierungsnaher Aspekte.- 5.8 Bewertung des vorgeschlagenen Sperrverfahrens.- 6.0 Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems.- 6.1 Basisarchitektur.- 6.2 Integration einer Synchronisationskomponente in die Basisarchitektur.- 6.2.1 Synchronisationskomponente für disjunkte komplexe Objekte.- 6.2.2 Synchronisationskomponente für disjunkte und nicht-disjunkte komplexe Objekte.- 7.0 Zusammenfassung, Abgrenzung und Ausblick.

Inhaltsverzeichnis



1.0 Einleitung.- 2.0 Grundlagen der Synchronisation.- 2.1 Verwendete Terminologie.- 2.2 Existierende Synchronisationsverfahren.- 2.2.1 Pessimistische Verfahren.- 2.2.2 Optimistische Verfahren.- 2.2.3 Sonstige Verfahren.- 3.0 Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem.- 3.1 Workstation-Server-Umgebungen mit langen Transaktionen.- 3.2 Modellierung und Implementierung komplexer Objekte.- 3.2.1 Modellierungsaspekte komplexer Objekte.- 3.2.2 Implementierungsaspekte komplexer Objekte.- 3.3 Indexe in komplexen Relationen.- 3.4 Benutzerdefinierte Erweiterungen.- 4.0 Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen.- 4.1 Anwendung traditioneller Synchronisationsverfahren.- 4.1.1 Pessimistische Verfahren.- 4.1.2 Optimistische Verfahren.- 4.1.3 Sonstige Verfahren.- 4.1.4 Schlußfolgerungen.- 4.2 Probleme mit traditionellen Sperrverfahren.- 4.2.1 Granulatorientierte Probleme.- 4.2.2 Protokollorientierte Probleme.- 4.2.3 Autorisierungsorientierte Probleme.- 4.2.4 Indexorientierte Probleme.- 4.2.5 Konsistenzorientierte Probleme.- 4.2.6 Erweiterbarkeitsorientierte Probleme.- 4.2.7 Sperranforderungs- und -freigabeorientierte Probleme.- 5.0 Spezielle Sperrtechniken für Nicht-Standard-Anwendungen.- 5.1 Sperrtechnik für komplexe Objekte.- 5.1.1 Disjunkte, nicht-rekursive komplexe Objekte.- 5.1.2 Nicht-disjunkte, nicht-rekursive komplexe Objekte.- 5.1.3 Disjunkte, rekursive komplexe Objekte.- 5.1.4 Nicht-disjunkte, rekursive komplexe Objekte.- 5.2 Synchronisation von benutzerdefinierten Erweiterungen.- 5.2.1 Benutzerdefinierte Datentypen.- 5.2.2 Benutzerdefinierte Funktionen.- 5.3 Integration von Indexen in die Synchronisation.- 5.3.1 Allgemeiner und objektspezifischer Sperrgraph.- 5.3.2 Regeln für das explizite Anfordern von Sperren in Indexen.- 5.3.3 Bestimmung von ¿optimalen¿ Sperranforderungen.- 5.3.4 Anfragespezifischer Sperrgraph.- 5.4 Unterstützung konsistenter Sichten auf Daten durch die Synchronisation.- 5.4.1 Auswertung von WHERE-Bedingungen.- 5.4.2 Verhinderung von Phantomen.- 5.4.3 Unterstützung verschiedener Konsistenzebenen.- 5.4.4 Bestimmung von ¿optimalen¿ Sperranforderungen.- 5.4.5 Anfragespezifischer Sperrgraph.- 5.5 Freigabe von Sperren.- 5.6 Sperrmodi für Nicht-Standard-Anwendungen.- 5.7 Diskussion implementierungsnaher Aspekte.- 5.7.1 Beziehung zwischen logischen Sperrgranulaten und Speicherungseinheiten.- 5.7.2 Sperren in Speicherungsstrukturen.- 5.7.3 Kurzzeitsperren auf Seiten und in Indexen.- 5.7.4 Betrachtung von Recovery-Gesichtspunkten.- 5.7.5 Integrierte versus aufgesetzte Unterstützung komplexer Objekte.- 5.8 Bewertung des vorgeschlagenen Sperrverfahrens.- 5.8.1 Qualitative Bewertung.- 5.8.2 Quantitative Bewertung.- 5.8.3 Untersuchungen im Hinblick auf die Durchführung von Simulationen.- 6.0 Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems.- 6.1 Basisarchitektur.- 6.2 Integration einer Synchronisationskomponente in die Basisarchitektur.- 6.2.1 Synchronisationskomponente für disjunkte komplexe Objekte.- 6.2.2 Synchronisationskomponente für disjunkte und nicht-disjunkte komplexe Objekte.- 7.0 Zusammenfassung, Abgrenzung und Ausblick.


Klappentext



Dieses Buch wendet sich an alle, die sich mit dem Einsatz von Datenbanksystemen im Bereich der sogenannten Nicht-Standard-Anwendungen - CAD/CAM, Robotik, Künstliche Intelligenz usw. - beschäftigen. Nach einer Einführung in die Synchronisationsproblematik und die besonderen Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem, wie etwa die Unterstützung komplexer Objekte, langer Transaktionen und benutzerdefinierter Datentypen und Funktionen, wird der Leser mit den Problemen vertraut gemacht, die bei der Anwendung traditioneller Synchronisationsverfahren in Datenbanksystemen für Nicht-Standard-Anwendungen auftreten. Im Mittelpunkt des vorliegenden Buchs steht der Vorschlag eines Synchronisationsverfahrens, das die zuvor aufgezeigten Anforderungen von Nicht-Standard-Anwendungen erfüllt. Das vorgeschlagene Sperrverfahren, eine Weiterentwicklung des traditionellen DAG-Sperrprotokolls, basiert auf der Verwendung angepaßter Sperrgranulate innerhalb der Hierarchie beliebig strukturierter komplexer Objekte. Es wird qualitativ und quantitativ bewertet. Weiterhin wird ausführlich diskutiert, wie ein solches Verfahren effizient implementiert und in die Architektur eines Nicht-Standard-Datenbanksystems integriert werden kann.



Datenschutz-Einstellungen