UniKL Logo

Lehrgebiet Informationssysteme

FB Informatik

FB Informatik
 
LG IS
AG DBIS
AG HIS
Jobs / Tasks
Courses
Publications
Contact
Misc
Impressum
(C) AG DBIS
 

Datenbanksysteme - Konzepte und Techniken der Implementierung

Inhaltsverzeichnis

Vorwort
Teil I - Architektur von Datenbanksystemen

1 Architektur von Datenbanksystemen
        1.1  Anforderungen an Datenbanksysteme
        1.2  DB-Schemaarchitektur nach ANSI/SPARC
        1.3  Schichtenmodell-Architektur
        1.4  Erweiterungen der DBS-Architektur
        1.5  Themenüberblick

Teil  II -   Speichersystem

2 Konzepte und Komponenten der E/A-Architektur
        2.1  Die großen Einflußfaktoren
        2.2  Nutzung von Speicherhierarchien
        2.3  Halbleiterspeicher
        2.4  Aufbau und Arbeitsweise von Magnetplatten
        2.5  Organisationsformen für Magnetplatten
        2.6  Maßnahmen zur E/A-Optimierung
        2.7  Überblick über die weiteren Speichermedien

3 Dateien und Blöcke
        3.1  Aufgaben der Externspeicherverwaltung
        3.2  Realisierung eines Dateisystems
        3.3  Blockzuordnung bei Magnetplatten
        3.4  Kontrolle der E/A-Operationen
        3.5  DBS-Unterstützung für Dateisysteme

4 Segmente und Seiten
        4.1  Aufgaben der Abbildungsschicht
        4.2  Segmente mit sichtbaren Seitengrenzen
        4.3  Verfahren der Seitenabbildung
        4.4  Einbringstrategien für Änderungen

5 DB-Pufferverwaltung
        5.1  Aufgaben und Charakteristika
        5.2  Auffinden einer Seite
        5.3  Speicherzuteilung im DB-Puffer
        5.4  Ersetzungsverfahren für Seiten
        5.5  Nutzung von Kontextwissen
        5.6  Seiten variabler Größe
        5.7  Betriebsprobleme

Teil  III -  Zugriffssystem 

6 Speicherungsstrukturen
        6.1  Freispeicherverwaltung
        6.2  Adressierung von Sätzen
        6.3  Abbildung von Sätzen
        6.4  Realisierung langer Felder

7 Eindimensionale Zugriffspfade
        7.1  Allgemeine Entwurfsüberlegungen
        7.2  Sequentielle Zugriffspfade
        7.3  Baumstrukturierte Zugriffspfade
        7.4  Statische Hash-Verfahren
        7.5  Dynamische Hash-Verfahren
        7.6  Sekundäre Zugriffspfade
        7.7  Zusammenfassende Bewertung

8 Typübergreifende Zugriffspfade
        8.1  Hierarchische Zugriffspfade
        8.2  Verallgemeinerte Zugriffspfadstruktur
        8.3  Verbund- und Pfadindexe
        8.4  Zusammenfassender Vergleich

9 Mehrdimensionale Zugriffspfade
        9.1  Allgemeine Anforderungen und Probleme
        9.2  Mehrattributzugriff über eindimensionale Zugriffspfade
        9.3  Organisation der Datensätze
        9.4  Organisation des umgebenden Datenraums ­ Divide and Conquer
        9.5  Organisation des umgebenden Datenraums ­ Dimensionsverfeinerung
        9.6  Zugriffspfade für räumlich ausgedehnte Objekte
        9.7  Verallgemeinerte Suchbäume für DBS
        9.8  Zusammenfassung und Vergleich

Teil  IV -   Datensystem 

10 Satzorientierte DB-Schnittstelle
        10.1  Objekte und Operatoren
        10.2  Aufgaben und Funktionen des DB-Katalogs
        10.3  Satzorientierte DB-Verarbeitung
        10.4  Einsatz eines Sortieroperators
        10.5  Scheduling und Lastkontrolle von Transaktionen

11 Implementierung von relationalen Operatoren
        11.1  Operatoren auf einer Relation
        11.2  Operatoren auf mehreren Relationen
        11.3  Implementierung der Verbundoperation
        11.4  Weitere binäre Operatoren

12 Mengenorientierte DB-Schnittstelle
        12.1  Übersetzung von DB-Anweisungen
        12.2  Anbindung an Anwendungsprogramme
        12.3  Anbindung mengenorientierter DB-Schnittstellen
        12.4   Interndarstellung einer Anfrage
        12.5  Anfrageoptimierung
        12.7  Ausführung von DB-Anweisungen

Teil  V -   Transaktionsverwaltung

13 Das Transaktionsparadigma
        13.1  Die ACID-Eigenschaften
        13.2  Benutzerschnittstelle
        13.3  Integritätskontrolle

14 Synchronisation
        14.1  Anomalien im Mehrbenutzerbetrieb
        14.2  Das Korrektheitskriterium der Serialisierbarkeit
        14.3  Überblick zu Synchronisationsverfahren
        14.4  Grundlagen von Sperrverfahren
        14.5  Konsistenzstufen
        14.6  Hierarchische Sperrverfahren
        14.7  Deadlock-Behandlung
        14.8  Weitere Verfahrensklassen und Optimierungen
        14.9  Leistungsbewertung von Synchronisationsverfahren

15 Logging und Recovery
        15.1  Fehler- und Recovery-Arten
        15.2  Logging-Techniken
        15.3  Abhängigkeiten zu anderen Systemkomponenten
        15.4  Sicherungspunkte
        15.5  Aufbau der Log-Datei
        15.6  Crash-Recovery
        15.7  Geräte-Recovery
        15.8  Verteilte Commit-Behandlung

16 Erweiterungen des Transaktionskonzepts
        16.1  Beschränkungen des ACID-Konzepts
        16.2  Transaktionen mit Rücksetzpunkten
        16.3  Geschachtelte Transaktionen
        16.4  Offen geschachtelte Transaktionen
        16.5  Mehrebenen-Transaktionen
        16.6  Langlebige Aktivitäten
        16.7  Datenbankverarbeitung in Entwurfsumgebungen

Teil  VI -   Ausblick 

17 Ausblick
        17.1  Universal Storage
        17.2  Universal Access
        17.3  Neue Architektur- und Verarbeitungskonzepte
        17.4  Transaktionsverwaltung

Literatur

Index
 
 

Zurück