|
![]() |
|||
|
||||
OverviewDieses Buch wendet sich an alle, die sich mit dem Einsatz von Datenbanksystemen im Bereich der sogenannten Nicht-Standard-Anwendungen - CAD/CAM, Robotik, Künstliche Intelligenz usw. - beschäftigen. Nach einer Einführung in die Synchronisationsproblematik und die besonderen Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem, wie etwa die Unterstützung komplexer Objekte, langer Transaktionen und benutzerdefinierter Datentypen und Funktionen, wird der Leser mit den Problemen vertraut gemacht, die bei der Anwendung traditioneller Synchronisationsverfahren in Datenbanksystemen für Nicht-Standard-Anwendungen auftreten. Im Mittelpunkt des vorliegenden Buchs steht der Vorschlag eines Synchronisationsverfahrens, das die zuvor aufgezeigten Anforderungen von Nicht-Standard-Anwendungen erfüllt. Das vorgeschlagene Sperrverfahren, eine Weiterentwicklung des traditionellen DAG-Sperrprotokolls, basiert auf der Verwendung angepaßter Sperrgranulate innerhalb der Hierarchie beliebig strukturierter komplexer Objekte. Es wird qualitativ und quantitativ bewertet. Weiterhin wird ausführlich diskutiert, wie ein solches Verfahren effizient implementiert und in die Architektur eines Nicht-Standard-Datenbanksystems integriert werden kann. Full Product DetailsAuthor: Ulrich HerrmannPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Volume: 265 Dimensions: Width: 17.00cm , Height: 1.00cm , Length: 24.20cm Weight: 0.339kg ISBN: 9783540535768ISBN 10: 3540535764 Pages: 183 Publication Date: 08 February 1991 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1.0 Einleitung.- 2.0 Grundlagen der Synchronisation.- 2.1 Verwendete Terminologie.- 2.2 Existierende Synchronisationsverfahren.- 2.2.1 Pessimistische Verfahren.- 2.2.2 Optimistische Verfahren.- 2.2.3 Sonstige Verfahren.- 3.0 Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem.- 3.1 Workstation-Server-Umgebungen mit langen Transaktionen.- 3.2 Modellierung und Implementierung komplexer Objekte.- 3.2.1 Modellierungsaspekte komplexer Objekte.- 3.2.2 Implementierungsaspekte komplexer Objekte.- 3.3 Indexe in komplexen Relationen.- 3.4 Benutzerdefinierte Erweiterungen.- 4.0 Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen.- 4.1 Anwendung traditioneller Synchronisationsverfahren.- 4.1.1 Pessimistische Verfahren.- 4.1.2 Optimistische Verfahren.- 4.1.3 Sonstige Verfahren.- 4.1.4 Schlussfolgerungen.- 4.2 Probleme mit traditionellen Sperrverfahren.- 4.2.1 Granulatorientierte Probleme.- 4.2.2 Protokollorientierte Probleme.- 4.2.3 Autorisierungsorientierte Probleme.- 4.2.4 Indexorientierte Probleme.- 4.2.5 Konsistenzorientierte Probleme.- 4.2.6 Erweiterbarkeitsorientierte Probleme.- 4.2.7 Sperranforderungs- und -freigabeorientierte Probleme.- 5.0 Spezielle Sperrtechniken fur Nicht-Standard-Anwendungen.- 5.1 Sperrtechnik fur komplexe Objekte.- 5.1.1 Disjunkte, nicht-rekursive komplexe Objekte.- 5.1.2 Nicht-disjunkte, nicht-rekursive komplexe Objekte.- 5.1.3 Disjunkte, rekursive komplexe Objekte.- 5.1.4 Nicht-disjunkte, rekursive komplexe Objekte.- 5.2 Synchronisation von benutzerdefinierten Erweiterungen.- 5.2.1 Benutzerdefinierte Datentypen.- 5.2.2 Benutzerdefinierte Funktionen.- 5.3 Integration von Indexen in die Synchronisation.- 5.3.1 Allgemeiner und objektspezifischer Sperrgraph.- 5.3.2 Regeln fur das explizite Anfordern von Sperren in Indexen.- 5.3.3 Bestimmung von optimalen Sperranforderungen.- 5.3.4 Anfragespezifischer Sperrgraph.- 5.4 Unterstutzung konsistenter Sichten auf Daten durch die Synchronisation.- 5.4.1 Auswertung von WHERE-Bedingungen.- 5.4.2 Verhinderung von Phantomen.- 5.4.3 Unterstutzung verschiedener Konsistenzebenen.- 5.4.4 Bestimmung von optimalen Sperranforderungen.- 5.4.5 Anfragespezifischer Sperrgraph.- 5.5 Freigabe von Sperren.- 5.6 Sperrmodi fur Nicht-Standard-Anwendungen.- 5.7 Diskussion implementierungsnaher Aspekte.- 5.7.1 Beziehung zwischen logischen Sperrgranulaten und Speicherungseinheiten.- 5.7.2 Sperren in Speicherungsstrukturen.- 5.7.3 Kurzzeitsperren auf Seiten und in Indexen.- 5.7.4 Betrachtung von Recovery-Gesichtspunkten.- 5.7.5 Integrierte versus aufgesetzte Unterstutzung komplexer Objekte.- 5.8 Bewertung des vorgeschlagenen Sperrverfahrens.- 5.8.1 Qualitative Bewertung.- 5.8.2 Quantitative Bewertung.- 5.8.3 Untersuchungen im Hinblick auf die Durchfuhrung von Simulationen.- 6.0 Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems.- 6.1 Basisarchitektur.- 6.2 Integration einer Synchronisationskomponente in die Basisarchitektur.- 6.2.1 Synchronisationskomponente fur disjunkte komplexe Objekte.- 6.2.2 Synchronisationskomponente fur disjunkte und nicht-disjunkte komplexe Objekte.- 7.0 Zusammenfassung, Abgrenzung und Ausblick.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |