0

Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen

Informatik-Fachberichte 265

Erschienen am 01.02.1991
CHF 62,10
(inkl. MwSt.)

Wird für Sie besorgt.

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783540535768
Sprache: Deutsch
Auflage: 1. Auflage

Beschreibung

Inhaltsangabe1.0 Einleitung.- 2.0 Grundlagen der Synchronisation.- 2.1 Verwendete Terminologie.- 2.2 Existierende Synchronisationsverfahren.- 2.2.1 Pessimistische Verfahren.- 2.2.2 Optimistische Verfahren.- 2.2.3 Sonstige Verfahren.- 3.0 Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem.- 3.1 Workstation-Server-Umgebungen mit langen Transaktionen.- 3.2 Modellierung und Implementierung komplexer Objekte.- 3.2.1 Modellierungsaspekte komplexer Objekte.- 3.2.2 Implementierungsaspekte komplexer Objekte.- 3.3 Indexe in komplexen Relationen.- 3.4 Benutzerdefinierte Erweiterungen.- 4.0 Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen.- 4.1 Anwendung traditioneller Synchronisationsverfahren.- 4.1.1 Pessimistische Verfahren.- 4.1.2 Optimistische Verfahren.- 4.1.3 Sonstige Verfahren.- 4.1.4 Schlußfolgerungen.- 4.2 Probleme mit traditionellen Sperrverfahren.- 4.2.1 Granulatorientierte Probleme.- 4.2.2 Protokollorientierte Probleme.- 4.2.3 Autorisierungsorientierte Probleme.- 4.2.4 Indexorientierte Probleme.- 4.2.5 Konsistenzorientierte Probleme.- 4.2.6 Erweiterbarkeitsorientierte Probleme.- 4.2.7 Sperranforderungs- und -freigabeorientierte Probleme.- 5.0 Spezielle Sperrtechniken für Nicht-Standard-Anwendungen.- 5.1 Sperrtechnik für komplexe Objekte.- 5.1.1 Disjunkte, nicht-rekursive komplexe Objekte.- 5.1.2 Nicht-disjunkte, nicht-rekursive komplexe Objekte.- 5.1.3 Disjunkte, rekursive komplexe Objekte.- 5.1.4 Nicht-disjunkte, rekursive komplexe Objekte.- 5.2 Synchronisation von benutzerdefinierten Erweiterungen.- 5.2.1 Benutzerdefinierte Datentypen.- 5.2.2 Benutzerdefinierte Funktionen.- 5.3 Integration von Indexen in die Synchronisation.- 5.3.1 Allgemeiner und objektspezifischer Sperrgraph.- 5.3.2 Regeln für das explizite Anfordern von Sperren in Indexen.- 5.3.3 Bestimmung von "optimalen" Sperranforderungen.- 5.3.4 Anfragespezifischer Sperrgraph.- 5.4 Unterstützung konsistenter Sichten auf Daten durch die Synchronisation.- 5.4.1 Auswertung von WHERE-Bedingungen.- 5.4.2 Verhinderung von Phantomen.- 5.4.3 Unterstützung verschiedener Konsistenzebenen.- 5.4.4 Bestimmung von "optimalen" Sperranforderungen.- 5.4.5 Anfragespezifischer Sperrgraph.- 5.5 Freigabe von Sperren.- 5.6 Sperrmodi für Nicht-Standard-Anwendungen.- 5.7 Diskussion implementierungsnaher Aspekte.- 5.7.1 Beziehung zwischen logischen Sperrgranulaten und Speicherungseinheiten.- 5.7.2 Sperren in Speicherungsstrukturen.- 5.7.3 Kurzzeitsperren auf Seiten und in Indexen.- 5.7.4 Betrachtung von Recovery-Gesichtspunkten.- 5.7.5 Integrierte versus aufgesetzte Unterstützung komplexer Objekte.- 5.8 Bewertung des vorgeschlagenen Sperrverfahrens.- 5.8.1 Qualitative Bewertung.- 5.8.2 Quantitative Bewertung.- 5.8.3 Untersuchungen im Hinblick auf die Durchführung von Simulationen.- 6.0 Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems.- 6.1 Basisarchitektur.- 6.2 Integration einer Synchronisationskomponente in die Basisarchitektur.- 6.2.1 Synchronisationskomponente für disjunkte komplexe Objekte.- 6.2.2 Synchronisationskomponente für disjunkte und nicht-disjunkte komplexe Objekte.- 7.0 Zusammenfassung, Abgrenzung und Ausblick.