księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Implementacja systemów baz danych         WNT          73.50zł Księgarnia informatyczna komputeks.pl

Autor: Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom

ISBN: 83-204-2780-0

Ilość stron: 702

Data wydania: 2003

Twarda oprawa

Jest to druga część książki wydanej przez WNT w 2000 roku pt. „Podstawowy wykład z systemów baz danych” Jeffreya D. Ullmana i Jennifer Widom. Jest poświęcona budowie systemów zarządzania bazami danych, w tym hurtowniami danych. Autorzy zapoznają Czytelnika z podstawowymi pojęciami. Przedstawiają modele i problemy związane z przechowywaniem danych w komputerze.

Omawiają odwzorowanie danych z modelu relacyjnego w struktury pamięci wewnętrznej i dyskowej. Wyjaśniają sposoby reprezentacji rekordów o stałej i zmiennej długości oraz metody wykonywania podstawowych operacji na danych. Opisują klasyczne struktury indeksowe i struktury używane w hurtowniach danych do przetwarzania danych wielowymiarowych.

Przedstawiają metody wykonywania zapytań, budowę kompilatora zapytań i metody postępowania w razie awarii systemu. Zajmują się też zarządzaniem współbieżną realizacją transakcji, problemami związanymi z zarządzaniem wykonywaniem transakcji i integracją informacji w bazach danych za pomocą hurtowni danych.

Rozdziały:

1.Wstęp do implementowania systemów zarządzania bazami danych
1.1.Wprowadzenie do systemu baz danych Megatron 2000
1.2.Przegląd systemów zarządzania bazami danych
1.3.Układ podręcznika
1.4.Modele i języki baz danych
1.5.Podsumowanie rozdziału 1
1.6.Literatura do rozdziału 1

2.Przechowywanie danych
2.1.Hierarchia pamięci
2.2.Dyski
2.3.Efektywne korzystanie z pamięci pomocniczej
2.4.Poprawienie czasu dostępu do pamięci pomocniczej
2.5.Awarie dysku
2.6.Odzyskiwanie danych po awarii dysku
2.7.Podsumowanie rozdziału 2
2.8.Literatura do rozdziału 2

3.Reprezentowanie elementów danych
3.1.Elementy danych i pola
3.2.Rekordy
3.3.Reprezentowanie adresów bloków i rekordów
3.4.Dane i rekordy o zmiennej długości
3.5.Modyfikowanie rekordów
3.6.Podsumowanie rozdziału 3
3.7.Literatura do rozdziału 3

4.Indeksy
4.1Indeksy dla plików sekwencyjnych
4.2.Indeksy pomocnicze
4.3.B-dzrewa
4.4.Tablice z haszowaniem
4.5.Podsumowanie rozdziału 4
4.6.Literatura do rozdziału 4

5.Indeksy wielowymiarowe
5.1.Zastosowania wymagające wielu wymiarów
5.2.Uogólnienie haszowania dla danych wielowymiarowych
5.3.Struktury drzewiaste dla danych wielowymiarowych
5.4.Indeksy bitmapowe
5.5.Podsumowanie rozdziału 5
5.6.Literatura rozdziału 5

6.Wykonywanie zapytań
6.1.Algebra zapytań
6.2.Wprowadzenie do operatorów w fizycznych planach zapytań
6.3.Jednoprzebiegowe algorytmy działań w bazach danych
6.4.Złączenia zagnieżdżone
6.5.Dwuprzebiegowe algorytmy z sortowaniem
6.6.Dwuprzebiegowe algorytmy z haszowaniem
6.7.Algorytmy z indeksami
6.8.Zarządzanie buforami
6.9.Algorytmy przetwarzane w większej liczbie przebiegów
6.10.Algorytmy równoległe dla operacji na relacjach
6.11.Podsumowanie rozdziału 6
6.12.Literatura do rozdziału 6

7.Kompilator zapytań
7.1.Analiza składniowa
7.2.Prawa algebraiczne poprawiające plany zapytań
7.3.Od drzewa składniowego do logicznego planu zapytania
7.4.Szacowanie kosztu operacji
7.5.Wprowadzenie do wybierania planu na podstawie kosztu
7.6.Określanie kolejności złączeń
7.7.Końcowa faza wyboru fizycznego planu zapytania
7.8.Podsumowanie rozdziału 7
7.9.Litwratura do rozdziału 7

8.Jak radzić sobie z uszkodzeniami systemu
8.1.Rozwiązania i modele dla działania w warunkach awaryjnych
8.2.Unieważnienia
8.3.Logi z powtarzaniem
8.4.Logi typu unieważnianie/powtarzanie
8.5.Zabezpieczenia przed uszkodzeniem nośników
8.6.Podsumowanie rozdziału 8
8.7.Litaratura do rozdziału 8

9.Sterowanie współbieżnością
9.1.Szeregi i plany szeregowalne
9.2.Szeregowalność konfliktów
9.3.Wymuszenie szeregowalności za pomocą blokad
9.4.Systemy blokujące o kilku trybach blokowania
9.5.Architektura planisty blokującego
9.6.Zarządzanie hierarchiami elementów baz danych
9.7.Protokół drzewiasty
9.8.Sterowanie współbieżnością za pomocą znaczników czasowych
9.9.Sterowanie współbieżnością za pomocą walidacji
9.10.Podsumowanie rozdziału 9
9.11.Litaratura do rozdziału 9

10.Więcej o zarządzaniu transakcjami
10.1.Transakcje, które czytają dane niezatwierdzone
10.2.Szeregowalność widoków
10.3.Rozwiązywanie problemu zakleszczeń
10.4.Rozproszone bazy danych
10.5.Zatwierdzanie rozproszone
10.6.Blokowanie rozproszone
10.7.Transakcje o długim czasie trwania
10.8.Podsumowanie rozdziału 10
10.9.Litaratura do rozdziału 10

11.Integracja danych
11.1.Tryby integrowania danych
11.2.Wrapery w systemach z mediatorami
11.3.Analityczne przetwarzanie bezpośrednie
11.4.Kostki danych
11.5.Eksploatacja złóż danych
11.6.Podsumowanie rozdziału 11
11.7.Literatura do rozdziału 11


Implementacja systemów baz danych

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.