Dbs1 - HSR Teil 2
Dbs1 - HSR Teil2
Dbs1 - HSR Teil2
Set of flashcards Details
Flashcards | 75 |
---|---|
Students | 11 |
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 03.01.2018 / 13.01.2020 |
Weblink |
https://card2brain.ch/box/20180103_dbs1_hsr_teil_2_HLi6
|
Embed |
<iframe src="https://card2brain.ch/box/20180103_dbs1_hsr_teil_2_HLi6/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
MVCC
Multi Version Concurrency Control
MVCC Verhalten
Schreiber blockieren keine Leser, Leser blockieren keine Schreiber
Schreiber blockieren andere Schreiber, welche dasselbe Tupel modifizieren wollen
MVCC Verfahren
Beim Update werden Tupels mit x-Locks versehen --> Deadlocks möglich
Beim Lesen werden keine Locks gesetzt
Jeder Update führt zu einer neueren Version des Tupels
MVCC Read Committed
ein Statement liest nur Daten mit derselben Version
MVCC Repeatable Read oder Serializable
die ganze Transaktion liest nur Daten mit derselben Version
MVCC Read Uncommitted
Wird nicht unterstützt
Transaktionsmanager
koordiniert die von den Applikationen gestarteten Transaktionen
Scheduler
ist für parallelität von Transaktionen zuständig
Recovery Manager
ist bei Fehlern welche zum Abbruch der transaktion zuständig dafür, dass die Daten in einem konsistenten zustand sind. Führt ein Log File
Puffer Manager
ist zuständig für interne DB Puffer und stellt mit Storage Manager Transfer von Daten zwischen Haupt und Sek. Speicher sicher
Pufferverwaltung
transaktionen schreiben Änderungen in DBMS Puffer. Hintergrundprozess in Sekundärspeicher
Languages
1. Data Definition Language (DDL) - CREATE, ALTER, DROP, TRUNCATE, COMMENT, …
2. Data Manipulation Language (DML) - SELECT, INSERT, UPDATE, DELETE
3. Date Control Language (DCL) - GRANT, REVOKE
4. Transaction Control Language (TCL) - COMMIT, ROLLBACK, SAVEPOINT, SET TRANSACTION
Was passiert bei einem Deadlock?
Transaktionen sperren sich gegenseitig aus
T1= W1(x)W1(y)
T2=W2(y)W2(x)
Welche Möglichkeiten besitzt man einen Deadlock zu beheben?
Timeout - Nach einer bestimmten Wartezeit brechen die Transaktionen ab
Deadlock Erkennung - Abbruch einzelner Transaktionen (Opfer) bei Deadlock
Was ist die Transitive Hülle von:
- C ist direkter Vorgesetzter von D und E
- B is tdirekter Vorgesetzter von C
- A ist direkter Vorgesetzter von B
Transitive Hülle ist:
- A ist Vorgesetzer von B, C, D, E
- B ist Vorgesetzter von C, D, E
- C ist Vorgesetzter von D, E
Normalisierung
Mit Hilfe von Normalisierung kann redundanzfreiheit eines Datenmodells überprüft werden Ansammlung von Unstrukturierten Attributen in Tabellen zu strukturieren
Welche Anomalien können auftreten?
Wann liegt eine funktionale Abhängigkeit vor?
Eine Funktionale Abhängigkeit zwischen Attribut Y und Attribut X liegt dann vor, wenn es zu jedem X genau ein Y gibt
Wann liegt eine vollständig funktionale Abhängigkeit vor?
Eine vollständig funktionale Abhängigkeit liegt dann vor, wenn das Nicht-Schlüsselattribut nicht nur
von einem Teil der Attribute eines zusammengesetzten Schlüsselkandidaten funktional abhängig ist,
sondern von allen Teilen eines Relationstyps. Die vollständig funktionale Abhängigkeit wird mit
der 2. Normalform (2NF) erreicht.
Wann liegt eine transitive Abhängigkeit vor?
Eine transitive Abhängigkeit liegt dann vor, wenn Y von X funktional abhängig und Z von Y, so ist Z
von X funktional abhängig. Diese Abhängigkeit ist transitiv. Die transitive Abhängigkeit wird mit 3.
Normalform (3NF) erreicht.
Normalformen:
0. Normalform
Jede Tabelle hat einen Primärschlüssel
Normalformen:
1. Normalform
Atomare Werte in den Tupeln.
Von der 0. NF auf die 1. NF, Tupeln aus z.b Kommagetrennten Werten aufteilen
( | Peter, Meier | -> | Peter | Meier | )
Normalformen:
2. Normalform
Jede Tabelle welche keine zusammengesetzten Schlüssel hat, ist automatisch in der 2. Normalform.
Von der 1. NF auf die 2. NF kommt man indem man einen eindeutigen Schlüssel setzt pro Tabelle. Zusammengesetzte Schlüssel aufteilen in separate Tabellen und Attribute die von einem Teilschlüssel abhängig sind in andere Tabelle verschieben.
Denormalisierung
Probleme: Performanzprobleme bei Anfragen über mehrere Tabellen, komplizierter Zugriff
Beispiele: Webdatenbanken, Data Warehouses
Lösung: Denormalisierung in 2. NF
• Vertretbar wenn sich abhängige Eigenschaften selten ändert
• Aspekt des physischen Modells
• Modellierung eines kaum gebrauchten Objekttyps entfällt
Datenbankbenutzer erstellen (Query)
DROP USER if exists fussballclub;
CREATE USER fussballclub WITH PASSWORD 'fussballclub';
SQL Schemas
Schemas unterteilen eine Datenbank in Namensräume.
Fasst CREATE und GRANT Anweisungen zusammen.
- DB-weit eindeutiger Identifier "Schemald"
- Tabellen, Views, Indices, Stored Procedures, Triggers, Synonyms, Sequences
- Jedes DB-Objekt hat einen DB-weit eindeutigen Identifier "Schemald.ObjectID"
-
- 1 / 75
-