Sie sind hier
E-Book

Taschenbuch Datenbanken

VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2015
Seitenanzahl576 Seiten
ISBN9783446440265
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Das Taschenbuch Datenbanken
-wendet sich an Studierende von Universitäten, Hochschulen und Berufsakademien sowie an Softwareingenieure und Praktiker der Informationstechnik
-gibt einen fachlich fundierten Überblick über die Grundlagen und Anwendungen von Datenbanken und spannt den Bogen über Datenbankentwurf, die Anfragesprache SQL bis zu Anwendungs- und Webprogrammierung, Implementierungstechniken, verteilte Datenbanken und Business Intelligence
-behandelt neben Grundlagen und Technologien relationaler Datenbanken auch darüber hinausgehende Entwicklungen wie objektorientierte und XML-Erweiterungen sowie Geo- und Multimedia-Datenbanken
-vermittelt Datenbankwissen in konzentrierter und übersichtlicher Form aus Anwender- und aus Entwicklerperspektive
-dient dem schnellen Nachschlagen von Fachbegriffen
-eignet sich als kompaktes und gut strukturiertes Nachschlagewerk auch besonders zur Prüfungsvorbereitung
-enthält in der 2. Auflage zahlreiche Überarbeitungen, Aktualisierungen und neue Schwerpunkte wie NoSQL
-wird ergänzt und aktualisiert durch eine Website: www.tb-datenbanken.de

Prof. Dr.-Ing. Thomas Kudraß ist Professor für Datenbanken an der HTWK Leipzig (Fakultät Informatik und Medien) und hat bereits an mehreren Büchern zum Thema Datenbanken mitgewirkt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
-Datenbanken: Grundlagen und Überblick
-Informationsmodellierung
-Relationales Datenmodell
-Die Datenbanksprache SQL
-Datenbankanwendungsprogrammierung
-Datenbanken im Web
-Komponenten eines Datenbankmanagementsystems
-Dateiorganisation und Indexe
-Optimierung von Datenbanken und Leistungsbewertung
-Objektrelationale Datenbanken
-XML und Datenbanken
-Verteilte und föderierte Datenbanksysteme
-Data Warehouse
-Data Mining
-Multimedia-Datenbanken
-Geodatenbanken
-Datenbanken in OLTP-Systemen
Blick ins Buch
Inhaltsverzeichnis
Taschenbuch Datenbanken7
1 Datenbanken: Grundlagen und Überblick23
1.1 Dateien und Dateisysteme23
1.2 Terminologie24
1.3 Merkmale eines DBMS27
1.3.1 Aufgaben eines DBMS27
1.3.2 Vorteile des Datenbankeinsatzes28
1.3.3 Nachteile von Datenbanksystemen29
1.3.4 Produkte29
1.4 Architektur eines Datenbanksystems30
1.4.1 Architekturen30
1.4.2 Schemaarchitektur31
1.4.2.1 Datenbankschema31
1.4.2.2 Drei-Ebenen-Architektur32
1.4.3 Datenunabhängigkeit33
1.5 Benutzerrollen bei Entwurf und Betrieb von Datenbanken34
1.6 Datenbanken und Informationssysteme36
1.7 Fachgebiet Datenbanken im Überblick37
1.7.1 Themenbereiche und Zusammenhänge37
1.7.2 Einordnung des Fachs innerhalb der Informatik39
1.8 Historische Entwicklung41
1.8.1 Frühzeit42
1.8.2 Prärelationale DBMS42
1.8.3 Durchbruch der relationalen Datenbanken43
1.8.4 Neue Anwendungsfelder für Datenbanken44
1.8.5 Neuzeit44
1.9 Datenbanken in der Forschung45
1.9.1 Fachverbände45
1.9.2 Aktuelle Forschungstrends46
2 Informationsmodellierung48
2.1 Datenbankentwurf48
2.1.1 Phasenmodell48
2.1.2 Anforderungsanalyse49
2.1.3 Konzeptioneller Entwurf50
2.1.4 Logischer Entwurf51
2.1.5 Datendefinition52
2.1.6 Physischer Entwurf53
2.1.7 Implementierung und Wartung53
2.2 Grundlagen des Entity-Relationship-Modells (ERM)53
2.2.1 Semantische Datenmodelle54
2.2.2 Grundkonzepte des klassischen ERM54
2.2.2.1 Konzepte auf der Instanzebene55
2.2.2.2 Konzepte auf der Typebene56
2.2.2.3 Rollenmodellierung57
2.2.3 Kardinalitäten von Beziehungstypen58
2.2.3.1 Kardinalitäten im klassischen ERM58
2.2.3.2 Intervalle und Komplexitätsgrade58
2.2.4 Existenzabhängigkeit vs. Optionalität59
2.2.5 Rekursive und n-äre Beziehungstypen60
2.2.5.1 Rekursive Beziehungstypen60
2.2.5.2 N-äre Beziehungstypen61
2.2.6 Attribute62
2.2.7 Modellierungsbeispiel63
2.3 Erweiterungen des ERM64
2.3.1 Erweiterungen bei Attributen64
2.3.2 Generalisierung und Spezialisierung65
2.3.3 Aggregation68
2.3.4 Modellierung zeitlicher Aspekte69
3 Relationales Datenmodell71
3.1 Konzepte und Grundbegriffe des relationalen Datenmodells71
3.1.1 Relationen, Tupel, Attribute und Wertebereiche71
3.1.2 Eigenschaften von Relationen73
3.2 Integritätsbedingungen74
3.2.1 Grundbegriffe74
3.2.2 Entitätsintegrität75
3.2.3 Referenzielle Integrität75
3.2.3.1 Begriff75
3.2.3.2 Regeln für Fremdschlüssel76
3.2.3.3 Gewährleistung der referenziellen Integrität bei kritischen DML-Operationen77
3.3 Abbildung des EERM auf das relationale Datenmodell79
3.3.1 Problemstellung79
3.3.2 Abbildungsregeln für Attribute und Entitytypen79
3.3.3 Abbildungsregeln für Beziehungstypen80
3.3.4 Abbildungsregeln für die Generalisierung83
3.4 Optimierung von Relationen84
3.4.1 Problemstellung84
3.4.2 Anomalien bei DML-Operationen auf Relationen85
3.4.3 Abhängigkeiten86
3.4.3.1 Funktionale Abhängigkeiten86
3.4.3.2 Mehrwertige Abhängigkeiten87
3.4.4 Verbundtreue und Abhängigkeitstreue88
3.4.5 Normalformenlehre89
3.4.5.1 Erste Normalform (1NF)89
3.4.5.2 Zweite Normalform (2NF)90
3.4.5.3 Dritte Normalform (3NF)91
3.4.5.4 Boyce-Codd-Normalform (BCNF)92
3.4.5.5 Vierte Normalform (4NF)93
3.4.5.6 Fünfte Normalform (5NF)94
3.4.5.7 Denormalisierung96
3.5 Operationen der Relationenalgebra96
3.5.1 Einführung96
3.5.2 Relationenorientierte Operationen97
3.5.3 Mengenoperationen99
3.5.4 Relationenalgebra und relationale Sprachen100
3.5.5 Relationenkalkül101
4 Die Datenbanksprache SQL103
4.1 Grundkonzepte103
4.2 Historie105
4.3 Spezifikationsdokumente106
4.4 Beispieldatenbank107
4.5 Datenbankanfragen107
4.5.1 Einführende Beispielanfragen108
4.5.2 Grundgerüst von Anfragen109
4.5.3 Anfragen mit Aggregatfunktionen111
4.5.4 Anfragen mit Tabellenfunktionen112
4.5.5 Anfragen mit Mengenoperationen112
4.5.6 Anfragen mit Verbundoperationen114
4.5.7 Verschachtelte Anfragen116
4.5.8 Rekursive Anfragen118
4.5.9 Anfragen mit sortierter Ausgabe119
4.6 Datenmanipulation120
4.6.1 Einfügen von Tabellenzeilen120
4.6.2 Ändern von Tabellenzeilen121
4.6.3 Löschen von Tabellenzeilen122
4.6.4 Zusammenführen von Tabellenzeilen122
4.7 Datendefinition123
4.7.1 SQL-Datentypen123
4.7.2 Erzeugen und Löschen von Schemata128
4.7.3 Erzeugen, Ändern und Löschen von Tabellen128
4.7.4 Erzeugen und Löschen von Domänen131
4.7.5 Erzeugen und Löschen von Integritätsbedingungen132
4.7.6 Erzeugen und Löschen von Sichten134
4.7.7 Erzeugen und Löschen von Routinen135
4.7.7.1 Prozedurale SQL-Konstrukte135
4.7.7.2 Erzeugen von SQL-Routinen139
4.7.7.3 Erzeugen von externen Routinen140
4.7.7.4 Löschen von Routinen140
4.7.8 Erzeugen und Löschen von Triggern141
4.7.9 Erzeugen und Löschen von Sequenzgeneratoren142
4.8 Transaktionssteuerung142
4.8.1 Transaktionsanweisungen143
4.8.2 Isolationsebenen144
4.8.3 Überprüfung von Integritätsbedingungen145
4.9 Zugriffskontrolle145
4.9.1 Vergabe von Zugriffsrechten145
4.9.2 Zurücknahme von Zugriffsrechten147
4.9.3 Erzeugen und Löschen von Rollen147
5 Datenbank-Anwendungsprogrammierung148
5.1 Grundlagen der Datenbank-Anwendungsprogrammierung148
5.1.1 Impedance Mismatch148
5.1.2 Einbettungstechniken149
5.1.3 Einbettungsarten149
5.1.3.1 Statische Programmierspracheneinbettung149
5.1.3.2 Dynamische Programmierspracheneinbettung150
5.1.4 Architekturansätze151
5.1.4.1 Fat-Client-Architektur152
5.1.4.2 Thin-Client-Architektur152
5.1.4.3 Thin-Client-Architektur mit Applikationsserver154
5.2 Embedded SQL155
5.2.1 Grundidee und Architektur155
5.2.2 Syntax156
5.2.3 Host-Variablen156
5.2.4 Das Cursor-Konzept156
5.2.5 Statische Einbettung158
5.2.6 Dynamische Einbettung159
5.2.7 Indikatorvariablen160
5.2.8 SQLJ160
5.3 Aufrufschnittstellen162
5.3.1 Überblick162
5.3.2 SQL/CLI162
5.3.3 JDBC164
5.3.3.1 Treibertypen165
5.3.3.2 Verbindung aufbauen165
5.3.3.3 Verbindung schließen167
5.3.3.4 Transaktionen167
5.3.3.5 Leseanweisungen – das ResultSet168
5.3.3.6 Änderungen169
5.3.3.7 Zugriff auf Metadaten171
5.4 Relationale Datenbankprogrammiersprachen172
5.4.1 Datenbankinterne Ansätze172
5.4.1.1 SQL/PSM172
5.4.1.2 Benutzerdefinierte Routinen173
5.4.1.3 Trigger174
5.4.2 4GL-Programmiersprachen178
5.4.2.1 Überblick178
5.4.2.2 Beispiel: ABAP178
5.5 Objektrelationale Abbildung181
5.5.1 Java Persistence API (JPA)183
5.5.1.1 Schemaabbildung184
5.5.1.2 Datenzugriff185
5.5.1.3 Formulieren von Anfragen187
5.5.2 JDO – Java Data Objects188
5.5.3 Entity Beans192
6 Datenbanken im Web193
6.1 Grundlagen des Web193
6.2 Eigenschaften von Webanwendungen195
6.2.1 Anforderungen196
6.2.2 Webseiten196
6.2.3 Dynamische Webseiten199
6.2.4 Adressierung201
6.2.5 Kommunikation202
6.3 Datenbankanbindung im Web204
6.3.1 Architekturen205
6.3.2 Programmierung206
6.3.3 Überblick208
6.4 Datenbankanbindung über Datenexport210
6.5 Clientseitige Datenbankanbindung210
6.5.1 Skripteinbettung211
6.5.2 Programmeinbettung213
6.5.3 Weitere Techniken216
6.6 Serverseitige Datenbankanbindung216
6.6.1 Webseitengeneratoren216
6.6.2 Skripteinbettung219
6.6.3 Programmeinbettung223
6.6.4 Applikationsserver225
6.6.5 Webservices227
7 Komponenten eines Datenbankmanagementsystems231
7.1 Architektur von DBMS231
7.1.1 Schichtenmodell231
7.1.2 Prozessarchitektur233
7.2 Pufferverwaltung234
7.2.1 Notwendigkeit und Aufgabe235
7.2.2 Speicherzuteilung236
7.2.3 Seitenersetzung237
7.3 Speicher- und Zugriffssystem238
7.3.1 Aufgabe239
7.3.2 Seiten und Sätze239
7.3.3 Adressierung von Sätzen241
7.4 Anfrageprozessor242
7.4.1 Basisoperatoren242
7.4.1.1 Unäre Operatoren243
7.4.1.2 Binäre Operatoren245
7.4.2 Anfrageplanung und -optimierung246
7.4.3 Kosten und Statistiken251
7.5 Transaktionsverwaltung253
7.5.1 Aufgabe253
7.5.2 Serialisierbarkeit255
7.5.3 Sperrverfahren257
7.5.4 Nicht sperrende Verfahren261
7.6 Recovery263
7.6.1 Fehlerklassen263
7.6.2 Recovery-Strategien264
7.6.3 Logging265
7.6.4 Wiederanlauf im Fehlerfall268
7.6.5 Schattenspeicherverfahren270
7.7 Datenbanktechniken für moderne Hardware-Architekturen270
8 Dateiorganisation und Indexe273
8.1 Organisation von Dateien273
8.1.1 Formen der Dateiorganisation273
8.1.2 Dateiorganisationsformen im Vergleich273
8.1.2.1 Basisoperationen274
8.1.2.2 Kosten274
8.2 Zugriffsstrukturen275
8.2.1 Grundlagen von Zugriffsverfahren275
8.2.2 Eigenschaften von Indexen276
8.3 Baumbasierte Verfahren278
8.3.1 ISAM-Bäume278
8.3.2 Balancierte Mehrwegbäume279
8.3.3 Digitale Bäume281
8.4 Hash-Verfahren282
8.4.1 Prinzip des Hashing282
8.4.2 Erweiterbares Hashing283
8.4.3 Weitere Hash-Verfahren284
8.5 Mehrdimensionale Zugriffsverfahren285
8.5.1 Mehrdimensionale Baumverfahren285
8.5.2 Grid-File285
8.6 Clusterung und Partitionierung287
8.6.1 Clusterung287
8.6.2 Partitionierung287
8.7 Umsetzung in SQL-Systemen288
8.7.1 Definition von Tabellen289
8.7.2 Definition von Indexen289
9 Optimierung von Datenbanken und Leistungsbewertung291
9.1 Motivation der Datenbankoptimierung291
9.1.1 Kosten von Datenbankanfragen292
9.1.2 Optimierungspotenzial293
9.1.3 Zielbestimmung der Datenbankoptimierung294
9.2 Phasen der Datenbankoptimierung296
9.3 Phase 1.1 – Optimierung des Datenbankschemas297
9.3.1 Konzeptuelles Schema298
9.3.1.1 Attribute298
9.3.1.2 Tabellen298
9.3.1.3 Redundanz300
9.3.2 Externes Schema301
9.3.2.1 Sichten302
9.3.2.2 Prozedurale SQL-Erweiterungen302
9.3.3 Internes Schema302
9.3.3.1 Materialisierte Sichten302
9.3.3.2 Zugriffspfadstrukturen303
9.4 Phase 1.2 – Anwendungsoptimierung305
9.4.1 Optimierung von Unternehmensfunktionen305
9.4.2 Optimierung der Anwendung305
9.4.3 Optimierungen im Mehrbenutzerbetrieb306
9.4.4 Formulierung von SQL-Anweisungen308
9.5 Phase 2 – Hauptspeicheroptimierung310
9.5.1 Gestaltung des Datenbankpuffers310
9.5.1.1 Komponenten des Datenbankpuffers311
9.5.1.2 Größe des Datenbankpuffers312
9.5.1.3 Blockfüllgrad312
9.5.2 Schreiben des Datenbankpuffers313
9.5.2.1 Sicherungspunkt-Intervalle313
9.5.2.2 Protokolldatei314
9.5.3 Optimierer314
9.5.3.1 Statistiken315
9.5.3.2 Planhinweise (Hints)315
9.6 Phase 3 – Optimierung der Sekundärspeicherzugriffe316
9.6.1 Zusammenspiel mit dem Betriebssystem316
9.6.2 Verteilung der Eingabe-/Ausgabelast317
9.6.2.1 Verteilung der Daten- und Indexdateien317
9.6.2.2 Verteilung der Daten317
9.6.2.3 Verteilung der Protokolldatei318
9.6.2.4 RAID-Level318
9.6.3 Optimierung physischer Speicherstrukturen319
9.6.3.1 Blockgröße319
9.6.3.2 Cluster-Techniken320
9.6.3.3 Kompressions-Techniken321
9.6.3.4 Reorganisation321
9.7 Leistungsbewertung322
9.7.1 Transaction Processing Performance Council323
9.7.2 Vergleichbarkeit der Benchmark-Ergebnisse324
10 Objektrelationale Datenbanken326
10.1 Objektorientierte Konzepte326
10.1.1 Objekte326
10.1.2 Methoden327
10.1.3 Kapselung327
10.1.4 Objektidentität327
10.1.5 Klassen328
10.1.6 Spezialisierung329
10.2 Objektorientierung in Datenbanken330
10.3 Objektrelationale Standard-SQL-Konzepte331
10.3.1 Typkonstruktoren332
10.3.2 Distinct-Typen334
10.3.3 Strukturierte Typen334
10.3.4 Methoden337
10.3.5 Benutzerdefinierte Konstruktoren339
10.3.6 Benutzerdefinierte Casts340
10.3.7 Benutzerdefinierte Ordnungen341
10.3.8 Typisierte Tabellen342
10.3.9 Typisierte Sichten343
10.4 Objektrelationale Anfragen345
10.4.1 Anfragen auf Kollektionen345
10.4.2 Anfragen mit Pfadausdrücken346
10.4.3 Anfragen mit Methodenaufrufen346
10.4.4 Anfragen auf flachen Tabellenextensionen347
10.4.5 Typspezifische Anfragen347
10.4.6 Anfragen mit temporärer Typanpassung347
11 XML und Datenbanken349
11.1 Überblick über XML349
11.1.1 Der XML-Standard und verwandte Standards349
11.1.2 XML Schema351
11.2 Anfragesprachen für XML354
11.2.1 Pfadausdrücke (XPath und XQuery)355
11.2.2 XQuery356
11.3 XML und relationale Datenbanksysteme360
11.3.1 Relationale Speicherung von XML360
11.3.2 SQL/XML362
11.3.3 Realisierung in kommerziellen Systemen365
11.4 Reine XML-Datenbanksysteme370
12 NoSQL-Datenbanksysteme372
12.1 Motivation und Grundbegriffe372
12.2 Klassifikation373
12.2.1 Key-Value-Datenbanksysteme374
12.2.1.1 Datenmodell und Schema374
12.2.1.2 Anfragen und Datenmanipulation375
12.2.1.3 Einsatzbereiche und Systeme375
12.2.2 Dokumentenorientierte Datenbanksysteme376
12.2.2.1 Datenmodell und Schema376
12.2.2.2 Anfragen und Datenmanipulation377
12.2.2.3 Einsatzbereiche und Systeme378
12.2.3 Column-Family-Datenbanksysteme378
12.2.3.1 Datenmodell und Schema378
12.2.3.2 Anfragen und Datenmanipulation381
12.2.3.3 Einsatzbereiche und Systeme381
12.2.4 Weitere NoSQL-Datenbanksysteme382
12.3 Datenmodellierung382
12.3.1 Generelle Aspekte der Datenmodellierung in NoSQL-Datenbanksystemen382
12.3.2 Datenmodellierung für dokumentenorientierte Datenbanken384
12.3.3 Datenmodellierung für Column-Family-Datenbanken386
12.3.3.1 Eingebettete Speicherung in Column-Family-Daten-banksystemen386
12.3.3.2 Spaltenfamilien388
12.3.4 Datenmodellierung für Key-Value-Datenbanken389
12.4 Anwendungsentwicklung mit NoSQL-Datenbanksystemen389
12.4.1 MapReduce390
12.4.1.1 MapReduce-Prinzip391
12.4.1.2 MapReduce-Beispiel392
12.4.1.3 MapReduce-Frameworks393
12.4.1.4 MapReduce-Trends393
12.4.2 Schema-Management393
12.5 Skalierbarkeit, Verfügbarkeit und Konsistenz394
12.6 Auswahl eines geeigneten Datenbanksystems396
12.6.1 Kriterienkatalog396
12.6.2 Performance396
12.6.3 Polyglotte Persistenz397
13 Verteilte und föderierte Datenbanksysteme398
13.1 Überblick, Grundbegriffe, Abgrenzung398
13.1.1 Verteilte vs. parallele Datenbanksysteme399
13.1.2 Verteilte vs. föderierte Datenbanksysteme401
13.2 Schemaarchitektur und Entwurf verteilter Datenbanksysteme404
13.3 Fragmentierung405
13.3.1 Horizontale Fragmentierung405
13.3.2 Vertikale Fragmentierung407
13.3.3 Kombinierte Fragmentierung407
13.4 Verteilungstransparenz408
13.4.1 Vorteile verteilter Datenbanksysteme408
13.4.2 Transparenzeigenschaften verteilter Datenbanksysteme408
13.5 Verteilte Anfrageverarbeitung409
13.5.1 Datenlokalisierung411
13.5.2 Globale Optimierung der Join-Auswertung413
13.6 Transaktionsverwaltung in verteilten Datenbanksystemen416
13.6.1 Koordination416
13.6.2 Synchronisation418
13.6.3 Deadlock-Behandung419
13.6.4 Synchronisation bei Replikation420
13.7 Föderierte Datenbanksysteme421
13.7.1 Autonomie und Heterogenität422
13.7.2 Architektur föderierter DBS423
13.7.3 Integrationsprozess424
13.7.4 Anfrageverarbeitung in föderierten DBS425
13.7.5 Synchronisation in föderierten DBS426
13.8 Cloud-Datenbanken427
13.8.1 Cloud Data Management und Big Data427
13.8.2 Das CAP-Theorem428
13.8.3 Database as a Service (DBaaS)429
13.8.4 Skalierbarkeit und Verfügbarkeit430
13.9 Trends432
14 Data Warehouse434
14.1 Architektur434
14.1.1 Datenquellen434
14.1.2 Back-End-Bereich434
14.1.2.1 Monitore435
14.1.2.2 Extraktionskomponenten436
14.1.2.3 Transformationskomponente437
14.1.2.4 Ladekomponente438
14.1.3 Datenbank438
14.1.3.1 Data Warehouse438
14.1.3.2 Data Marts440
14.1.3.3 Archiv-Datenbank441
14.1.4 Front-End-Werkzeuge441
14.1.4.1 Berichts- und Anfragewerkzeuge441
14.1.4.2 OLAP-Werkzeuge442
14.1.4.3 Data-Mining-Werkzeuge442
14.1.4.4 Sonstige Front-End-Werkzeuge442
14.1.5 Sonstige Werkzeuge443
14.1.5.1 DWS-Manager443
14.1.5.2 Metadaten-Repository443
14.2 Multidimensionale Datenmodelle444
14.2.1 Statische Aspekte444
14.2.2 Dynamische Aspekte448
14.3 Speicherung und Schemagestaltung450
14.3.1 Relationale Speicherung450
14.3.2 Multidimensionale Speicherung451
14.3.3 Spaltenorientierte Speicherung452
14.4 Erweiterung relationaler Datenbanken455
14.4.1 Materialisierte Sichten456
14.4.2 Partitionierung457
14.4.3 Bitmap-Index459
14.4.4 SQL-Erweiterungen zum Einfügen460
14.4.5 Komplexes Gruppieren461
14.4.6 Star Query462
14.4.7 Bulk Loader464
15 Data Mining465
15.1 KDD-Prozess465
15.2 Clustering466
15.2.1 Definition und Beispiele466
15.2.2 Anforderungen und Probleme467
15.2.3 Verfahren467
15.2.3.1 Partitionierende Verfahren468
15.2.3.2 Hierarchische Verfahren469
15.2.3.3 Dichtebasierte Methoden472
15.3 Assoziationsanalyse472
15.3.1 Definition und Beispiel472
15.3.2 Anforderungen und Probleme472
15.3.3 Verfahren473
15.4 Klassifikation476
15.4.1 Definition und Beispiele476
15.4.2 Anforderungen476
15.4.3 Verfahren477
15.4.3.1 Entscheidungsbaum-Klassifikatoren477
15.4.3.2 Regelbasierte Klassifikatoren477
15.4.3.3 Weitere Verfahren478
15.5 Anomalieentdeckung478
15.5.1 Definition und Beispiele478
15.5.2 Anforderungen und Probleme479
15.5.3 Verfahren479
15.5.3.1 Grafische und statistikbasierte Verfahren480
15.5.3.2 Distanzbasierte Ansätze480
16 Multimedia-Datenbanken482
16.1 Einführung482
16.2 Mediendaten486
16.3 Suche nach Mediendaten489
16.3.1 Textsuche489
16.3.2 Bildsuche491
16.3.3 Audiosuche492
16.3.4 Videosuche493
16.4 Mediendatentypen494
16.5 Einbettung in Datenbanksysteme498
16.5.1 Schemastrukturen498
16.5.2 Anfrageformulierung500
16.6 Einsatz501
17 Geodatenbanken503
17.1 Geodaten503
17.1.1 Eigenschaften von Geodaten503
17.1.2 Metadaten505
17.2 Datenschemata506
17.2.1 Standardisierung506
17.2.2 ISO 19107 Spatial Schema506
17.2.3 ISO 19125 Simple Feature Access508
17.2.3.1 Datenschema508
17.2.3.2 Datenrepräsentationen510
17.2.4 ISO/IEC 13249-3 SQL/MM Spatial511
17.2.5 Räumliche Bezugssysteme512
17.2.5.1 EPSG-Bezugssysteme514
17.2.5.2 Lineare Bezugssysteme514
17.3 Funktionen514
17.3.1 Geometrische Funktionen515
17.3.2 Topologische Prädikate516
17.3.2.1 Boolesches Modell516
17.3.2.2 Dimensionsmodell517
17.4 Räumliche Anfragen519
17.4.1 Räumliche Basisanfragen519
17.4.1.1 Räumliche Selektion519
17.4.1.2 Räumlicher Verbund520
17.4.1.3 Nächste-Nachbarn-Anfrage521
17.4.2 Mehrstufige Anfragebearbeitung521
17.4.3 Approximationen522
17.5 Räumliche Indexe524
17.5.1 Grundtechniken524
17.5.1.1 Clipping524
17.5.1.2 Punkttransformationen525
17.5.1.3 Raumfüllende Kurven525
17.5.1.4 Überlappende Blockregionen526
17.5.2 Quadtrees527
17.5.3 R-Bäume529
17.6 Geodatenbanksysteme531
Abkürzungsverzeichnis533
Literaturverzeichnis538
Sachwortverzeichnis558

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...