login
Registrieren
Login
Bibliothek
Das System
Kontakt
Datenbanken II - Vokabeln
Allgemeine Vokabeln
Liste
erweitert
Stapel lernen
drucken
Demand Paging
Prepaging
Puffer
Zugriffspfad
Dateiorganisationsform
Zugriffsstruktur/Zugriffsverfahren
B-Baum
Puffer: fetch/flush
Puffer: pin/unpin
lokale Speicherzuteilungsstrategie
globale Speicherzuteilungsstrategie
seitentypbezogene Speicherzuteilungsstrategie
Seitenersetzungsstrategie
Primärschlüssel
Sekundärschlüssel
Primärindex
Sekundärindex
Dünn/Dichtbesetzer Index
Geclusterter/Nicht Geclusterter Index
Schlüsselvergleich/Schlüsseltransformation
Ein-Attribut/Mehr-Attributindex
Eindimensionale/Mehrdimenionale Zugriffsstruktur
Nachbarschaftserhaltende/Streuende Zugriffsstruktur
statische/dynamische Zugriffsstruktur
Heap-Organisation
Sequentielle Organisation
Indexsequentielle Organisation (ISAM)
Indexiert-Nichtsequentielle Organisation
B+-Baum
B*-Baum
B#-Baum
Statisches Hashing
Clustering
Indexorganisierte Tabelle
Indexiertes Cluster
Hash-Cluster
Dynamisches Hashen
Erweiterbares Hashen
KdB-Baum
Mehrdimensionales Hashen
Transaktion
lost update
dirty read
nonrepeatable read
Serialisierbarkeit
Read/Write Modell
Shuffle(T)
Schedule
serieller Schedule
korrekter Schedule
serialisierbarer Schedule
Liest-von-Relation
Komponenten des Kostenmodells
Selektivitätsabschätzung: Parametrisierte Funktionen
Selektivitätsabschätzung: Stichproben
Selektivitätsabschätzung: Histogramme
Freiheitsgrade eines Histogramms
Histogramme: Continuous Value Assumption
Histogramme: Uniform Spread Assumption
Histogramme: Partitionierung
Semantische Integrität
Operationale Integrität
Concurrency Control
Das Phantomproblem
Schduler
Read/Write-Modell für Transaktionen
vollständiger Schedule
Schedules: Präfix-Abgeschlossenheit
Schedules: Commit-Abgeschlossenheit
Schedules: Rücksetzbarkeit (RC)
Schedules: Vermeidung Kaskadierender Abbrüche (ACA)
Schedules: Striktheit (ST)
aggressiver Scheduler
konservativer Scheduler
Sperrdisziplin
Sperren: Verklemmung
Sperren: Livelock
Zwei-Phasen-Sperrprotokoll (2PL)
Striktes Zwei-Phasen-Sperrprotokoll (S2PL)
Konservatives Zwei-Phasen-Sperrprotokoll (C2PL)
Konservatives Striktes Zwei-Phasen-Sperrprotokoll (CS2PL)
Sperrgranulat
Hierarchische Sperren
Lock Escalation
Prädikatsperre
Baumprotokoll für Sperren
Nichtsperrende Verfahren
Zeitmarkenverfahren (Basisverfahren)
Timestamp-Ordering-Regel
Zeitmarkenverfahren (Optimiert)
Serialisierbarkeitsgraphentester
Zertifikatoren
Fehlerarten
R1-Recovery
R2-Recovery
R3-Recovery
R4-Recovery
Physisches Protokollieren
Logisches Protokollieren
Write-Ahead-Log (WAL)
Sicherungspunkte (SP)
Seitenersetzungsstrategien (Recovery)
Einbringstrategien
Kommentare
Nur angemeldete Nutzer dürfen kommentieren.
Hier
geht's zur kostenlosen Registrierung.
FAQ
Kontakt
Impressum
Datenschutz
Nutzungsbedingungen
© 2015 - 2025 Philipp Schweers