Zusammenfassung
Aus der gemeinsamen Nutzung von Ressourcen durch konkurrierende Anwendungen ergeben sich eine Reihe von Problemen. Für Anwendungen auf Betriebssystemebene war dies schon lange vor dem Einsatz integrierter Datenbanken bekannt. Allerdings bestehen einige grundlegende Unterschiede zwischen einem Betriebssystem und einer integrierten Datenbank:
-
Eine Datenbank verfügt über wesentlich mehr gemeinsam nutzbare Elemente als ein Betriebssystem. Jeder Datensatz ist möglicherweise durch mehrere Anwendungen nutzbar. Demgegenüber stehen nur einige Dutzend Elemente eines Betriebssystems für eine gemeinsame Nutzung zur Verfügung.
-
Der auf die Datenbank zugreifende Teilnehmerkreis ändert sich wesentlich häufiger als der auf ein Betriebssystem zugreifende. Jedesmal, wenn auf einen neuen Datensatz zugegriffen werden soll, kann sich das Zugriffsmuster ändern.
-
Erheblich komplexer sind bei Datenbanken die gemeinsamen Zugriffsarten (z.B. kann eine Datenbank gelesen oder beschrieben werden, oder eine Vielzahl von Datensätzen kann während eines einzigen Verarbeitungsschrittes beteiligt sein).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Quellenangaben
Ullman, J.: “Principles of Database Systems”, Potomac MD: Computer Science Press, 1980.
Gray, J.N., Putzolu F. und Traiger, I.: “Granularity of Locks and Degrees of Consistency in a Shared Data Base”, Modeling in Data Base Management Systems, Amsterdam: North-Holland, 1976, S. 365–394.
Literatur
Date, C.J.: “An Introduction to Database Systems”, 2. Auflage, Reading MA: Addison-Wesley, 1977.
Eswaren, K.P. u.a.: “On the Notions of Consistency and Predicate Locks”, Communications of the ACM, Bd. 19, Nr. 1, November 1976, S. 624–633.
Gray, J.N.: “Notes on Data Base Operating Systems: Operating Systems–An Advanced Course”, Hrsg. P. Bayer u.a., New York: Springer-Verlag, 1978, S. 393–481.
Potier, D. und Leblanc, Ph.: “Analysis of Locking Policies in Database Management Systems”, Communications of the ACM, Bd. 23, Nr. 10, Oktober 1980, S. 584–593.
Ries, D.R. und Stonebraker, M.R.: “Effects of Locking Granularity in a Data Base Management System”, AÇM Transactions Data Base Systems, Bd. 2, Nr. 3, September 1977, S. 233–246.
Ries, D.R. und Stonebraker, M.R.: “Locking Granularity Revisited”, ACM Transactions Data Base Systems, Bd. 4, Nr. 2, Juni 1979, S. 210–227.
Schiao, K. und Ozsu, T.M.: “A Survey of Concurrency Control Mechanisms for Centralized and Distributed Data Bases”, Ohio State University Computer and Information Science Research Center, OSU-CISRC-TR-81–1, Februar 1981.
Stonebraker, M. und Wong, E.: “Access Control in a Relational Data Base Management System by Query Modification”, Proceedings 1977, ACM Annual Conference, S. 180–186.
Yannakakis M., Papadimitriou, C.H. und Kung, H.T.: “Locking Policies: Safety and Freedom from Deadlock”, IEEE Proceedings 20th Annual Symposium Foundations of Computer Science, 1979, S. 286–297.
Editor information
Rights and permissions
Copyright information
© 1988 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig
About this chapter
Cite this chapter
Hannan, J. (1988). Konkurrierende Zugriffe. In: Hannan, J. (eds) Ein praktischer Führer für das Datenbank-Management. AUERBACH — Managementwissen der Datenverarbeitung. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88831-0_7
Download citation
DOI: https://doi.org/10.1007/978-3-322-88831-0_7
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-08577-3
Online ISBN: 978-3-322-88831-0
eBook Packages: Springer Book Archive