第一章 绪论 | 第1-20页 |
1.1 引言 | 第14-15页 |
1.2 研究的思路 | 第15-16页 |
1.3 研究的内容 | 第16-17页 |
1.4 论文组织 | 第17-20页 |
第二章 相关研究综述 | 第20-42页 |
2.1 引言 | 第20页 |
2.2 为什么需要自治的数据库系统? | 第20-21页 |
2.3 自治计算和自治系统的研究 | 第21-25页 |
2.3.1 早期的自主系统管理和调优的研究 | 第21-22页 |
2.3.2 自治计算和自治系统 | 第22-23页 |
2.3.3 各种自治计算系统、技术和原型研究 | 第23-25页 |
2.4 自治数据库系统 | 第25-40页 |
2.4.1 数据库自主管理技术的发展 | 第25-26页 |
2.4.2 物理数据库设计技术 | 第26-30页 |
2.4.3 数据库安全管理技术 | 第30-34页 |
2.4.4 并行数据库管理技术 | 第34-38页 |
2.4.5 其他自治数据库技术 | 第38-39页 |
2.4.6 主流商用数据库管理系统的自主管理功能 | 第39-40页 |
2.5 现有研究的问题和不足 | 第40-41页 |
2.6 本章总结 | 第41-42页 |
第三章 自治数据库系统体系结构 | 第42-60页 |
3.1 引言 | 第42页 |
3.2 自治数据库系统体系结构研究的必要性、意义和研究方法 | 第42-43页 |
3.3 数据库系统管理的概念 | 第43-51页 |
3.3.1 数据库系统管理的行为分析 | 第43-46页 |
3.3.2 数据库系统中管理对象的概念定义 | 第46-49页 |
3.3.3 数据库系统中管理行为的概念定义 | 第49-50页 |
3.3.4 数据库系统管理的定义 | 第50-51页 |
3.4 自治数据库系统 | 第51-58页 |
3.4.1 自治数据库系统的功能 | 第51-52页 |
3.4.2 自治数据库元素 | 第52-55页 |
3.4.3 特殊的可管理特征类型-可管理的自治数据库元素 | 第55-56页 |
3.4.4 自治数据库系统体系结构 | 第56-58页 |
3.5 本章总结 | 第58-60页 |
第四章 物理数据库自动设计 | 第60-96页 |
4.1 引言 | 第60-61页 |
4.2 物理数据库自动设计问题 | 第61-64页 |
4.2.1 物理设计特征定义 | 第61-62页 |
4.2.2 SQL语句、事务和工作负载 | 第62-63页 |
4.2.3 负载和约束 | 第63-64页 |
4.2.4 PDADP问题定义 | 第64页 |
4.3 自动物理数据库设计框架 | 第64-67页 |
4.3.1 PD-MADE中的可管理特征 | 第64-65页 |
4.3.2 PD-MADE体系结构 | 第65-66页 |
4.3.3 自动物理设计需要解决的问题 | 第66-67页 |
4.4 工作负载分析 | 第67-73页 |
4.4.1 SQL语句归类分析 | 第67-68页 |
4.4.2 SQL字符串匹配归类算法 | 第68页 |
4.4.3 SQL模式树匹配归类算法 | 第68-70页 |
4.4.4 “类似”事务概念 | 第70-71页 |
4.4.5 类似事务聚类分析算法 | 第71-73页 |
4.5 物理特征生成 | 第73-78页 |
4.5.1 基于规则的物理特征生成 | 第73-74页 |
4.5.2 B+树索引特征生成规则 | 第74-76页 |
4.5.3 垂直分区特征生成规则 | 第76-77页 |
4.5.4 属性压缩特征生成规则 | 第77-78页 |
4.6 配置代价估计 | 第78-81页 |
4.6.1 占用空间代价估计 | 第78-79页 |
4.6.2 单语句代价估计 | 第79-81页 |
4.6.3 事务和工作负载代价估计 | 第81页 |
4.7 最优配置搜索 | 第81-86页 |
4.7.1 各种物理特征间的依赖关系及其对搜索的影响 | 第82-83页 |
4.7.2 穷举法 | 第83-84页 |
4.7.3 贪婪算法 | 第84-85页 |
4.7.4 群进化算法 | 第85-86页 |
4.7.5 各个算法的计算复杂性比较 | 第86页 |
4.8 系统实现、实验和结果分析 | 第86-93页 |
4.8.1 系统实现 | 第88-89页 |
4.8.2 实验设置 | 第89-90页 |
4.8.3 实验结果和分析 | 第90-93页 |
4.9 与相关工作的对比 | 第93-94页 |
4.10 本章总结 | 第94-96页 |
第五章 自适应数据库安全管理 | 第96-114页 |
5.1 引言 | 第96页 |
5.2 数据库自适应安全管理问题 | 第96-99页 |
5.2.1 安全威胁和安全策略的概念 | 第97-98页 |
5.2.2 数据库自适应安全问题 | 第98-99页 |
5.3 自适应数据库安全管理框架 | 第99-101页 |
5.3.1 数据库安全管理中的可管理特征 | 第99页 |
5.3.2 SM-MADE体系结构 | 第99-101页 |
5.4 数据库入侵检测 | 第101-105页 |
5.4.1 数据库入侵检测 | 第101-102页 |
5.4.2 事务特征抽取 | 第102-103页 |
5.4.3 事务分类模型 | 第103-104页 |
5.4.4 简单向量距离分类 | 第104-105页 |
5.4.5 简单贝叶斯分类 | 第105页 |
5.5 最优策略搜索 | 第105-106页 |
5.6 各类安全策略 | 第106-107页 |
5.7 系统实现、实验和结果分析 | 第107-111页 |
5.7.1 系统实现 | 第107-109页 |
5.7.2 实验设置 | 第109页 |
5.7.3 实验结果和分析 | 第109-111页 |
5.8 与相关工作的对比 | 第111-112页 |
5.9 本章总结 | 第112-114页 |
第六章 自适应并行数据库负载均衡 | 第114-134页 |
6.1 引言 | 第114页 |
6.2 并行数据库架构和负载均衡概念 | 第114-119页 |
6.2.1 并行数据库概念架构 | 第115-116页 |
6.2.2 自治并行数据库体系结构 | 第116-118页 |
6.2.3 负载均衡技术和相关概念 | 第118-119页 |
6.3 并行数据库负载均衡问题 | 第119-121页 |
6.3.1 各种相关概念定义 | 第119-121页 |
6.3.2 负载均衡问题定义 | 第121页 |
6.4 自适应并行数据库负载均衡框架 | 第121-123页 |
6.4.1 LB-MADE中的可管理特征 | 第121-122页 |
6.4.2 LB-MADE体系结构 | 第122-123页 |
6.5 并行数据库负载均衡关键技术 | 第123-127页 |
6.5.1 数据迁移选择 | 第123页 |
6.5.2 数据迁移执行 | 第123-125页 |
6.5.3 并行连接执行 | 第125-126页 |
6.5.4 并行处理选择 | 第126-127页 |
6.6 系统实现、实验和结果分析 | 第127-132页 |
6.6.1 系统实现 | 第127-128页 |
6.6.2 实验设置 | 第128-129页 |
6.6.3 实验结果和分析 | 第129-132页 |
6.7 与相关工作的对比 | 第132-133页 |
6.8 本章总结 | 第133-134页 |
第七章 结论和展望 | 第134-138页 |
7.1 论文的主要工作概述 | 第134-136页 |
7.1.1 论文主要工作和结论 | 第134-135页 |
7.1.2 论文创新点 | 第135-136页 |
7.2 未来工作展望 | 第136-138页 |
参考文献 | 第138-152页 |
攻读博士学位期间的研究成果 | 第152-153页 |
致谢 | 第153-155页 |
声明 | 第155-156页 |