Web分布式数据库系统研究与实现
第一章 序言 | 第1-26页 |
1.1 引言 | 第12-13页 |
1.2 集中式数据库系统简介 | 第13-18页 |
1.2.1 集中式数据库系统的特点 | 第13页 |
1.2.2 数据模型 | 第13-14页 |
1.2.3 三种主要的数据模型 | 第14-16页 |
1.2.4 数据库系统三级模式结构 | 第16-18页 |
1.3 分布式数据库系统定义 | 第18-19页 |
1.4 分布式数据库系统的特点 | 第19-21页 |
1.5 分布式数据库系统环境 | 第21-23页 |
1.6 分布式数据库系统面临的问题 | 第23-24页 |
1.6.1 异构分布式数据库系统的问题 | 第23页 |
l.6.2 同构分布式数据库系统的问题 | 第23页 |
1.6.3 语言转换 | 第23-24页 |
1.7 分布数据库的分类 | 第24-26页 |
第二章 分布式数据库系统结构 | 第26-33页 |
2.1 分布式数据库系统模式结构 | 第26-28页 |
2.2 分布式数据库 | 第28页 |
2.3 分布式数据库管理系统 | 第28-30页 |
2.4 分布式数据库系统结构 | 第30-33页 |
第三章 数据分布 | 第33-45页 |
3.1 有关的概念 | 第33-35页 |
3.1.1 全局关系模式及关系 | 第33-34页 |
3.1.2 DDB中的三种关系 | 第34页 |
3.1.3 DDB中的三种数据库 | 第34-35页 |
3.1.4 分片模式(FS) | 第35页 |
3.1.5 分配模式(AS) | 第35页 |
3.1.6 分布结构S | 第35页 |
3.2 数据分片 | 第35-37页 |
3.2.1 水平分片 | 第35-36页 |
3.2.2 垂直分片 | 第36页 |
3.2.3 混合分片 | 第36-37页 |
3.2.4 诱导分片 | 第37页 |
3.3 数据分布的原则 | 第37-40页 |
3.3.1 对于集中型的评估 | 第38-39页 |
3.3.2 对于分割型的评估 | 第39页 |
3.3.3 对于全复制型的评估 | 第39页 |
3.3.4 对于混合型的评估 | 第39-40页 |
3.3.5 数据分配的一般准则 | 第40页 |
3.4 数据分配的方法 | 第40-41页 |
3.5 数据分布结构模式定义 | 第41-44页 |
3.5.1 分解树 | 第41-44页 |
3.5.2 数据分布模式定义 | 第44页 |
3.6 分布式数据库分布透明 | 第44-45页 |
第四章 分布式查询处理 | 第45-60页 |
4.1 查询的有关知识 | 第45-47页 |
4.1.1 全局查询及局部查询处理 | 第45-46页 |
4.1.2 分布式查询的代价因素 | 第46-47页 |
4.2 查询表示及等价转换性质 | 第47-49页 |
4.2.1 查询表示式 | 第47-48页 |
4.2.2 查询树 | 第48页 |
4.2.3 查询变换规则 | 第48-49页 |
4.3 全局查询到逻辑查询的转换 | 第49-54页 |
4.3.1 全局查询到逻辑查询的转换步骤 | 第49页 |
4.3.2 等价转换准则 | 第49-54页 |
4.4 逻辑查询到物理查询的转换 | 第54-60页 |
4.4.1 物理转换有关知识 | 第54-55页 |
4.4.2 关系的静态特性 | 第55-58页 |
4.4.3 通讯代价的计算 | 第58-59页 |
4.4.4 操作场地的选择 | 第59页 |
4.4.5 联接操作 | 第59-60页 |
第五章 分布式事务管理 | 第60-67页 |
5.1 基本概念 | 第60-61页 |
5.2 分布式事务模型 | 第61-65页 |
5.2.1 分布式事务的管理目标 | 第61-62页 |
5.2.2 事务的原子性 | 第62-64页 |
5.2.3 事务的可串行化 | 第64-65页 |
5.3 分布式并发控制 | 第65页 |
5.4 线程 | 第65-67页 |
第六章 分布数据库完整与安全性 | 第67-71页 |
6.1 分布式数据库的完整性 | 第67-69页 |
6.1.1 局部完整性约束 | 第67-68页 |
6.1.2 全局完整性约束 | 第68页 |
6.1.3 全局和局部完整性约束不一致性 | 第68-69页 |
6.2 分布式数据库的安全性 | 第69-71页 |
6.2.1 用户标识和授权 | 第69页 |
6.2.2 加密 | 第69-70页 |
6.2.3 授权规则的分布 | 第70页 |
6.2.4 全局视图机制 | 第70-71页 |
第七章 分布式并发控制 | 第71-84页 |
7.1 分布式并发控制概念 | 第71-73页 |
7.1.1 锁模型 | 第71-72页 |
7.1.2 时间印模型 | 第72-73页 |
7.2 分布式两段锁协议(2PL协议) | 第73-74页 |
7.3 分布式死锁及处理 | 第74-79页 |
7.3.1 超时法解锁 | 第74页 |
7.3.2 死锁等待图 | 第74-75页 |
7.3.3 分布式死锁检测 | 第75-77页 |
7.3.4 集中式或分层控制检测死锁 | 第77-78页 |
7.3.5 分布式死锁的预防 | 第78-79页 |
7.4 多副本的并发控制 | 第79-81页 |
7.4.1 读写全法 | 第79-80页 |
7.4.2 多数法 | 第80页 |
7.4.3 主副本法 | 第80-81页 |
7.4.4 中心场地法 | 第81页 |
7.5 时间印方法 | 第81-84页 |
7.5.1 保守的时间印方法 | 第82页 |
7.5.2 基本时间印方法 | 第82-84页 |
第八章 分布式数据库设计 | 第84-94页 |
8.1 分布式数据库设计模型 | 第84-86页 |
8.2 数据分布设计策略 | 第86-88页 |
8.3 分布式数据库数据字典设计 | 第88-90页 |
8.4 数据库分布设计 | 第90-94页 |
8.4.1 数据分布设计的目标 | 第90-91页 |
8.4.2 数据分布设计方法 | 第91-92页 |
8.4.3 数据库划分 | 第92-93页 |
8.4.4 数据分配 | 第93-94页 |
第九章 分布式数据库信息管理系统实例 | 第94-117页 |
9.1 系统背景 | 第94页 |
9.2 系统功能和结构 | 第94-96页 |
9.3 分布式数据管理 | 第96-100页 |
9.3.1 数据传输的方案设计 | 第96页 |
9.3.2 数据传输的准备 | 第96-99页 |
9.3.3 数据传输 | 第99-100页 |
9.4 数据查询实现 | 第100-101页 |
9.5 系统的分层实现 | 第101-112页 |
9.5.1 Web数据库原理 | 第101-109页 |
9.5.2 PowerDynamo的工作原理 | 第109-111页 |
9.5.3 方案实现 | 第111-112页 |
9.6 系统安全 | 第112-117页 |
致 谢 | 第117-118页 |
本人硕士期间发表的论文 | 第118页 |