Konfliktgraph. Satz und Definition

Größe: px
Ab Seite anzeigen:

Download "Konfliktgraph. Satz und Definition"

Transkript

1 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 1 Konfliktgraph Der Konfliktgraph von S ist ein gerichteter Graph KG(S) = (V, E), wobei V die Menge aller Transaktionen in S und E die Menge der Kanten gemäß den folgenden Bedingungen (i j): S =... Wi A... R j A... T i T j E, sofern zwischen W i A und R j A in S keine weitere Schreiboperation zu A existiert. (WR-Konflikt) S =... Wi A... W j A... T i T j E, sofern zwischen W i A und W j A in S keine weitere Schreiboperation zu A existiert. (WW-Konflikt) S =... Ri A... W j A... T i T j E, sofern zwischen R i A und W j A in S keine weitere Schreiboperation zu A existiert. (RW-Konflikt) Satz und Definition Ein Schedule S ist serialisierbar, wenn KG(S) zyklenfrei ist. Ein Schedule S heißt konfliktserialisierbar genau dann, wenn KG(S) zyklenfrei ist. SR ist die Menge der serialisierbaren Schedule, CSR die Menge der konflikt-serialisierbaren.

2 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 2 Beispiel 1: S 1 CSR und S 2 CSR. Schedule S 1 : R 1 A W 1 A R 3 A R 1 B W 1 B R 2 A W 2 A W 3 B R 2 B W 2 B Schedule S 2 : R 3 A R 1 A W 1 A R 1 B W 1 B R 2 A W 2 A R 2 B W 2 B W 3 B T 2 T 2 T 0 T 1 T T 0 T 1 T T 3 T 3 Beispiel 2: S 1 SR, S 1 CSR, S 1 S 2. Schedule S 1 : Schedule S 2 : R 3 Z W 3 Y R 1 X R 2 Y W 1 Y W 2 Y R 1 X W 1 Y R 3 Z W 3 Y R 2 Y W 2 Y Im Folgenden betrachten wir nur noch Konflikt-Serialisierbarkeit und verwenden hierfür als Synonym den Begriff Serialisierbarkeit!

3 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Sperrverfahren Bevor eine Transaktion lesend oder schreibend zu einem Objekt zugreifen darf, muss ihr ein entsprechendes Privileg gewährt werden. Sperroperation (Lock): Leseprivileg L R A Lese- und Schreibprivileg LA Freigabeoperation (Unlock): UA, bzw. U R A. Sperrtabelle Kompatibilitätsmatrix: Pri- angefordertes vileg zu A: Livelock und Deadlock können auftreten. gehaltenes Privileg zu A: L R A LA L R A J N LA N N

4 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 4 Vermeidung von Livelocks und Deadlocks Vermeidung von Livelocks: first-come-first-served-strategie Vermeidung von Deadlocks: Jede Transaktion bewirbt sich zu Beginn um alle benötigten Privilegien auf einmal (in einer atomaren Operation). Auf den Objekten wird eine lineare Ordnung definiert. Die Transaktionen fordern ihre jeweiligen Privilegien gemäß dieser Ordnung an. Wartegraph: Ein Wartegraph hat eine Kante T i T j, wenn T i sich um ein Privileg bewirbt, das T j besitzt und das, aufgrund der Kompatibilitätsmatrix, nicht zugeteilt werden kann. Ein Deadlock liegt nun genau dann vor, wenn der Wartegraph einen Zyklus hat. Wie kann ein Deadlock aufgelöst werden? Nur indem eine beteiligte Transaktion abgebrochen wird.

5 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 5 2-Phasen Sperren 2PL Hat eine Transaktion eine Freigabeoperation ausgeführt, dann darf sie keine Sperroperation mehr ausführen. mögliche Lock- und Unlock-Operationen gemäß 2PL der Transaktion RA WA RB WB RC WC S 1 : LA RA WA LB RB WB LC RC WC UA UB UC, S 2 : LA RA WA LB LC UA RB WB UB RC WC UC, S 3 : LA LB LC RA WA UA RB WB UB RC WC UC, S 4 : LA LB LC RA WA RB WB RC WC UA UB UC. 2PL ist strikt, wenn alle Freigabeoperationen am Transaktionsende ausgeführt werden.

6 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 6 Beispiel T 1 = L 1A R 1A L 1B U 1A W 1B U 1B, T 2 = L 2A R 2A W 2A U 2A, T 3 = L 3C R 3C U 3C. S = L 1A R 1A L 1B U 1A L 2A R 2A L 3C R 3C U 3C W 1B U 1B W 2A U 2A Die Position der ersten Unlock-Operation einer Transaktion T i in einem Schedule S ist der Sperrpunkt von T i in S. Das 2-Phasen Sperrprotokoll garantiert serialisierbare Schedule. Beweis: Sei S ein Schedule einer Menge T = {T 1,..., T n}, wobei jede Transaktion die Bedingung des 2PL-Protokolls erfüllt. Vereinfachend nehmen wir an, dass alle Transaktionen Schreibsperren erwerben.

7 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 7 Das 2-Phasen Sperrprotokoll garantiert serialisierbare Schedule (fortgesetzt). Angenommen, S ist nicht serialisierbar ist, d.h. der Konfliktgraph KG(S) enthält einen Zyklus, ohne Beschränkung der Allgemeinheit der Form T 1 T 2 T k T 1. Eine Kante T T eines solchen Zyklus setzt voraus, dass T und T zu einem gemeinsamen Objekt A jeweils eine Operation ausführen, von denen mindestens eine schreibend ist. Da die Operation zu A in T und T jeweils durch eine Sperr- und Freigabeoperation umfasst ist, kann T seine Operation zu A erst nach der Freigabeoperation von T zu A ausführen. Betrachten wir alle Kanten des Zyklus, dann müssen Objekte A 1,..., A k existieren, so dass für die Struktur von S gilt: S =... U 1 A 1... L 2 A 1...,. S =... U k 1 A k 1... L k A k 1..., S =... U k A k... L 1 A k.... Sei l i der Sperrpunkt von T i, 1 i k. Dann impliziert S, dass l 1 vor l 2,..., l k 1 vor l k und l k vor l 1. Aufgrund der Definition eines Sperrpunktes ist dies jedoch ein Widerspruch zu der Struktur von S. Damit ist gezeigt, dass 2PL serialisierbare Schedule garantiert.

8 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 8 Optimalität und Mächtigkeit von 2PL 2PL ist ein optimales Sperrverfahren in dem Sinn, dass zu jeder nicht 2-phasigen Transaktion T 1 eine 2-phasige Transaktion T 2 konstruiert werden kann, so dass zu T 1 und T 2 ein nicht serialisierbarer Schedule existiert. Es existieren konfliktserialisierbare Schedule, die bei Einhaltung von 2PL nicht entstehen können. Sei L 1 A U 1 A L 1 B U 1 B die nicht 2-phasige Folge von Sperr- und Freigabeoperationen einer Transaktion T 1 und L 2 A L 2 B U 2 A U 2 B eine 2-phasige Folge von Sperr-und Freigabeoperationen von T 2. Dann ist der folgende, durch seine Sperr- und Freigabeoperationen definierte nicht serialisierbare Schedule möglich: S = L 1 A U 1 A L 2 A L 2 B U 2 A U 2 B L 1 B U 1 B S = R 1 A R 2 A W 2 A R 3 B W 3 B W 1 B ist konfliktserialisierbar, jedoch nicht bei Anwendung von 2PL entstehbar.

9 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Verfahren mit und ohne Sperren Sperrverfahren sind nicht die einzige Technik zur Gewährleistung serialisierbarer Schedule. Eine Mehrbenutzerkontrolle wird formal durch eine Abbildung Φ beschrieben, die eine von den Transaktionen angeforderte (Eingabe-) Folge von Operationen S I in eine serialisierbare auszuführende (Ausgabe-) Folge von Operationen S O der Transaktionen transformiert. Es gilt Φ(S I ) = S O, wobei S I ein Präfix eines Schedules und S O ein Schedule.

10 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 10 Protokoll einer auf einem Sperrverfahren basierenden Mehrbenutzerkontrolle Φ 2P L. Für die Transaktionen gilt T 1 = L 1 A R 1 A L 1 B U 1 A W 1 B U 1 B, T 2 = L 2 A R 2 A W 2 A U 2 A, und T 3 = L R 3 C R 3C U R 3 C. angeforderte Folge Sperrtabelle ausgef uhrte Folge L 1A L 1A L 1A R 1A L 1A R 1A L 1A R 1A L 2A L 1A R 1A L 1A R 1A L 2A L R 3 C L1A, LR 3 C R1A L 1A R 1A L 2A L R 3 C R3C L1A, LR 3 C R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B L1A, LR 3 C, L1B R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B U1A LR 3 C, L1B R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A LR 3 C, L1B, L2A R1A R3C R2A L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A W2A LR 3 C, L1B, L2A R1A R3C R2A W2A L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A W2A U2A LR 3 C, L1B R1A R3C R2A W2A

11 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 11 Scheduler ohne Sperren Angeforderte Aktionen kommen zur Ausführung, sofern der Scheduler sicher ist, dass kein nicht serialisierbarer Schedule in der Entstehung ist. Anderenfalls wird eine aktive Transaktion abgebrochen. Dies kann den Abbruch anderer, abhängiger Transaktionen erfordern.

12 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 12 Aktive und abhängige Transaktionen Eine Transaktion T ist von einer Transaktion T abhängig, wenn ein gerichteter Weg T... T im Konfliktgraphen des zugehörigen Schedules existiert, der durch eine Folge von WR-Konflikten begründet ist. Eine Transaktion T heißt aktiv in einem Schedule S, wenn eine Operation von T in S enthalten ist und T noch nicht ihr Ende erreicht hat. Eine Transaktion signalisiert ihr Ende, indem sie als letztes die Operation Commit ausführt.

13 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 13 Überwachen des Konfliktgraphen Φ KG Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Falls KG(S op) zyklenfrei, dann führe op aus. Anderenfalls breche T und alle von T abhängigen Transaktionen ab und streiche die entsprechenden Operationen dieser Transaktionen in S.

14 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 14 Vergabe von Zeitmarken Φ ZM Jeder Transaktion T wird bei ihrem Beginn eine eindeutige Zeitmarke Z(T ) zugewiesen. Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Falls für alle Transaktionen T, die bereits eine zu op in Konflikt stehende Operation in S ausgeführt haben, gerade Z(T ) Z(T ), dann führe op aus. Anderenfalls breche T und alle von T abhängigen Transaktionen ab und streiche die entsprechenden Operationen dieser Transaktionen in S.

15 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 15 Optimistisches Verfahren Φ OP Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Sei des Weiteren Readset(T ) und Writeset(T ) die Menge der von einer Transaktion T bereits gelesenen, bzw. geschriebenen Objekte. Ist op verschieden von Commit, dann führe op aus. Ist op die Commit-Operation C, d.h. die letzte Operation von T, dann breche T und alle von T abhängigen Transaktionen ab, sofern bzgl. einer anderen aktiven Transaktion T eine der folgenden Bedingungen gilt: Readset(T ) Writeset(T ), Writeset(T ) Writeset(T ), Writeset(T ) Readset(T ). Streiche desweiteren alle Operationen der abgebrochenen Transaktionen in S.

16 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 16 Beispiel S I = R 1 A R 2 A W 2 A C 2 R 3 B W 3 B C 3 W 1 B C 1. T 1 = R 1 A W 1 B C 1, T 2 = R 2 A W 2 A C 2, T 3 = R 3 B W 3 B C 3. S I Φ KG S O S I Φ ZM R 2 A W 2 A C 2 R 3 B W 3 B C 3 Φ OP R 1 A R 3 B W 3 B C 3 W 1 B C 1

17 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Phantomproblem bisherige implizite Annahme Die Menge der Objekte in der Datenbank ist konstant über der Zeit. Verletzung der Annahme kann zu Phantomen führen.

18 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 18 Schedule mit Phantom Sei eine Transaktion T 1 eine Ausführung eines Programmes P, das zunächst alle Objekte A liest, die eine gewisse Bedingung p erfüllen und anschließend ein weiteres Objekt B. T hat damit eine Historie der Form R 1 A 1... R 1 A k R 1 B. Laufe zeitlich überlappend zu T 1 eine Transaktion T 2 ab, die ein Objekt C liest, ein neues Objekte A k+1 in die Datenbank einfügt, das ebenfalls die Bedingung p erfüllt und anschließend B ändert. Unter diesen Annahmen ist der folgende Schedule möglich: R 2 C R 1 A 1... R 1 A k W 2 A k+1 R 2 B W 2 B R 1 B Dieser Schedule ist formal äquivalent zu T 2 T 1 ; es wird hierbei jedoch ignoriert, dass A k+1 auch die Bedingung p erfüllt und somit T 1 eine Leseoperation R 1 A k+1 enthalten müsste.

19 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 19 Lösung des Phantomproblems Vergrößerung der Granularität der betrachteten Objekte. Anstatt einer Folge von Leseoperationen R 1 A 1... R 1 A k betrachten wir eine einzige Leseoperation, z.b. in der Form R 1 {A p(a)}. Da A k+1 die Eigenschaft p erfüllt, kann der Konflikt mit dem Phantom A k+1 erkannt werden. Sperrverfahren können den Test auf p implementieren, indem ganze Relationen, Schlüsselbereiche oder auch Indexbereiche gesperrt werden.

Kapitel 10: Transaktionsverwaltung

Kapitel 10: Transaktionsverwaltung 10. Transaktionsverwaltung Seite 1 Kapitel 10: Transaktionsverwaltung Umfasst diejenigen Komponenten eines Datenbankmanagementsystems, deren Aufgabe die Gewährleistung der Atomizität, Isolation und Dauerhaftigkeit

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 13 Übung zur Vorlesung Grundlagen: Datenbanken im WS14/15 Harald Lang (harald.lang@in.tum.de) http://www-db.in.tum.de/teaching/ws1415/grundlagen/

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Serialisierbarkeit Burkhardt Renz Fachbereich MNI TH Mittelhessen Wintersemester 2015/16 Übersicht Serialisierbarkeit 2-Phasen-Sperrprotokoll (2PL) Verklemmungen Modell

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Blatt Nr. 2 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe14 Moritz Kaufmann (moritz.kaufmann@tum.de)

Mehr

Transaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k

Transaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k Transaktionsverwaltung 1. Schnellkurs: Serialisierbarkeit, Isolationslevel, Synchronisationsverfahren, Savepoints, Logging, Implementierungsaspekte! Harder, Rahm Buch 2. Erweiterte Transaktionskonzepte!

Mehr

Mehrbenutzersynchronisation

Mehrbenutzersynchronisation Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Konflikte. Konflikt-Äquivalenz von Read/Write-Plänen, Konflikt-Serialisierbarkeit

Konflikte. Konflikt-Äquivalenz von Read/Write-Plänen, Konflikt-Serialisierbarkeit Konflikte Zwei Transaktionen liegen im Konflikt, wenn sie ein Objekt o gemeinsam nutzen, wobei mindestens eine der Transaktionen in o schreibt. Für eine Menge von Transaktionen T kann man nun alle Konflikte

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen

Scheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Das Script für die Lehrveranstaltung Datenmanagement wurde im Wintersemester 2007/2008 komplett überarbeitet und neu strukturiert. Wir bitten darum, eventuelle Fehler im Script an Milan

Mehr

Mehrbenutzer-Synchronisation

Mehrbenutzer-Synchronisation MehrbenutzerSynchronisation KonfliktKategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Mehrbenutzersynchronisation Ausführung der drei Transaktionen,

Mehr

Mehrbenutzersynchronisation

Mehrbenutzersynchronisation Mehrbenutzer Synchronisation KonfliktKategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Mehrbenutzersynchronisation Ausführung der drei Transaktionen,

Mehr

Kapitel 12 Integrität der Datenbank

Kapitel 12 Integrität der Datenbank Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6

Mehr

Mehrbenutzer-Synchronisation

Mehrbenutzer-Synchronisation Mehrbenutzer-Synchronisation Konflikt-Kategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Kapitel 11 1 Mehrbenutzersynchronisation Ausführung

Mehr

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Synchronisation paralleler Transaktionen Kapitel X Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt

Mehr

Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation

Serialisierbarkeit von Historien: Minimalanforderung bzgl. akzeptabler Synchronisation Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion

Mehr

Mehrbenutzersynchronisation

Mehrbenutzersynchronisation Mehrbenutzersynchronisation VU Datenbanksysteme vom 4.11. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Nebenläufigkeit

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Übung Datenbanksysteme I Transaktionen, Selektivität und XML. Thorsten Papenbrock

Übung Datenbanksysteme I Transaktionen, Selektivität und XML. Thorsten Papenbrock Übung Datenbanksysteme I Transaktionen, Selektivität und XML Thorsten Papenbrock Übersicht: Übungsthemen 2 Transaktionen Selektivität XML Thorsten Papenbrock Übung Datenbanksysteme I JDBC Transaktionen:

Mehr

Der Scheduler. 9. Transaktionsverwaltung. Zustände einer Transaktion. Transaktionsoperationen

Der Scheduler. 9. Transaktionsverwaltung. Zustände einer Transaktion. Transaktionsoperationen 9. Transaktionsverwaltung Der Scheduler Architektur der Transaktionsverwaltung Sperrende und nicht-sperrende Verfahren Transaktionen in SQL-Systemen Transaktionsmonitore T 1 T T 2 n Transaktions- Manager

Mehr

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren

Mehr

Datenbanksysteme I Transaktionsmanagement. 20.6.2011 Felix Naumann

Datenbanksysteme I Transaktionsmanagement. 20.6.2011 Felix Naumann Datenbanksysteme I Transaktionsmanagement 20.6.2011 Felix Naumann Motivation - Transaktionsmanagement 2 Annahmen bisher Isolation Nur ein Nutzer greift auf die Datenbank zu Lesend Schreibend In Wahrheit:

Mehr

Pessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm

Pessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm Oliver Lemm Seite 1/24 I. Übersicht der Theorie I. Zusammenfassung der Theorie 2 Phasen Sperre in der Theorie & Deadlocks

Mehr

8. Transaktionsverarbeitung. Architektur von Datenbanksystemen I

8. Transaktionsverarbeitung. Architektur von Datenbanksystemen I 8. Transaktionsverarbeitung Architektur von Datenbanksystemen I Einordnung ARCHITEKTUR VON DATENBANKSYSTEMEM I - Key/Value Store - Row Store - Column Store - Data Compression - Transaction Processing -

Mehr

Kapitel 4: Synchronisation: Scheduler

Kapitel 4: Synchronisation: Scheduler Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler 29.11.2005 TAV WS 2005 283 Kapitel 4: Synchronisation: Scheduler

Mehr

Grundlagen von Datenbanken SS Synchronisation paralleler Transaktionen

Grundlagen von Datenbanken SS Synchronisation paralleler Transaktionen Grundlagen von Datenbanken SS 2010 9. Synchronisation paralleler Transaktionen Prof. Dr. Stefan Böttcher Universität Paderborn Agenda: Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Folie

Mehr

Kapitel 3 Teil 2 Synchronisation - Algorithmen I

Kapitel 3 Teil 2 Synchronisation - Algorithmen I Kapitel 3 Teil 2 Synchronisation - Algorithmen I Inhalt: Pessimistische Scheduler, optimistische Scheduler, hybride Scheduler Scheduling-Algorithmen Scheduler (1) Entwurf von Scheduling-Algorithmen (Scheduler)

Mehr

Transaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover address:

Transaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover  address: Transaktionen Michael Löwe 04/15/16 FHDW Hannover, Freundallee 15, 30173 Hannover E-mail address: michael.loewe@fhdw.de KAPITEL 1 Isolation 1.1. Formales Modell für Transaktionen und Ablaufpläne Zustand.

Mehr

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14 Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

9 Verteilte Verklemmungserkennung

9 Verteilte Verklemmungserkennung 9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können

Mehr

Kapitel 9 Paralleler Zugriff auf DB

Kapitel 9 Paralleler Zugriff auf DB Seite 1 von 8 www.jurijs-skripte.de.vu DBMS - Kapitel 9 Kapitel 9 Paralleler Zugriff auf DB FEHLERFÄLLE BEI UNKONTROLLIERTER ARBEIT Verloren gegangene Änderung - Da beide Anwendungen abwechselnd lesen

Mehr

8. März: Klausurvorbereitung (Durchgehen Klausurähnlicher Aufgaben, Fragestunde)

8. März: Klausurvorbereitung (Durchgehen Klausurähnlicher Aufgaben, Fragestunde) Organisatorisches Termine 2. März: letzte Vorlesung 8. März: Klausurvorbereitung (Durchgehen Klausurähnlicher Aufgaben, Fragestunde) 9. März: Besprechungstermin Übungsblatt 6 (Punkte bisher: siehe Aushang)

Mehr

3.1 Schedules und Histories

3.1 Schedules und Histories 3 Concurrency Control: Korrektheit Wir betrachten zunächst nur das Seitenmodell (read/write)! 3.1 Schedules und Histories Bislang: Transaktionen = (partiell) geordnete Folgen von (Daten-) Operationen...

Mehr

6. Serialisierbarkeit 1

6. Serialisierbarkeit 1 6. Serialisierbarkeit 1 Nothing is as practical as a good theory Albert Einstein Anomalien im Mehrbenutzerbetrieb Synchronisation von Transaktionen - Ablaufpläne, Modellannahmen - Korrektheitskriterium:

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

4 Concurrency Control: Algorithmen. Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare

4 Concurrency Control: Algorithmen. Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare 4 Concurrency Control: Algorithmen 4.1 Vorüberlegungen Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare Schedules erzeugen. Wie im vorherigen

Mehr

Konstruktion der reellen Zahlen

Konstruktion der reellen Zahlen Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert

Mehr

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,

Mehr

8. Synchronisations-Verfahren

8. Synchronisations-Verfahren 8. Synchronisations-Verfahren Die verschiedenen Synchronisationsverfahren unterscheiden sich i.w. dadurch, wie sie die Einhaltung des Serialisierbarkeitsprinzips gewährleisten wann die Prüfung auf Serialisierbarkeit

Mehr

Klausur Datenbanken Wintersemester 2005/2006 Prof. Dr. Wolfgang May 14. Februar 2006, 14-16 Uhr Bearbeitungszeit: 90 Minuten

Klausur Datenbanken Wintersemester 2005/2006 Prof. Dr. Wolfgang May 14. Februar 2006, 14-16 Uhr Bearbeitungszeit: 90 Minuten Klausur Datenbanken Wintersemester 2005/2006 Prof. Dr. Wolfgang May 14. Februar 2006, 14-16 Uhr Bearbeitungszeit: 90 Minuten Vorname: Nachname: Matrikelnummer: Bei der Klausur sind keine Hilfsmittel (Skripten,

Mehr

Frank Heitmann 2/47. 1 Ein PDA beginnt im Startzustand z 0 und mit im Keller. 2 Ist der Automat

Frank Heitmann 2/47. 1 Ein PDA beginnt im Startzustand z 0 und mit im Keller. 2 Ist der Automat Formale Grundlagen der Informatik 1 Kapitel 5 Über reguläre Sprachen hinaus und (Teil 2) Frank Heitmann heitmann@informatik.uni-hamburg.de 21. April 2015 Der Kellerautomat - Formal Definition (Kellerautomat

Mehr

Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung

Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung 6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen 6.1.1 Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für

Mehr

Datenbanken und Informationssysteme Sommersemester 2012 Probeklausur

Datenbanken und Informationssysteme Sommersemester 2012 Probeklausur Datenbanken und Informationssysteme Sommersemester 2012 Probeklausur 1 Konzeptuelle Modellierung (12 Punkte) Die folgende Beschreibung skizziert ein Informationssystem zur Verwaltung von Musikern: Jeder

Mehr

Datenbanksysteme I, SS 2004

Datenbanksysteme I, SS 2004 Universität Mannheim Lehrstuhl für Praktische Informatik III Norman May D7 27, Raum 410 68131 Mannheim Telefon: (0621) 181-2586 Email: norman@pi3.informatik.uni-mannheim.de Datenbanksysteme I, SS 2004

Mehr

Übung zur Vorlesung Multiagentensysteme

Übung zur Vorlesung Multiagentensysteme Ludwig-Maximilians-Universität München SS 2007 Institut für Informatik Aufgabenblatt 1 Dr. Brandt / Fischer & Harrenstein 23. April 2007 Übung zur Vorlesung Multiagentensysteme Tutorübung: 25. April 2007

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird. Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,

Mehr

Multicore Programming: Transactional Memory

Multicore Programming: Transactional Memory Software (STM) 07 Mai 2009 Software (STM) 1 Das Problem 2 Probleme mit 3 Definitionen Datenspeicherung Konflikterkennung Granularität Optimierungsmöglichkeiten Software (STM) 4 Software (STM) Beispielimplementation

Mehr

9.3 Fehlerbehandlung

9.3 Fehlerbehandlung 9.3 Fehlerbehandlung Schutz vor Beeinträchtigungen durch Fehler des Systems oder eines Benutzers nach Systemzusammensturz innerhalb einer TA inkonsistenter Zustand der DB physische und logische Inkonsistenz

Mehr

Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph.

Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. a) Es seien W 1 = (V, E 1 ), W 2 = (V, E 2 ) Untergraphen von G, die beide Wälder sind. Weiter gelte E 1 > E 2.

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

3.2 Unabhängigkeitsstrukturen

3.2 Unabhängigkeitsstrukturen 80 3.2 Unabhängigkeitsstrukturen Unser Ziel ist der Nachweis, daß in Vektorräumen, also in Moduln über Körpern, Basen existieren und zwei endliche Basen gegebenenfalls von derselben Ordnung sind. (Basen

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Grundlagen: Datenbanken

Grundlagen: Datenbanken Grundlagen: Datenbanken 2. Zentralübung / Fragestunde Harald Lang Diese Folien finden Sie online. Die Mitschrift erhalten Sie im Anschluss. Agenda Hinweise zur Klausur Stoffübersicht/-Diskussion Anmerkungen

Mehr

Unzulänglichkeiten der ANSI-SQL-Isolationslevel [1] Intelligente Datenbanken

Unzulänglichkeiten der ANSI-SQL-Isolationslevel [1] Intelligente Datenbanken Unzulänglichkeiten der ANSI-SQL-Isolationslevel [1] Ausarbeitung zum Seminar Intelligente Datenbanken im Sommersemester 2005 Fabian Klingbeil Universität Bonn Institut für Informatik III am 19.7.2005 Seminar

Mehr

Lineare Algebra I. - 1.Vorlesung - Prof. Dr. Daniel Roggenkamp & Falko Gauß. Monday 12 September 16

Lineare Algebra I. - 1.Vorlesung - Prof. Dr. Daniel Roggenkamp & Falko Gauß. Monday 12 September 16 Lineare Algebra I - 1.Vorlesung - Prof. Dr. Daniel Roggenkamp & Falko Gauß 1. Mengen und Abbildungen: Mengen gehören zu den Grundlegendsten Objekten in der Mathematik Kurze Einführung in die (naive) Mengelehre

Mehr

3. Musterlösung. Problem 1: Boruvka MST

3. Musterlösung. Problem 1: Boruvka MST Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner. Musterlösung Problem : Boruvka MST pt (a) Beweis durch Widerspruch. Sei T MST von G, e die lokal minimale Kante eines

Mehr

SQL: statische Integrität

SQL: statische Integrität SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen

Mehr

Kapitel 7: Referentielle Integrität

Kapitel 7: Referentielle Integrität Kapitel 7: Referentielle Integrität Im Allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen (IB) erfüllen. Integritätsbedingungen

Mehr

Elemente der Algebra und Zahlentheorie Musterlösung, Serie 3, Wintersemester vom 15. Januar 2006

Elemente der Algebra und Zahlentheorie Musterlösung, Serie 3, Wintersemester vom 15. Januar 2006 Prof. E.-W. Zink Institut für Mathematik Humboldt-Universität zu Berlin Elemente der Algebra und Zahlentheorie Musterlösung, Serie 3, Wintersemester 2005-06 vom 15. Januar 2006 2te, korrigierte und erweiterte

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Lineare Algebra 6. Übungsblatt

Lineare Algebra 6. Übungsblatt Lineare Algebra 6. Übungsblatt Fachbereich Mathematik M. Schneider 16.05.01 Konstantin Pertschik, Daniel Körnlein Gruppenübung Aufgabe G19 Berechnen Sie das inverse Element bzgl. Multiplikation in der

Mehr

Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion

Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Saskia Klaus 07.10.016 1 Motivation In den ersten beiden Vorträgen des Vorkurses haben wir gesehen, wie man aus schon bekannten Wahrheiten

Mehr

Donnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl.

Donnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl. Unterräume und Lineare Hülle 59 3. Unterräume und Lineare Hülle Definition.1 Eine Teilmenge U eines R-Vektorraums V heißt von V, wenn gilt: Unterraum (U 1) 0 U. (U ) U + U U, d.h. x, y U x + y U. (U )

Mehr

2. Synchronisation in DBS: Grundlagen, Sperrverfahren

2. Synchronisation in DBS: Grundlagen, Sperrverfahren 2. Synchronisation in DBS: Grundlagen, Sperrverfahren Anomalien im Mehrbenutzerbetrieb Serialisierbarkeit Zweiphasen-Sperrprotokolle Konsistenzstufen von Transaktionen Hierarchische Sperrverfahren Deadlock-Behandlung

Mehr

Algorithmen für schwierige Probleme

Algorithmen für schwierige Probleme Algorithmen für schwierige Probleme Britta Dorn Wintersemester 2011/12 30. November 2011 Wiederholung Baumzerlegung G = (V, E) Eine Baumzerlegung von G ist ein Paar {X i i V T }, T, wobei T Baum mit Knotenmenge

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

4. Alternative Temporallogiken

4. Alternative Temporallogiken 4. Alternative Temporallogiken Benutzung unterschiedlicher Temporallogiken entsprechend den verschiedenen Zeitbegriffen LTL: Linear Time Logic Ähnlich der CTL, aber jetzt einem linearen Zeitbegriff entspechend

Mehr

6.1.2 Sequentielle Konsistenz (Lamport 1979)

6.1.2 Sequentielle Konsistenz (Lamport 1979) 6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer

Mehr

Notizen zu Transformationen und Permutationen. T (A) = {f : A A}

Notizen zu Transformationen und Permutationen. T (A) = {f : A A} Transformationen Notizen zu Transformationen und Permutationen Ist A eine Menge, so ist die Menge T (A) = {f : A A} bezüglich der Komposition (Hintereinanderausführung) als Operation und der identischen

Mehr

Für jede Sprache L X sind die folgenden Aussagen äquivalent:

Für jede Sprache L X sind die folgenden Aussagen äquivalent: Was bisher geschah Für jede Sprache L X sind die folgenden Aussagen äquivalent: Es existiert ein NFA A mit L = L(A) (L REC(NFA)). Es existiert ein vollständiger NFA B mit L = L(B). Es existiert ein ε-nfa

Mehr

Seminar Kommutative Algebra und Varietäten Vortrag 1: Ideale kommutativer Ringe

Seminar Kommutative Algebra und Varietäten Vortrag 1: Ideale kommutativer Ringe Seminar Kommutative Algebra und Varietäten Vortrag 1: Ideale kommutativer Ringe Sebastian Dobrzynski 17042014 1 Grundsätzliches zu Idealen Vorab legen wir fest: Alle im Vortrag betrachteten Ringe sind

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Kompaktheit und Überdeckungen. 1 Überdeckungskompaktheit

Kompaktheit und Überdeckungen. 1 Überdeckungskompaktheit Vortrag zum Proseminar zur Analysis, 17.05.2010 Min Ge, Niklas Fischer In diesem Vortrag werden die Eigenschaften von kompakten, metrischen Räumen vertieft. Unser Ziel ist es Techniken zu erlernen, um

Mehr

Natürliche Zahlen sind interessant

Natürliche Zahlen sind interessant Natürliche Zahlen sind interessant N. N. Technische Universität München 16. September 2008 1 Interessante Zahlen Vorbemerkungen Der Zentrale Satz 2 Anwendungen Pädagogik Übersicht 1 Interessante Zahlen

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Johannes Köbler Institut für Informatik Humboldt-Universität zu Berlin WS 2011/12 Deterministische Kellerautomaten Von besonderem Interesse sind kontextfreie Sprachen,

Mehr

7. Transaktionsmodelle. Transaktionen im Mehrbenutzerbetrieb

7. Transaktionsmodelle. Transaktionen im Mehrbenutzerbetrieb 7. Transaktionsmodelle Transaktionseigenschaften Probleme im Mehrbenutzerbetrieb Serialisierbarkeit Transaktionsabbruch und Fehlersicherheit Ausnutzung semantischer Informationen Erweiterte Transaktionsmodelle

Mehr

liefern eine nicht maschinenbasierte Charakterisierung der regulären

liefern eine nicht maschinenbasierte Charakterisierung der regulären Reguläre Ausdrücke 1 Ziel: L=L M für NFA M L=L(r) für einen regulären Ausdruck r Reguläre Ausdrücke über einem Alphabet Σ Slide 1 liefern eine nicht maschinenbasierte Charakterisierung der regulären Sprachen

Mehr

Basis und Dimension. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Basis und Dimension. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren Basis und Dimension Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren aus V. 1) (v i ) i I heißt ein Erzeugendensystem von V, wenn Span(v i ) = V. 2) (v i ) i I heißt Basis von

Mehr

Prozessor (CPU, Central Processing Unit)

Prozessor (CPU, Central Processing Unit) G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher

Mehr

Ringe und Körper. Das Homomorphieprinzip für Ringe

Ringe und Körper. Das Homomorphieprinzip für Ringe Ringe und Körper Das Homomorphieprinzip für Ringe Wir beginnen mit einem Beispiel. R = Z/m Z sei die Faktorgruppe von Z nach der Untergruppe m Z, m IN. Für m = 0 ist der kanonische Homomorphismus Z Z/m

Mehr

Vorkurs Mathematik Abbildungen

Vorkurs Mathematik Abbildungen Vorkurs Mathematik Abbildungen Philip Bell 19. September 2016 Diese Arbeit beruht im Wesentlichen auf dem Vortrag Relationen, Partitionen und Abbildungen von Fabian Grünig aus den vorangehenden Jahren.

Mehr

Datenbanken II Literatur

Datenbanken II Literatur Datenbanken II Literatur C. J. Date: An Introduction to Database Systems; Addison-Wesley Systems Programming Series. 6th ed. 1995 H. E. Erbs, S. Karczewski und I. Schestag: Datenbanken (Datenmodelle, Objekte,

Mehr

Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen

Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen 09.10.2014 Herzlich Willkommen zum 2. Teil des Vorschaukurses für Mathematik! Organisatorisches Der Vorkurs besteht aus sechs Blöcken

Mehr

4. Vortrag - Garben. Ling Lin, Kristijan Cule Datum: 26. April 2009

4. Vortrag - Garben. Ling Lin, Kristijan Cule Datum: 26. April 2009 4. Vortrag - Garben Datum: 26. April 2009 1 Graduierte Ringe Definition 4.1.1. Eine k-algebra R heißt graduiert, wenn sie dargestellt werden kann als eine direkte Summe R = R n, wobei die R n als k-unterräume

Mehr

Satz 7. A sei eine Teilmenge des nichttrivialen Vektorraums (V,+, ). Dann sind die folgende Aussagen äquivalent.

Satz 7. A sei eine Teilmenge des nichttrivialen Vektorraums (V,+, ). Dann sind die folgende Aussagen äquivalent. Definition der Basis Def. Es sei (V,+, ) ein nichttrivialer Vektorraum. Die Menge A V heißt eine Basis-Menge, falls sie (a) linear unabhängig ist und (b) span(a) = V. Satz 7. A sei eine Teilmenge des nichttrivialen

Mehr

,...) ist eine Folge, deren Glieder der Null beliebig nahe kommen. (iii) Die Folge a n = ( 1) n + 1 n oder (a n) = (0, 3 2, 2 3, 5 4, 4 5

,...) ist eine Folge, deren Glieder der Null beliebig nahe kommen. (iii) Die Folge a n = ( 1) n + 1 n oder (a n) = (0, 3 2, 2 3, 5 4, 4 5 3 Folgen 3.1 Definition und Beispiele Eine Abbildung a : Æ Ê heißt (reelle) Zahlenfolge. Statt a(n) schreiben wir kürzer a n und bezeichnen die ganze Folge mit (a n ) n Æ oder einfach (a n ), was aber

Mehr

Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6

Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6 Robert Elsässer u.v.a. Paderborn, 29. Mai 2008 Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6 Aufgabe 1 (6 Punkte): Zunächst sollte klar sein, daß ein vollständiger Binärer

Mehr