Konfliktgraph. Satz und Definition
|
|
- Klaudia Albrecht
- vor 6 Jahren
- Abrufe
Transkript
1 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 1 Konfliktgraph Der Konfliktgraph von S ist ein gerichteter Graph KG(S) = (V, E), wobei V die Menge aller Transaktionen in S und E die Menge der Kanten gemäß den folgenden Bedingungen (i j): S =... Wi A... R j A... T i T j E, sofern zwischen W i A und R j A in S keine weitere Schreiboperation zu A existiert. (WR-Konflikt) S =... Wi A... W j A... T i T j E, sofern zwischen W i A und W j A in S keine weitere Schreiboperation zu A existiert. (WW-Konflikt) S =... Ri A... W j A... T i T j E, sofern zwischen R i A und W j A in S keine weitere Schreiboperation zu A existiert. (RW-Konflikt) Satz und Definition Ein Schedule S ist serialisierbar, wenn KG(S) zyklenfrei ist. Ein Schedule S heißt konfliktserialisierbar genau dann, wenn KG(S) zyklenfrei ist. SR ist die Menge der serialisierbaren Schedule, CSR die Menge der konflikt-serialisierbaren.
2 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 2 Beispiel 1: S 1 CSR und S 2 CSR. Schedule S 1 : R 1 A W 1 A R 3 A R 1 B W 1 B R 2 A W 2 A W 3 B R 2 B W 2 B Schedule S 2 : R 3 A R 1 A W 1 A R 1 B W 1 B R 2 A W 2 A R 2 B W 2 B W 3 B T 2 T 2 T 0 T 1 T T 0 T 1 T T 3 T 3 Beispiel 2: S 1 SR, S 1 CSR, S 1 S 2. Schedule S 1 : Schedule S 2 : R 3 Z W 3 Y R 1 X R 2 Y W 1 Y W 2 Y R 1 X W 1 Y R 3 Z W 3 Y R 2 Y W 2 Y Im Folgenden betrachten wir nur noch Konflikt-Serialisierbarkeit und verwenden hierfür als Synonym den Begriff Serialisierbarkeit!
3 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Sperrverfahren Bevor eine Transaktion lesend oder schreibend zu einem Objekt zugreifen darf, muss ihr ein entsprechendes Privileg gewährt werden. Sperroperation (Lock): Leseprivileg L R A Lese- und Schreibprivileg LA Freigabeoperation (Unlock): UA, bzw. U R A. Sperrtabelle Kompatibilitätsmatrix: Pri- angefordertes vileg zu A: Livelock und Deadlock können auftreten. gehaltenes Privileg zu A: L R A LA L R A J N LA N N
4 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 4 Vermeidung von Livelocks und Deadlocks Vermeidung von Livelocks: first-come-first-served-strategie Vermeidung von Deadlocks: Jede Transaktion bewirbt sich zu Beginn um alle benötigten Privilegien auf einmal (in einer atomaren Operation). Auf den Objekten wird eine lineare Ordnung definiert. Die Transaktionen fordern ihre jeweiligen Privilegien gemäß dieser Ordnung an. Wartegraph: Ein Wartegraph hat eine Kante T i T j, wenn T i sich um ein Privileg bewirbt, das T j besitzt und das, aufgrund der Kompatibilitätsmatrix, nicht zugeteilt werden kann. Ein Deadlock liegt nun genau dann vor, wenn der Wartegraph einen Zyklus hat. Wie kann ein Deadlock aufgelöst werden? Nur indem eine beteiligte Transaktion abgebrochen wird.
5 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 5 2-Phasen Sperren 2PL Hat eine Transaktion eine Freigabeoperation ausgeführt, dann darf sie keine Sperroperation mehr ausführen. mögliche Lock- und Unlock-Operationen gemäß 2PL der Transaktion RA WA RB WB RC WC S 1 : LA RA WA LB RB WB LC RC WC UA UB UC, S 2 : LA RA WA LB LC UA RB WB UB RC WC UC, S 3 : LA LB LC RA WA UA RB WB UB RC WC UC, S 4 : LA LB LC RA WA RB WB RC WC UA UB UC. 2PL ist strikt, wenn alle Freigabeoperationen am Transaktionsende ausgeführt werden.
6 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 6 Beispiel T 1 = L 1A R 1A L 1B U 1A W 1B U 1B, T 2 = L 2A R 2A W 2A U 2A, T 3 = L 3C R 3C U 3C. S = L 1A R 1A L 1B U 1A L 2A R 2A L 3C R 3C U 3C W 1B U 1B W 2A U 2A Die Position der ersten Unlock-Operation einer Transaktion T i in einem Schedule S ist der Sperrpunkt von T i in S. Das 2-Phasen Sperrprotokoll garantiert serialisierbare Schedule. Beweis: Sei S ein Schedule einer Menge T = {T 1,..., T n}, wobei jede Transaktion die Bedingung des 2PL-Protokolls erfüllt. Vereinfachend nehmen wir an, dass alle Transaktionen Schreibsperren erwerben.
7 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 7 Das 2-Phasen Sperrprotokoll garantiert serialisierbare Schedule (fortgesetzt). Angenommen, S ist nicht serialisierbar ist, d.h. der Konfliktgraph KG(S) enthält einen Zyklus, ohne Beschränkung der Allgemeinheit der Form T 1 T 2 T k T 1. Eine Kante T T eines solchen Zyklus setzt voraus, dass T und T zu einem gemeinsamen Objekt A jeweils eine Operation ausführen, von denen mindestens eine schreibend ist. Da die Operation zu A in T und T jeweils durch eine Sperr- und Freigabeoperation umfasst ist, kann T seine Operation zu A erst nach der Freigabeoperation von T zu A ausführen. Betrachten wir alle Kanten des Zyklus, dann müssen Objekte A 1,..., A k existieren, so dass für die Struktur von S gilt: S =... U 1 A 1... L 2 A 1...,. S =... U k 1 A k 1... L k A k 1..., S =... U k A k... L 1 A k.... Sei l i der Sperrpunkt von T i, 1 i k. Dann impliziert S, dass l 1 vor l 2,..., l k 1 vor l k und l k vor l 1. Aufgrund der Definition eines Sperrpunktes ist dies jedoch ein Widerspruch zu der Struktur von S. Damit ist gezeigt, dass 2PL serialisierbare Schedule garantiert.
8 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 8 Optimalität und Mächtigkeit von 2PL 2PL ist ein optimales Sperrverfahren in dem Sinn, dass zu jeder nicht 2-phasigen Transaktion T 1 eine 2-phasige Transaktion T 2 konstruiert werden kann, so dass zu T 1 und T 2 ein nicht serialisierbarer Schedule existiert. Es existieren konfliktserialisierbare Schedule, die bei Einhaltung von 2PL nicht entstehen können. Sei L 1 A U 1 A L 1 B U 1 B die nicht 2-phasige Folge von Sperr- und Freigabeoperationen einer Transaktion T 1 und L 2 A L 2 B U 2 A U 2 B eine 2-phasige Folge von Sperr-und Freigabeoperationen von T 2. Dann ist der folgende, durch seine Sperr- und Freigabeoperationen definierte nicht serialisierbare Schedule möglich: S = L 1 A U 1 A L 2 A L 2 B U 2 A U 2 B L 1 B U 1 B S = R 1 A R 2 A W 2 A R 3 B W 3 B W 1 B ist konfliktserialisierbar, jedoch nicht bei Anwendung von 2PL entstehbar.
9 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Verfahren mit und ohne Sperren Sperrverfahren sind nicht die einzige Technik zur Gewährleistung serialisierbarer Schedule. Eine Mehrbenutzerkontrolle wird formal durch eine Abbildung Φ beschrieben, die eine von den Transaktionen angeforderte (Eingabe-) Folge von Operationen S I in eine serialisierbare auszuführende (Ausgabe-) Folge von Operationen S O der Transaktionen transformiert. Es gilt Φ(S I ) = S O, wobei S I ein Präfix eines Schedules und S O ein Schedule.
10 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 10 Protokoll einer auf einem Sperrverfahren basierenden Mehrbenutzerkontrolle Φ 2P L. Für die Transaktionen gilt T 1 = L 1 A R 1 A L 1 B U 1 A W 1 B U 1 B, T 2 = L 2 A R 2 A W 2 A U 2 A, und T 3 = L R 3 C R 3C U R 3 C. angeforderte Folge Sperrtabelle ausgef uhrte Folge L 1A L 1A L 1A R 1A L 1A R 1A L 1A R 1A L 2A L 1A R 1A L 1A R 1A L 2A L R 3 C L1A, LR 3 C R1A L 1A R 1A L 2A L R 3 C R3C L1A, LR 3 C R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B L1A, LR 3 C, L1B R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B U1A LR 3 C, L1B R1A R3C L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A LR 3 C, L1B, L2A R1A R3C R2A L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A W2A LR 3 C, L1B, L2A R1A R3C R2A W2A L 1A R 1A L 2A L R 3 C R3C L1B U1A R2A W2A U2A LR 3 C, L1B R1A R3C R2A W2A
11 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 11 Scheduler ohne Sperren Angeforderte Aktionen kommen zur Ausführung, sofern der Scheduler sicher ist, dass kein nicht serialisierbarer Schedule in der Entstehung ist. Anderenfalls wird eine aktive Transaktion abgebrochen. Dies kann den Abbruch anderer, abhängiger Transaktionen erfordern.
12 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 12 Aktive und abhängige Transaktionen Eine Transaktion T ist von einer Transaktion T abhängig, wenn ein gerichteter Weg T... T im Konfliktgraphen des zugehörigen Schedules existiert, der durch eine Folge von WR-Konflikten begründet ist. Eine Transaktion T heißt aktiv in einem Schedule S, wenn eine Operation von T in S enthalten ist und T noch nicht ihr Ende erreicht hat. Eine Transaktion signalisiert ihr Ende, indem sie als letztes die Operation Commit ausführt.
13 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 13 Überwachen des Konfliktgraphen Φ KG Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Falls KG(S op) zyklenfrei, dann führe op aus. Anderenfalls breche T und alle von T abhängigen Transaktionen ab und streiche die entsprechenden Operationen dieser Transaktionen in S.
14 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 14 Vergabe von Zeitmarken Φ ZM Jeder Transaktion T wird bei ihrem Beginn eine eindeutige Zeitmarke Z(T ) zugewiesen. Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Falls für alle Transaktionen T, die bereits eine zu op in Konflikt stehende Operation in S ausgeführt haben, gerade Z(T ) Z(T ), dann führe op aus. Anderenfalls breche T und alle von T abhängigen Transaktionen ab und streiche die entsprechenden Operationen dieser Transaktionen in S.
15 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 15 Optimistisches Verfahren Φ OP Sei S die aktuelle Folge der ausgeführten Operationen und sei op die nächste angeforderte Operation einer Transaktion T. Sei des Weiteren Readset(T ) und Writeset(T ) die Menge der von einer Transaktion T bereits gelesenen, bzw. geschriebenen Objekte. Ist op verschieden von Commit, dann führe op aus. Ist op die Commit-Operation C, d.h. die letzte Operation von T, dann breche T und alle von T abhängigen Transaktionen ab, sofern bzgl. einer anderen aktiven Transaktion T eine der folgenden Bedingungen gilt: Readset(T ) Writeset(T ), Writeset(T ) Writeset(T ), Writeset(T ) Readset(T ). Streiche desweiteren alle Operationen der abgebrochenen Transaktionen in S.
16 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 16 Beispiel S I = R 1 A R 2 A W 2 A C 2 R 3 B W 3 B C 3 W 1 B C 1. T 1 = R 1 A W 1 B C 1, T 2 = R 2 A W 2 A C 2, T 3 = R 3 B W 3 B C 3. S I Φ KG S O S I Φ ZM R 2 A W 2 A C 2 R 3 B W 3 B C 3 Φ OP R 1 A R 3 B W 3 B C 3 W 1 B C 1
17 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite Phantomproblem bisherige implizite Annahme Die Menge der Objekte in der Datenbank ist konstant über der Zeit. Verletzung der Annahme kann zu Phantomen führen.
18 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 18 Schedule mit Phantom Sei eine Transaktion T 1 eine Ausführung eines Programmes P, das zunächst alle Objekte A liest, die eine gewisse Bedingung p erfüllen und anschließend ein weiteres Objekt B. T hat damit eine Historie der Form R 1 A 1... R 1 A k R 1 B. Laufe zeitlich überlappend zu T 1 eine Transaktion T 2 ab, die ein Objekt C liest, ein neues Objekte A k+1 in die Datenbank einfügt, das ebenfalls die Bedingung p erfüllt und anschließend B ändert. Unter diesen Annahmen ist der folgende Schedule möglich: R 2 C R 1 A 1... R 1 A k W 2 A k+1 R 2 B W 2 B R 1 B Dieser Schedule ist formal äquivalent zu T 2 T 1 ; es wird hierbei jedoch ignoriert, dass A k+1 auch die Bedingung p erfüllt und somit T 1 eine Leseoperation R 1 A k+1 enthalten müsste.
19 9. Transaktionsverwaltung 9.2. Mehrbenutzerkontrolle Seite 19 Lösung des Phantomproblems Vergrößerung der Granularität der betrachteten Objekte. Anstatt einer Folge von Leseoperationen R 1 A 1... R 1 A k betrachten wir eine einzige Leseoperation, z.b. in der Form R 1 {A p(a)}. Da A k+1 die Eigenschaft p erfüllt, kann der Konflikt mit dem Phantom A k+1 erkannt werden. Sperrverfahren können den Test auf p implementieren, indem ganze Relationen, Schlüsselbereiche oder auch Indexbereiche gesperrt werden.
Kapitel 10: Transaktionsverwaltung
10. Transaktionsverwaltung Seite 1 Kapitel 10: Transaktionsverwaltung Umfasst diejenigen Komponenten eines Datenbankmanagementsystems, deren Aufgabe die Gewährleistung der Atomizität, Isolation und Dauerhaftigkeit
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 13 Übung zur Vorlesung Grundlagen: Datenbanken im WS14/15 Harald Lang (harald.lang@in.tum.de) http://www-db.in.tum.de/teaching/ws1415/grundlagen/
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrDatenbanken und Informationssysteme
Datenbanken und Informationssysteme Serialisierbarkeit Burkhardt Renz Fachbereich MNI TH Mittelhessen Wintersemester 2015/16 Übersicht Serialisierbarkeit 2-Phasen-Sperrprotokoll (2PL) Verklemmungen Modell
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Blatt Nr. 2 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe14 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrTransaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k
Transaktionsverwaltung 1. Schnellkurs: Serialisierbarkeit, Isolationslevel, Synchronisationsverfahren, Savepoints, Logging, Implementierungsaspekte! Harder, Rahm Buch 2. Erweiterte Transaktionskonzepte!
MehrMehrbenutzersynchronisation
Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
MehrKonflikte. Konflikt-Äquivalenz von Read/Write-Plänen, Konflikt-Serialisierbarkeit
Konflikte Zwei Transaktionen liegen im Konflikt, wenn sie ein Objekt o gemeinsam nutzen, wobei mindestens eine der Transaktionen in o schreibt. Für eine Menge von Transaktionen T kann man nun alle Konflikte
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrScheduler. vereinfachende Annahmen: alle Transaktionen werden wirksam nur Konflikt-Serialisierbarkeit keine Versionen
Scheduler Der Scheduler des Informationssystems hat zunächst die Aufgabe, die Anweisungen von parallel auszuführenden Transaktionen in einer geeigneten Reihenfolge anzuordnen. Darüber hinaus muß er auch
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrInhaltsverzeichnis. Inhaltsverzeichnis
Inhaltsverzeichnis Das Script für die Lehrveranstaltung Datenmanagement wurde im Wintersemester 2007/2008 komplett überarbeitet und neu strukturiert. Wir bitten darum, eventuelle Fehler im Script an Milan
MehrMehrbenutzer-Synchronisation
MehrbenutzerSynchronisation KonfliktKategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Mehrbenutzersynchronisation Ausführung der drei Transaktionen,
MehrMehrbenutzersynchronisation
Mehrbenutzer Synchronisation KonfliktKategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Mehrbenutzersynchronisation Ausführung der drei Transaktionen,
MehrKapitel 12 Integrität der Datenbank
Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6
MehrMehrbenutzer-Synchronisation
Mehrbenutzer-Synchronisation Konflikt-Kategorien Serialisierung Historien Sperrungen Verklemmungen Optimistische Synchronisation Synchronisation in SQL Kapitel 11 1 Mehrbenutzersynchronisation Ausführung
MehrVorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)
Synchronisation paralleler Transaktionen Kapitel X Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt
MehrSerialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation
Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion
MehrMehrbenutzersynchronisation
Mehrbenutzersynchronisation VU Datenbanksysteme vom 4.11. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Nebenläufigkeit
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrÜbung Datenbanksysteme I Transaktionen, Selektivität und XML. Thorsten Papenbrock
Übung Datenbanksysteme I Transaktionen, Selektivität und XML Thorsten Papenbrock Übersicht: Übungsthemen 2 Transaktionen Selektivität XML Thorsten Papenbrock Übung Datenbanksysteme I JDBC Transaktionen:
MehrDer Scheduler. 9. Transaktionsverwaltung. Zustände einer Transaktion. Transaktionsoperationen
9. Transaktionsverwaltung Der Scheduler Architektur der Transaktionsverwaltung Sperrende und nicht-sperrende Verfahren Transaktionen in SQL-Systemen Transaktionsmonitore T 1 T T 2 n Transaktions- Manager
Mehr... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank
Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren
MehrDatenbanksysteme I Transaktionsmanagement. 20.6.2011 Felix Naumann
Datenbanksysteme I Transaktionsmanagement 20.6.2011 Felix Naumann Motivation - Transaktionsmanagement 2 Annahmen bisher Isolation Nur ein Nutzer greift auf die Datenbank zu Lesend Schreibend In Wahrheit:
MehrPessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm
Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm Oliver Lemm Seite 1/24 I. Übersicht der Theorie I. Zusammenfassung der Theorie 2 Phasen Sperre in der Theorie & Deadlocks
Mehr8. Transaktionsverarbeitung. Architektur von Datenbanksystemen I
8. Transaktionsverarbeitung Architektur von Datenbanksystemen I Einordnung ARCHITEKTUR VON DATENBANKSYSTEMEM I - Key/Value Store - Row Store - Column Store - Data Compression - Transaction Processing -
MehrKapitel 4: Synchronisation: Scheduler
Kapitel 4: Synchronisation: Scheduler Ziel und Überblick Entwurf von Schedulern Sperrende Scheduler Nicht-sperrende Scheduler Hybride Scheduler 29.11.2005 TAV WS 2005 283 Kapitel 4: Synchronisation: Scheduler
MehrGrundlagen von Datenbanken SS Synchronisation paralleler Transaktionen
Grundlagen von Datenbanken SS 2010 9. Synchronisation paralleler Transaktionen Prof. Dr. Stefan Böttcher Universität Paderborn Agenda: Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher Folie
MehrKapitel 3 Teil 2 Synchronisation - Algorithmen I
Kapitel 3 Teil 2 Synchronisation - Algorithmen I Inhalt: Pessimistische Scheduler, optimistische Scheduler, hybride Scheduler Scheduling-Algorithmen Scheduler (1) Entwurf von Scheduling-Algorithmen (Scheduler)
MehrTransaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover address:
Transaktionen Michael Löwe 04/15/16 FHDW Hannover, Freundallee 15, 30173 Hannover E-mail address: michael.loewe@fhdw.de KAPITEL 1 Isolation 1.1. Formales Modell für Transaktionen und Ablaufpläne Zustand.
MehrLiteratur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14
Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
Mehr9 Verteilte Verklemmungserkennung
9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können
MehrKapitel 9 Paralleler Zugriff auf DB
Seite 1 von 8 www.jurijs-skripte.de.vu DBMS - Kapitel 9 Kapitel 9 Paralleler Zugriff auf DB FEHLERFÄLLE BEI UNKONTROLLIERTER ARBEIT Verloren gegangene Änderung - Da beide Anwendungen abwechselnd lesen
Mehr8. März: Klausurvorbereitung (Durchgehen Klausurähnlicher Aufgaben, Fragestunde)
Organisatorisches Termine 2. März: letzte Vorlesung 8. März: Klausurvorbereitung (Durchgehen Klausurähnlicher Aufgaben, Fragestunde) 9. März: Besprechungstermin Übungsblatt 6 (Punkte bisher: siehe Aushang)
Mehr3.1 Schedules und Histories
3 Concurrency Control: Korrektheit Wir betrachten zunächst nur das Seitenmodell (read/write)! 3.1 Schedules und Histories Bislang: Transaktionen = (partiell) geordnete Folgen von (Daten-) Operationen...
Mehr6. Serialisierbarkeit 1
6. Serialisierbarkeit 1 Nothing is as practical as a good theory Albert Einstein Anomalien im Mehrbenutzerbetrieb Synchronisation von Transaktionen - Ablaufpläne, Modellannahmen - Korrektheitskriterium:
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
Mehr4 Concurrency Control: Algorithmen. Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare
4 Concurrency Control: Algorithmen 4.1 Vorüberlegungen Ziel: Entwicklung von Schedulern (Scheduling Algorithmen, Scheduling Protokollen), die konfliktserialisierbare Schedules erzeugen. Wie im vorherigen
MehrKonstruktion der reellen Zahlen
Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert
MehrIT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München
Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,
Mehr8. Synchronisations-Verfahren
8. Synchronisations-Verfahren Die verschiedenen Synchronisationsverfahren unterscheiden sich i.w. dadurch, wie sie die Einhaltung des Serialisierbarkeitsprinzips gewährleisten wann die Prüfung auf Serialisierbarkeit
MehrKlausur Datenbanken Wintersemester 2005/2006 Prof. Dr. Wolfgang May 14. Februar 2006, 14-16 Uhr Bearbeitungszeit: 90 Minuten
Klausur Datenbanken Wintersemester 2005/2006 Prof. Dr. Wolfgang May 14. Februar 2006, 14-16 Uhr Bearbeitungszeit: 90 Minuten Vorname: Nachname: Matrikelnummer: Bei der Klausur sind keine Hilfsmittel (Skripten,
MehrFrank Heitmann 2/47. 1 Ein PDA beginnt im Startzustand z 0 und mit im Keller. 2 Ist der Automat
Formale Grundlagen der Informatik 1 Kapitel 5 Über reguläre Sprachen hinaus und (Teil 2) Frank Heitmann heitmann@informatik.uni-hamburg.de 21. April 2015 Der Kellerautomat - Formal Definition (Kellerautomat
MehrBeispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung
6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen 6.1.1 Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für
MehrDatenbanken und Informationssysteme Sommersemester 2012 Probeklausur
Datenbanken und Informationssysteme Sommersemester 2012 Probeklausur 1 Konzeptuelle Modellierung (12 Punkte) Die folgende Beschreibung skizziert ein Informationssystem zur Verwaltung von Musikern: Jeder
MehrDatenbanksysteme I, SS 2004
Universität Mannheim Lehrstuhl für Praktische Informatik III Norman May D7 27, Raum 410 68131 Mannheim Telefon: (0621) 181-2586 Email: norman@pi3.informatik.uni-mannheim.de Datenbanksysteme I, SS 2004
MehrÜbung zur Vorlesung Multiagentensysteme
Ludwig-Maximilians-Universität München SS 2007 Institut für Informatik Aufgabenblatt 1 Dr. Brandt / Fischer & Harrenstein 23. April 2007 Übung zur Vorlesung Multiagentensysteme Tutorübung: 25. April 2007
Mehr4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
MehrMulticore Programming: Transactional Memory
Software (STM) 07 Mai 2009 Software (STM) 1 Das Problem 2 Probleme mit 3 Definitionen Datenspeicherung Konflikterkennung Granularität Optimierungsmöglichkeiten Software (STM) 4 Software (STM) Beispielimplementation
Mehr9.3 Fehlerbehandlung
9.3 Fehlerbehandlung Schutz vor Beeinträchtigungen durch Fehler des Systems oder eines Benutzers nach Systemzusammensturz innerhalb einer TA inkonsistenter Zustand der DB physische und logische Inkonsistenz
MehrAufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph.
Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. a) Es seien W 1 = (V, E 1 ), W 2 = (V, E 2 ) Untergraphen von G, die beide Wälder sind. Weiter gelte E 1 > E 2.
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr3.2 Unabhängigkeitsstrukturen
80 3.2 Unabhängigkeitsstrukturen Unser Ziel ist der Nachweis, daß in Vektorräumen, also in Moduln über Körpern, Basen existieren und zwei endliche Basen gegebenenfalls von derselben Ordnung sind. (Basen
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrGrundlagen: Datenbanken
Grundlagen: Datenbanken 2. Zentralübung / Fragestunde Harald Lang Diese Folien finden Sie online. Die Mitschrift erhalten Sie im Anschluss. Agenda Hinweise zur Klausur Stoffübersicht/-Diskussion Anmerkungen
MehrUnzulänglichkeiten der ANSI-SQL-Isolationslevel [1] Intelligente Datenbanken
Unzulänglichkeiten der ANSI-SQL-Isolationslevel [1] Ausarbeitung zum Seminar Intelligente Datenbanken im Sommersemester 2005 Fabian Klingbeil Universität Bonn Institut für Informatik III am 19.7.2005 Seminar
MehrLineare Algebra I. - 1.Vorlesung - Prof. Dr. Daniel Roggenkamp & Falko Gauß. Monday 12 September 16
Lineare Algebra I - 1.Vorlesung - Prof. Dr. Daniel Roggenkamp & Falko Gauß 1. Mengen und Abbildungen: Mengen gehören zu den Grundlegendsten Objekten in der Mathematik Kurze Einführung in die (naive) Mengelehre
Mehr3. Musterlösung. Problem 1: Boruvka MST
Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner. Musterlösung Problem : Boruvka MST pt (a) Beweis durch Widerspruch. Sei T MST von G, e die lokal minimale Kante eines
MehrSQL: statische Integrität
SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen
MehrKapitel 7: Referentielle Integrität
Kapitel 7: Referentielle Integrität Im Allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen (IB) erfüllen. Integritätsbedingungen
MehrElemente der Algebra und Zahlentheorie Musterlösung, Serie 3, Wintersemester vom 15. Januar 2006
Prof. E.-W. Zink Institut für Mathematik Humboldt-Universität zu Berlin Elemente der Algebra und Zahlentheorie Musterlösung, Serie 3, Wintersemester 2005-06 vom 15. Januar 2006 2te, korrigierte und erweiterte
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrLineare Algebra 6. Übungsblatt
Lineare Algebra 6. Übungsblatt Fachbereich Mathematik M. Schneider 16.05.01 Konstantin Pertschik, Daniel Körnlein Gruppenübung Aufgabe G19 Berechnen Sie das inverse Element bzgl. Multiplikation in der
MehrVorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion
Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Saskia Klaus 07.10.016 1 Motivation In den ersten beiden Vorträgen des Vorkurses haben wir gesehen, wie man aus schon bekannten Wahrheiten
MehrDonnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl.
Unterräume und Lineare Hülle 59 3. Unterräume und Lineare Hülle Definition.1 Eine Teilmenge U eines R-Vektorraums V heißt von V, wenn gilt: Unterraum (U 1) 0 U. (U ) U + U U, d.h. x, y U x + y U. (U )
Mehr2. Synchronisation in DBS: Grundlagen, Sperrverfahren
2. Synchronisation in DBS: Grundlagen, Sperrverfahren Anomalien im Mehrbenutzerbetrieb Serialisierbarkeit Zweiphasen-Sperrprotokolle Konsistenzstufen von Transaktionen Hierarchische Sperrverfahren Deadlock-Behandlung
MehrAlgorithmen für schwierige Probleme
Algorithmen für schwierige Probleme Britta Dorn Wintersemester 2011/12 30. November 2011 Wiederholung Baumzerlegung G = (V, E) Eine Baumzerlegung von G ist ein Paar {X i i V T }, T, wobei T Baum mit Knotenmenge
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
Mehr4. Alternative Temporallogiken
4. Alternative Temporallogiken Benutzung unterschiedlicher Temporallogiken entsprechend den verschiedenen Zeitbegriffen LTL: Linear Time Logic Ähnlich der CTL, aber jetzt einem linearen Zeitbegriff entspechend
Mehr6.1.2 Sequentielle Konsistenz (Lamport 1979)
6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer
MehrNotizen zu Transformationen und Permutationen. T (A) = {f : A A}
Transformationen Notizen zu Transformationen und Permutationen Ist A eine Menge, so ist die Menge T (A) = {f : A A} bezüglich der Komposition (Hintereinanderausführung) als Operation und der identischen
MehrFür jede Sprache L X sind die folgenden Aussagen äquivalent:
Was bisher geschah Für jede Sprache L X sind die folgenden Aussagen äquivalent: Es existiert ein NFA A mit L = L(A) (L REC(NFA)). Es existiert ein vollständiger NFA B mit L = L(B). Es existiert ein ε-nfa
MehrSeminar Kommutative Algebra und Varietäten Vortrag 1: Ideale kommutativer Ringe
Seminar Kommutative Algebra und Varietäten Vortrag 1: Ideale kommutativer Ringe Sebastian Dobrzynski 17042014 1 Grundsätzliches zu Idealen Vorab legen wir fest: Alle im Vortrag betrachteten Ringe sind
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrKompaktheit und Überdeckungen. 1 Überdeckungskompaktheit
Vortrag zum Proseminar zur Analysis, 17.05.2010 Min Ge, Niklas Fischer In diesem Vortrag werden die Eigenschaften von kompakten, metrischen Räumen vertieft. Unser Ziel ist es Techniken zu erlernen, um
MehrNatürliche Zahlen sind interessant
Natürliche Zahlen sind interessant N. N. Technische Universität München 16. September 2008 1 Interessante Zahlen Vorbemerkungen Der Zentrale Satz 2 Anwendungen Pädagogik Übersicht 1 Interessante Zahlen
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrEinführung in die Theoretische Informatik
Einführung in die Theoretische Informatik Johannes Köbler Institut für Informatik Humboldt-Universität zu Berlin WS 2011/12 Deterministische Kellerautomaten Von besonderem Interesse sind kontextfreie Sprachen,
Mehr7. Transaktionsmodelle. Transaktionen im Mehrbenutzerbetrieb
7. Transaktionsmodelle Transaktionseigenschaften Probleme im Mehrbenutzerbetrieb Serialisierbarkeit Transaktionsabbruch und Fehlersicherheit Ausnutzung semantischer Informationen Erweiterte Transaktionsmodelle
Mehrliefern eine nicht maschinenbasierte Charakterisierung der regulären
Reguläre Ausdrücke 1 Ziel: L=L M für NFA M L=L(r) für einen regulären Ausdruck r Reguläre Ausdrücke über einem Alphabet Σ Slide 1 liefern eine nicht maschinenbasierte Charakterisierung der regulären Sprachen
MehrBasis und Dimension. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Basis und Dimension Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren aus V. 1) (v i ) i I heißt ein Erzeugendensystem von V, wenn Span(v i ) = V. 2) (v i ) i I heißt Basis von
MehrProzessor (CPU, Central Processing Unit)
G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher
MehrRinge und Körper. Das Homomorphieprinzip für Ringe
Ringe und Körper Das Homomorphieprinzip für Ringe Wir beginnen mit einem Beispiel. R = Z/m Z sei die Faktorgruppe von Z nach der Untergruppe m Z, m IN. Für m = 0 ist der kanonische Homomorphismus Z Z/m
MehrVorkurs Mathematik Abbildungen
Vorkurs Mathematik Abbildungen Philip Bell 19. September 2016 Diese Arbeit beruht im Wesentlichen auf dem Vortrag Relationen, Partitionen und Abbildungen von Fabian Grünig aus den vorangehenden Jahren.
MehrDatenbanken II Literatur
Datenbanken II Literatur C. J. Date: An Introduction to Database Systems; Addison-Wesley Systems Programming Series. 6th ed. 1995 H. E. Erbs, S. Karczewski und I. Schestag: Datenbanken (Datenmodelle, Objekte,
MehrVor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen
Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen 09.10.2014 Herzlich Willkommen zum 2. Teil des Vorschaukurses für Mathematik! Organisatorisches Der Vorkurs besteht aus sechs Blöcken
Mehr4. Vortrag - Garben. Ling Lin, Kristijan Cule Datum: 26. April 2009
4. Vortrag - Garben Datum: 26. April 2009 1 Graduierte Ringe Definition 4.1.1. Eine k-algebra R heißt graduiert, wenn sie dargestellt werden kann als eine direkte Summe R = R n, wobei die R n als k-unterräume
MehrSatz 7. A sei eine Teilmenge des nichttrivialen Vektorraums (V,+, ). Dann sind die folgende Aussagen äquivalent.
Definition der Basis Def. Es sei (V,+, ) ein nichttrivialer Vektorraum. Die Menge A V heißt eine Basis-Menge, falls sie (a) linear unabhängig ist und (b) span(a) = V. Satz 7. A sei eine Teilmenge des nichttrivialen
Mehr,...) ist eine Folge, deren Glieder der Null beliebig nahe kommen. (iii) Die Folge a n = ( 1) n + 1 n oder (a n) = (0, 3 2, 2 3, 5 4, 4 5
3 Folgen 3.1 Definition und Beispiele Eine Abbildung a : Æ Ê heißt (reelle) Zahlenfolge. Statt a(n) schreiben wir kürzer a n und bezeichnen die ganze Folge mit (a n ) n Æ oder einfach (a n ), was aber
MehrBeispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6
Robert Elsässer u.v.a. Paderborn, 29. Mai 2008 Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6 Aufgabe 1 (6 Punkte): Zunächst sollte klar sein, daß ein vollständiger Binärer
Mehr