Grundlagen von Informationssystemen, Seite 1-1© 2000, 2001 Institut für Informatik III, Universität Bonn Proseminar: Grundlagen von Informationssystemen.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

8. Termin Teil B: Wiederholung Begriffe Baum
Randomisierte Algorithmen Präfix Suche und Konsistentes Hashing
Punkt-in-Polygon-Verfahren III (R/R+-Baum)
PC-Senioren Ludwigsburg
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
Claudio Moraga; Gisbert Dittrich
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (22 – B-Bäume)
Algorithmen und Datenstrukturen
FH-Hof Der B-Baum Richard Göbel. FH-Hof Wahl des Verzweigungsgrad Verzweigungsgrad kann größer als 2 sein v Nachfolger für einen Knoten v-1 Werte in einem.
Der Heilige Geist will bewegen
Kapitel 6: Klassifizierung von Sortiertechniken
Kapitel 6. Suchverfahren
R. Der - Vorlesung Algorithmen und Datenstrukturen (Magister)
Kapitel 3: Listen Lineare Liste: endliche Folge von Elementen eines Grundtyps (n>=0), leere Liste falls n=0 Listenelemente besitzen.
Bäume • Kernidee: Speicherung von Daten in einer Baumstruktur
Sortierverfahren Richard Göbel.
Sortierverfahren Richard Göbel.
Effizienz: Indexstrukturen
Algorithmentheorie 04 –Hashing
Suche in Texten: Suffix-Bäume
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen Halbzeit: Was haben wir bisher gelernt? Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (17 – Bäume: Grundlagen und natürliche Suchbäume) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (21 - AVL-Bäume: Entfernen, Bruder-Bäume) Prof. Th. Ottmann.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (17 – Fibonacci-Heaps – Analyse) Tobias Lauer.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (20 - AVL-Bäume: Entfernen, Bruder-Bäume) Prof. Th. Ottmann.
WS Algorithmentheorie 15 – Fibonacci-Heaps Tobias Lauer.
Algorithmen und Datenstrukturen
WS Prof. Dr. Th. Ottmann Algorithmentheorie 09 - Suche in Texten Suffix - Bäume.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (22 – Bruder-Bäume, B-Bäume) Prof. Th. Ottmann.
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Vorlesung 2 SWS WS 99/00 Gisbert Dittrich FBI Unido
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik I Vorlesung Listen-
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
Externe Datenstruktur lineare Liste
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Was ich gern lese Lesetagebuch von
20:00.
7.1 Externes Suchen Bisherige Algorithmen: geeignet, wenn alle Daten im Hauptspeicher. Große Datenmengen: oft auf externen Speichermedien, z.B. Festplatte.
Selbsttest zum Modul 2 Informationstechnik
Virtueller Rundgang Casa Mariposa in Playa del Coco.
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Eine Implementierung einer effiziente externe geordnete (!) lineare Liste Operationen: Search(x) Insert(x) Delete(x)
Sortieralgorithmen Sortieren von Arrays.
Einführung in die Programmierung
Effiziente Algorithmen
Diskrete Mathematik II
Effiziente Algorithmen
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt SS
Übung Datenbanksysteme II Index- strukturen
Analyse von Ablaufdiagrammen
Bereit ???? Nimm dir 10 Minuten Zeit. Ich versuche es dir zu erklären.
Resultate Umfrage Partizipation Arbeitsgruppe DeLL Befragt wurden im Dezember 2010 alle 3., 4. und 5. Klassen Es wurde differenziert nach Ebenen: Schule,
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Normalisierungsprozess
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Grammatikalische Begriffe im Unterricht
Mag. Thomas Hilpold, Universität Linz, Institut für Wirtschaftsinformatik – Software Engineering 1 Algorithmen und Datenstrukturen 1 SS 2002 Mag.Thomas.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik II Vorlesung Datenstrukturen für den Algorithmus von.
Algorithmen und Datenstrukturen Prof. Dr. Ralf Möller Universität zu Lübeck Institut für Informationssysteme Stefan Werner (Übungen) sowie viele Tutoren.
Binärbäume.
Aufgabe 1. Herausforderungen I Persistente Datenspeicherung: Möchte man jeden Morgen alle Käufe und Verkäufe neu zusammensuchen? Sehr große Datenmengen:
Pointer. Grundsätzliches: Im Arbeitsspeicher werden Daten gespeichert. Um auf die Daten eindeutig zugreifen zu können, werden diesen Daten Adressen zugeordnet.
Übungsblatt 2 Erläuterungen Wintersemester 16/17 DBIS.
2. Die rekursive Datenstruktur Baum 2.1 Von der Liste zum Baum
 Präsentation transkript:

Grundlagen von Informationssystemen, Seite 1-1© 2000, 2001 Institut für Informatik III, Universität Bonn Proseminar: Grundlagen von Informationssystemen - Indexstrukturen I : B-Bäume und ihre Varianten Christoph Tornau Wintersemester 2000/2001

Grundlagen von Informationssystemen, Seite 1-2© 2000, 2001 Institut für Informatik III, Universität Bonn Wichtige Begriffe (1) l Relation u Ansammlung von Tupeln gleichen Typs u Entspricht in tabellarischer Darstellung einer Tabelle. l Tupel u Eine Ansammlung von Werten, die zu zueinander gehörigen Attributen gehören. u Entspricht in der tabellarischen Darstellung einer Zeile. l Datenstruktur u Die Datenstruktur ist die Art und Weise in der die Tupel einer Relation im Speicher abgespeichert werden. Die Datenstruktur bestimmt, wie gesucht wird und wie die Tupel abgegriffen werden. B-Bäume sind Datenstrukturen. l Schlüssel u Das Attribut einer Relation, nach welchem eine Sortierung stattfindet u Wir gehen in diesem Vortrag davon aus, daß die Schlüssel diesmal nicht Unikate sind, sondern auch mehrere gleiche Schlüssel vorkommen können.

Grundlagen von Informationssystemen, Seite 1-3© 2000, 2001 Institut für Informatik III, Universität Bonn Wichtige Begriffe (2) Wir betrachten in dem ersten Teil dieses Vortrages vorwiegend nur die Schlüssel der Tupel. Wir behalten im Hinterkopf, daß hinter den Schlüsseln auch noch Daten vorhanden sind: SchlüsselDaten l Index u Sortierte Ansammlung von Schlüsseln und dazugehörige Zeiger, die auf ábestimmte Tupel in der Relation zeigen áoder auf bestimmte Indexeinträge in einem nachfolgenden Index zeigen

Grundlagen von Informationssystemen, Seite 1-4© 2000, 2001 Institut für Informatik III, Universität Bonn Motivation und Grundlegendes (1) l Suchvorgänge sind für die Datenbank essentiell wichtig. Fast bei jeder Anfrage wird auf der Datenbank gesucht. l Es wird angestrebt ein schnelles Suchen auf einer Relation möglich zu machen. l Was ist Suchen überhaupt? u Suchen nach einem bestimmten Schlüsselwert: Die Ausgabe sind die Tupel, deren Schlüsselwerte mit dem gesuchten Schlüsselwert übereinstimmen. Dies kann kein Tupel sein, dies kann ein Tupel sein und wenn es erlaubt ist, daß auch Schlüssel mehrmals vorkommen können, können es viele Tupel sein. u Suche nach einem Bereich: Hierbei muß ein bestimmter Bereich in der Relation eingegrenzt werden und ausgegeben werden. Ausgabe kann auch wieder kein Tupel sein oder mehrere Tupel.

Grundlagen von Informationssystemen, Seite 1-5© 2000, 2001 Institut für Informatik III, Universität Bonn Motivation und Grundlegendes (2) l Für eine effiziente Suche müssen wir die Hardware kennen: u Der größte Teil einer Relation kann nicht im Hauptspeicher sein. Wir müssen auf den Hintergrundspeicher zugreifen. u Hintergrundspeicherzugriffe dauern ewig. Deshalb minimieren. u Aus dem Hintergrundspeicher wird immer in Blöcken übertragen. Blockzugriffe sind zu minimieren. u Ein Tupel kann über mehrere Blöcke gehen. Es können auch mehrere Tupel in einem Block stehen. l Folgende Funktionen müssen auf einer Datenstruktur implementiert sein: SuchenEinfügenLöschen

Grundlagen von Informationssystemen, Seite 1-6© 2000, 2001 Institut für Informatik III, Universität Bonn Teil 1: Indexe

Grundlagen von Informationssystemen, Seite 1-7© 2000, 2001 Institut für Informatik III, Universität Bonn Einfache Datenstrukturen: Liste l Älteste und einfachste Methode l Alle Datensätze sortieren l In jedem Datensatz einen Zeiger auf den nachfolgenden Datensatz setzen s1s1 s2s2 s3s3... snsn s n-1 s n l Suche: Datensätze werden nacheinander betrachtet. Suche abbrechen, wenn der aktuelle Schlüssel größer ist als der gesuchte. l Einfügen: Einfügen an der richtigen Position durch verbiegen der Zeiger l Löschen: Zeiger vom Datensatz davor auf den nächsten Datensatz zeigen lassen. l Extrem lange Laufzeit. Im schlimmsten Fall müssen sogar alle Datensätze aus dem Hintergrundspeicher geholt werden.

Grundlagen von Informationssystemen, Seite 1-8© 2000, 2001 Institut für Informatik III, Universität Bonn Dichter Index (Dense Indices) (1) l Für jeden Wert, den ein vorhandener Schlüsseleintrag angenommen hat, gibt es einen Indexeintrag BerlinBonnEssenWien Index Schlüssel mit Tupeln Null Berlin Bonn Essen Wien

Grundlagen von Informationssystemen, Seite 1-9© 2000, 2001 Institut für Informatik III, Universität Bonn Dichter Index (Dense Indices) (2) l Einfügen u Ist der Schlüssel schon einmal vorhanden, fügen wir nach dem letzten Tupel mit diesem Schlüssel ein. u Ist der Schlüssel noch nicht vorhanden, fügen wir den Tupel an der richtigen Position (Sortierung) ein und fügen ebenso im Index an der richtigen Position einen Indexeintrag ein. l Suchen u Wir gehen am Index entlang. áFinden wir einen passenden Indexeintrag, springen wir zu dem entsprechenden Tupel. áFinden wir keinen, ist dieser Schlüssel nicht enthalten l Löschen u Wir suchen den richtigen Tupel. Dann entfernen wir ihn. Bei mehreren Tupeln muß man den richtigen entfernen u Wir entfernen den Indexeintrag, wenn es nur noch einen Tupel mit diesem Schlüssel gab

Grundlagen von Informationssystemen, Seite 1-10© 2000, 2001 Institut für Informatik III, Universität Bonn Dichter Index (Dense Indices) (3) l Vorteile u Nur die Schlüssel müssen aus dem Hintergrundspeicher gelesen werden. Deshalb schneller als sequentielle Suche. l Nachteile u Besonders bei kleinen Tupeln hinter dem Schlüssel und dementsprechend vielen Tupeln, wird der Index groß, so daß es lange dauert, in diesem zu suchen. áBeispiel: Eine Relation für eine Klausur in der die Attribute Martrikelnummer und bestanden gespeichert sind. u Der Index belegt viel Speicherplatz

Grundlagen von Informationssystemen, Seite 1-11© 2000, 2001 Institut für Informatik III, Universität Bonn WienBonn Gestreuter Index (Sparse Indices) (1) l Nicht jedes Tupel hat einen Indexeintrag. Bei einigen Tupeln wird dieser eingespart. BerlinEssen Null Berlin Bonn Essen Wien l Besonders günstig ist diese Strategie, wenn die Tupel die hinter einem Indexeintrag stehen, in einem Block von der Festplatte kommen. Nur Blockzugriffe sind zeitfressend.

Grundlagen von Informationssystemen, Seite 1-12© 2000, 2001 Institut für Informatik III, Universität Bonn Gestreuter Index (Sparse Indices) (2) l Suchen u Wir suchen, indem wir den Indexeintrag suchen, der kleiner oder gleich dem Schlüssel ist. An dieser Position springen wir in die Relation und suchen dort weiter. l Einfügen u Wir fügen den Tupel an der richtigen Stelle in der Relation ein. u Es ist abzuwägen, ob wir einen Indexeintrag einfügen. áDies hängt von unseren Vorgaben ab, wie oft wir einen Indexeintrag haben wollen. l Löschen u Wir löschen das Tupel. u Wenn wir einen Indexeintrag auf diesen Tupel zeigend hatten, löschen wir ihn auch oder schreiben in diesen das nächste Tupel hinein. u Es ist wieder abzuwägen, ob wir vielleicht einen anderen Indexeintrag wieder löschen und den Index gestreuter machen. áDies hängt wieder von unseren Vorgaben ab, wie oft wir einen Indexeintrag haben wollen.

Grundlagen von Informationssystemen, Seite 1-13© 2000, 2001 Institut für Informatik III, Universität Bonn Gestreuter Index (Sparse Indices) (3) l Vorteile u Der Index ist kleiner l Nachteile u Je kleiner (gestreuter) der Index ist, desto mehr Datensätze müssen wieder durchlaufen werden. u Speicherplatzersparnis geht auf Performance

Grundlagen von Informationssystemen, Seite 1-14© 2000, 2001 Institut für Informatik III, Universität Bonn Präfixindex (1) l Beim Präfixindex steht nur ein Teil des Schlüssels im Index. Dadurch wird der Index wieder um einiges kleiner Berlin Essen Null Berlin Bonn Essen Wien BE

Grundlagen von Informationssystemen, Seite 1-15© 2000, 2001 Institut für Informatik III, Universität Bonn Präfixindex (2) l Suchen, Einfügen und Löschen funktionieren ähnlich wie beim Gestreuten Index. l Vorteile: u kleinere Indexe u Weil die Indexe kleiner sind kann man sich wieder einen längeren Index erlauben. l Nachteile: u Es sind eigentlich keine wesentlichen Verbesserungen bezüglich der beiden anderen Formen gemacht worden

Grundlagen von Informationssystemen, Seite 1-16© 2000, 2001 Institut für Informatik III, Universität Bonn Multilevel Index (1) l Abhilfe verschafft der Multilevelindex. Hier wird der Index auf mehreren Ebenen geschaltet. Der erste Index realisiert die Grobsuche, der zweite die Feinsuche ggf. auf beliebig vielen Ebenen. Berlin Bonn Essen Wien Null Berlin Bonn Essen Wien BE Dichter Index (Feinsuche) Gestreuter Index bzw. hier auch Präfixindex (Grobsuche)

Grundlagen von Informationssystemen, Seite 1-17© 2000, 2001 Institut für Informatik III, Universität Bonn Multilevel Index (2) l Suchen, Einfügen und Löschen gehen ähnlich wie bei normalen Indexen, nur muß hier auf mehren Ebenen gearbeitet werden. l Vorteile u Aufgrund der mehreren Ebenen lassen sich die richtigen Tupel schnell finden. l Nachteile u Mehr Speicher wird verbraucht.

Grundlagen von Informationssystemen, Seite 1-18© 2000, 2001 Institut für Informatik III, Universität Bonn

Grundlagen von Informationssystemen, Seite 1-19© 2000, 2001 Institut für Informatik III, Universität Bonn Relation nach mehreren Schlüsseln sortiert (2) l Bei dieser Indexart treten massive Probleme mit den Zeigern in einem Index auf, wenn wir über den anderen Index Hinzufügen und Löschen u Es ist zu bedenken, daß wir auch im anderen Index die Zeiger ändern müssen. u Wenn wir das tun wollen müssen wir Zeiger haben, die aus der Relation wieder zurück auf den entsprechenden Indexeintrag zeigen, was Speicherplatz frißt oder wir müssen entsprechend Suchzeit in Kauf nehmen.

Grundlagen von Informationssystemen, Seite 1-20© 2000, 2001 Institut für Informatik III, Universität Bonn Teil 2: B-Bäume

Grundlagen von Informationssystemen, Seite 1-21© 2000, 2001 Institut für Informatik III, Universität Bonn

Grundlagen von Informationssystemen, Seite 1-22© 2000, 2001 Institut für Informatik III, Universität Bonn B-Bäume Aufbau (2) Gegenbeispiele: hochgradig nicht ausbalancierter Baum Binärer Baum (B-Baum, wenn er in jedem Blatt die gleiche Tiefe hat)

Grundlagen von Informationssystemen, Seite 1-23© 2000, 2001 Institut für Informatik III, Universität Bonn B-Bäume Aufbau (3) l Knoten u In den Knoten sind Schlüssel gespeichert. Vor und nach jedem Schlüssel gibt es einen Zeiger, der auf einen Sohn zeigen kann. u Ist ein Schlüssel ákleiner als der Schlüssel im Knoten, so können wir ihn finden, wenn wir dem linken Zeiger folgen. ágrößer als der Schlüssel im Knoten, so können wir ihn finden, wenn wir dem rechten Zeiger folgen. u Beim B-Baum werden an den Schlüssel auch die zu dem Schlüssel gehörenden Daten gespeichert. Finden wir also den passenden Schlüssel, so können wir direkt auf die Daten zugreifen. u In einem Knoten können beliebig viele Schlüssel enthalten sein. Sind zwei Schlüssel enthalten, so ist es ein binärer Baum. Aber auch z.B. 50 Schlüssel sind durchaus in der Anwendung. l Blätter u haben keine Zeiger auf andere Knoten mehr. u Ein Knoten muß immer zur Hälfte bis ganz gefüllt sein. Dies ist Vorgabe für den B-Baum, da ansonsten Speicherplatz verschwendet wird.

Grundlagen von Informationssystemen, Seite 1-24© 2000, 2001 Institut für Informatik III, Universität Bonn

Grundlagen von Informationssystemen, Seite 1-25© 2000, 2001 Institut für Informatik III, Universität Bonn B-Bäume Suche Beispiel: 8050 X25X Daten Daten 80 Daten

Grundlagen von Informationssystemen, Seite 1-26© 2000, 2001 Institut für Informatik III, Universität Bonn B-Bäume Einfügen und Löschen l Einfügen u Wir fügen ein, indem wir den Schlüssel suchen, der kleiner als der einzufügende Schlüssel ist und am nächsten dem Schlüsselwert des einzufügenden Schlüssels liegt. u Wenn wir keine Position finden können, müssen wir uns eine schaffen, indem wir einen Knoten splitten und in zwei Knoten aufteilen. l Löschen u Wir löschen, indem wir den Schlüssel suchen. Dann entfernen wir ihn. u Es kann passieren, daß gerade der Datensatz gelöscht wird, der in einem Knoten steht, welches kein Blatt ist. Hier sind große Umkopiervorgänge im Baum von nöten. u Es kann sein, daß der entsprechende Knoten zu klein wird. áWir können Tupel vom Nachbarn ausleihen. áIst der Nachbar jedoch auch zu klein müssen wir ihn mit einem Knoten aus dem benachbarten Zweig verschmelzen lassen. Dabei müssen viele Datensätze im Baum umkopiert werden, um die Richtigkeit des Suchpfades zu gewährleisten.

Grundlagen von Informationssystemen, Seite 1-27© 2000, 2001 Institut für Informatik III, Universität Bonn B-Bäume Vorteile und Nachteile l Vorteile u Es gibt keinen Overhead durch den Index mehr. Nur noch einige kleinere Pointer müssen verwaltet werden. u Wir haben eine schnelle Suche realisiert. Es muß kein langer Index oder gar eine lange Relation mehr durchgegangen werden, sondern man kann in einem Baum den richtigen Weg finden. u Man kann schon früh auf den richtigen Tupel treffen, da schon in der Wurzel welche enthalten sind. Dies ist jedoch eher unwahrscheinlich. l Nachteile u Das eben angesprochene Problem, daß wenn man ein Tupel löscht, welches nicht in einem Blatt steht, man viel umkopieren muß. u Das sequentielle Auslesen ist nur schlecht möglich.

Grundlagen von Informationssystemen, Seite 1-28© 2000, 2001 Institut für Informatik III, Universität Bonn Der Vorteil von Bäumen beim Lesen in Blöcken l Aus dem Hintergrundspeicher, von der Festplatte, wird immer in Blöcken gelesen. Das Holen der Blöcke beansprucht sehr viel Zeit. Die Bearbeitung im Hauptspeicher allerdings wenig. l B-Bäume nutzen dies, indem ein Knoten möglichst ein Block auf der Festplatte ist 50 Daten 55 Daten l Es können auch mehrere Knoten in einem Block sein. Hierbei empfiehlt es sich, Sohnknoten teilweise oder ganz mit in einen Block zu nehmen, da diese wahrscheinlich als nächste aufgerufen werden. Ebenso ist es möglich, einen Knoten auf mehrere Blöcke zu verteilen. l Bei dynamischer Länge von Tupeln kommt man in Schwierigkeiten die Blöcke gut auszunutzen, denn auch nach dem Aufbau wird gelöscht und eingefügt. (Fragmentierung setzt ein)

Grundlagen von Informationssystemen, Seite 1-29© 2000, 2001 Institut für Informatik III, Universität Bonn Virtueller Speicher l Man kann Knoten in den virtuellen Speicher auslagern. Man lagert geschickt, so daß ein Knoten möglichst beim Beginn einer virtuellen Speicherseite liegt. l Viele Rechner verfügen über eine spezielle Hardwaremethode um den virtuellen Speicher schnell zu schreiben und zu lesen. Dies können wir mit diesem Trick auch für die B-Bäume benutzen.

Grundlagen von Informationssystemen, Seite 1-30© 2000, 2001 Institut für Informatik III, Universität Bonn

Grundlagen von Informationssystemen, Seite 1-31© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Suchen 5025 X10X Daten X26 Daten 3332 Daten X51 Daten 9955 Daten l Suchen wir nach 99 durchlaufen wir den B + -Baum indem wir den Zeiger benutzen, dessen zugehöriger Schlüsselwert kleiner oder gleich dem zu suchenden Schlüsselwert ist und dessen Nachfolger größer als der zu suchenden Schlüsselwert ist. Wir finden dann im Blatt den gewünschten Schlüssel oder auch nicht. l Suchen wir nach allen Schlüsseln zwischen 8 und 32 durchlaufen wir den B + -Baum nach dem ersten. Dann können wir die sequentielle Verknüpfung benutzen. Dies ist ein großer Vorteil des B + -Baumes.

Grundlagen von Informationssystemen, Seite 1-32© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Einfügen (1) l Wir fügen ein, indem wir die richtige Position finden. Wenn wir eine freie passende Position in einem Blatt gefunden haben: Einfügen l Gibt es keine freie Position mehr, dann schauen wir, ob im Vaterknoten noch Platz frei ist und erzeugen einen neuen Knoten. Wir verteilen in diesem Fall die Schlüssel neu Fügen wir 27 ein Fügen wir 28 ein Daten X30 X26 Daten 3332 Daten 27 Daten Daten

Grundlagen von Informationssystemen, Seite 1-33© 2000, 2001 Institut für Informatik III, Universität Bonn

Grundlagen von Informationssystemen, Seite 1-34© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Einfügen (3) l Wurzelsplittung 5025 l Die Baumtiefe hat sich um 1 erhöht.

Grundlagen von Informationssystemen, Seite 1-35© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Löschen (1) l Wir suchen das zu löschende Tupel und entfernen es 5025 X Daten 3332 Daten X51 Daten 9955 Daten X Löschen wir 99 Löschen wir 55 X Daten 3332 Daten X51 Daten 9955 Daten X X l Haben wir nach dem gelöschten Tupel einen Vater, der auf zuwenige Schlüssel mit Daten in Blättern zeigt, müssen wir innerhalb derselben Ebene Schlüssel austauschen. Wir borgen ein Blatt vom Nachbarn und passen dementsprechend auch den Suchpfad an.

Grundlagen von Informationssystemen, Seite 1-36© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Löschen (2) l Es kann sein, daß es keinen Knoten gibt, von dem wir ein Blatt ausborgen können. In diesem Falle verringern wir die Baumhöhe um 1, indem wir die Schlüssel mit den Datensätzen in den Vater umschreiben X Daten 3332 Daten X51 Daten 9955 Daten X X 3332 Daten X51 Daten 50 31X Daten Wir löschen Daten 5132 Daten

Grundlagen von Informationssystemen, Seite 1-37© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Vorteile und Nachteile l Vorteile u Die einzelnen Tupel sind auch sequentiell abgreifbar. u Das Löschproblem entfällt. áEs kann nicht mehr vorkommen, daß wir ein Tupel löschen möchten und wir den gesamten Baum verändern müssen, da es gerade in der Wurzel steht. u Das Problem mit der variablen Größe der Tupel läßt sich einfacher lösen. áEs können Blätter variabler Länge gewählt werden. In den Blocks, in denen diese Blätter enthalten sind, kann einfacher defragmentiert werden. u Da in den Suchknoten nur die Schlüssel gespeichert werden, kann man in einem Block einen relativ großen Knoten unterbringen. áEs gibt Knoten mit über 50 Schlüsseln. áDie Suche beschleunigt sich enorm, da man mit wenigen Blockzugriffen am Ziel ist. l Nachteile: u Wir haben einiges an Overhead. Es ist der Speicher, der durch die Suchknoten belegt ist.

Grundlagen von Informationssystemen, Seite 1-38© 2000, 2001 Institut für Informatik III, Universität Bonn B + -Bäume Nochmalige Optimierung l Man kann in den Knoten weiter oben im Baum nur den Präfix des Schlüssels listen. u Da dort die einzelnen Schlüssel noch sehr weit von einander entfernt liegen, kann man dies sehr gut anwenden. u So kann man noch mehr Schlüssel in einem Knoten unterbringen, welcher in einen Block paßt und auf dem Baum noch schneller suchen.

Grundlagen von Informationssystemen, Seite 1-39© 2000, 2001 Institut für Informatik III, Universität Bonn Zusammenfassung l Es gibt Datenstrukturen, die eine Suche auf einer Relation erheblich schneller machen. Liste Dense Indices Sparse Indices Präfixindex Multilevelindex B-Baum B + -Baum Schneller l Durch geschickte Ausnutzung der Hardware (Blockzugriffe, virtueller Speicher) kann die Relation noch schneller durchsucht werden, da der Hintergrundspeicher effizient und schnell zu statten geht.