Pürner Unternehmensberatung

Buch: DB2 Common Server

- Inhaltsverzeichnis -

==> Hinweis: das Buch ist nur noch antiquarisch zu erhalten <===

Spacer
DB2 Common Server - Buchansicht
Pürner, Heinz Axel/ Pürner, Beate

DB2 Common Server
Professioneller Einsatz von DB2 auf der Workstation

Geb., 14,8 x 21 cm, 531 Seiten, DM 128,--

Verlag Vieweg
ISBN 3-528-05534-0

Erscheinungstermin: Juni 1997

Linie

Kapitel 1:
DB2 - Eine Implementierung des Relationenmodells

Spacer
Inhaltsverzeichnis von Kapitel 1
1
DB2 - Eine Implementierung des Relationenmodells
1.1
Entwicklung von DB2
1.2
Strukturierung von Daten
1.3
Integritätsbedingungen
1.4
Datenmanipulation
1.5
Normalformen
Spacer
kurze Inhaltsangabe

In diesem Kapitel beschreiben wir kurz die Highlights des Relationenmodell von Edgar F. Codd und seine Implementierung in DB2.

Das Relationenmodell ist eine Zusammenfassung von elementaren Konzepten

  • zur Strukturierung,
  • zur Integritätsdefinition und
  • zur Manipulation von Daten.

Wir gehen davon aus, daß Ihnen das Relationenmodell grundsätzlich bekannt ist, und verzichten daher auf langatmige Erläuterungen.

Linie

Kapitel 2:
Datenbank-Entwurf

Spacer
Inhaltsverzeichnis von Kapitel 2
2
Datenbank-Entwurf
2.1
Entity-Relationship-Aproach (ERA)
 
2.2
Abbilden von Integritätsregeln
2.2.1
Einfache Plausibilitäten definieren
2.2.2
Verarbeitungsregeln für referentielle Integrität definieren
2.2.3
Integritätsregeln durch Trigger realisieren
 
2.3
Indizes
2.4
Sichten und Zugriffsrechte
2.5
Datenbank-Entwurf ändern
2.6
Physische Strukturen
Spacer
kurze Inhaltsangabe

In diesem Kapitel geben wir Ihnen einen kurzen Überblick über

  • den Datenbank-Entwurf (vom Erstellen eines Datenmodells über seine Umsetzung in das relationale Modell),
  • die Implemetierung von Integritätsregeln mit Hilfe von Triggern,
  • die Definition von Datensichten
  • bis zur Festlegung der physischen Datenbank-Strukturen.

Wir gehen davon aus, daß Ihnen die theoretischen Grundlagen der Datenmodellierung ebenso bekannt sind wie das grundsätzliche Vorgehen beim Datenbank-Entwurf. Unsere Ausführungen sollen deshalb nur vorhandenes Wissen auffrischen. Ausführlicher behandeln wir dann die speziellen Möglichkeiten von DB2 bei der Implementierung.

Linie

Kapitel 3:
Visualizer Query Werkzeuge

Spacer
Inhaltsverzeichnis von Kapitel 3
3
Visualizer Query Werkzeuge
 
3.1
Visualizer Flight
3.1.1
Visualizer Flight starten
3.1.2
Funktionen des SQL-Benutzer
3.1.3
Abfragelotse
3.1.4
Tabellenanzeige (Tabellensicht)
3.1.5
Diagrammanzeige (Diagrammsicht)
 
3.2
Visualizer Query
Spacer
kurze Inhaltsangabe

In diesem Kapitel stellen wir Ihnen zwei Werkzeuge für die Bearbeitung von DB2-Datenbanken vor. Zunächst erläutern wir die Arbeit mit Visualizer Flight, der Benutzer-Schnittstelle im Lieferumfang von DB2. Dann folgt ein Überblick über Visualizer Query, einem getrennt zu erwerbenden IBM-Produkt.

Beide Produkte gehören zur einer Familie. Sie unterscheiden sich aber deutlich in Funktionalität und Komfort. Visualizer Flight ist weder eine Ableitung aus Visualizer Query noch seine abgespeckte "light"-Version. Entscheiden Sie selbst, mit welchem Werkzeug Sie lieber arbeiten.

Linie

Kapitel 4:
Anwendungsprogrammierung

Spacer
Inhaltsverzeichnis von Kapitel 4
4
Anwendungsprogrammierung
4.1
Überblick
4.2
Anwendungsprogrammierung in COBOL
4.3
Anwendungsprogrammierung mit REXX
 
4.4
Downsizing von CICS/DB2-Anwendungen
4.4.1
TP-Monitor CICS
4.4.2
Anwendungsprogrammierung unter CICS
4.4.3
Synchronisation CICS-DB2 unter OS/2
4.4.4
GUI-fizieren von CICS-Anwendungen
 
4.5
ESQL-Befehle
BEGIN DECLARE SECTION
END DECLARE SECTION
INCLUDE
DECLARE CURSOR
OPEN
FETCH
CLOSE
DELETE
INSERT
UPDATE
SELECT INTO
CALL
FREE LOCATOR
VALUES INTO
Compound SQL
WHENEVER
4.6
Dynamic SQL-Befehle
DESCRIBE
PREPARE
EXECUTE
EXECUTE IMMEDIATE
4.7
Kommandos zum Übersetzen und Binden
BIND
PREP (PRECOMPILE PROGRAM)
kurze Inhaltsangabe

In diesem Kapitel geben wir Ihnen zunächst einen Überblick, in welch vielfältiger Form DB2 die Anwendungsprogrammierung unterstützt. Den Schwerpunkt legen wir dann auf die klassische Anwendungsentwicklung mit Programmiersprachen der 3. Generation.

Obwohl C auf kleineren Systemen die beliebtere Sprache ist, stellen wir in Abschnitt 4.2 Beispiele zu Embedded SQL (ESQ) in COBOL vor, weil wir Ihnen zeigen wollen, daß eine Migration bestehender DB2-Anwendungen vom Mainframe in ein Workstation-Netz nicht so schwierig ist. Und auf dem Mainframe ist COBOL immer noch die meist benutzte Programmiersprache.

Beispiele für dynamisches SQL (DSQL) werden wir Ihnen in Abschnitt 4.3 mit REXX zeigen.

C-Programmierer finden im Kapitel 9 Beispiele in ihrer Sprache. Außerdem wird es einem routinierten C-Programmierer leicht fallen, unsere REXX-Muster in C nachzuimplementieren.

C- und FORTRAN-Anwender finden im übrigen ebenso wie COBOL-Anwender Beispiele im Lieferumfang von DB2 im Unterverzeichnis SAMPLES.

In Abschnitt 4.4 gehen wir auch auf die Migration von CICS-DB2-Anwendungen vom Mainframe auf Workstations ein. Wir zeigen Ihnen an zwei Beispielen, wie CICS-Anwendungen in moderne Benutzer-Schnittstellen integriert werden können.

Am Schluß dieses Kapitels bieten wir Ihnen eine Zusammenstellung der ESQL- und DSQL-Befehle, der Dienstprogramme und Kommandos, die die Anwendungsprogrammierung unterstützen.

Linie

Kapitel 5:
Objektorientierung und Multimedia

Spacer
Inhaltsverzeichnis von Kapitel 5
5
Objektorientierung und Multimedia
 
5.1
SQL-Erweiterungen
5.1.1
CASE
5.1.2
Skalarer SELECT
5.1.3
Verschachtelte SELECTs
5.1.4
Allgemeine Tabellenausdrücke
5.1.5
Rekursive SELECTs
 
5.2
Objekt-orientierte Ansätze
5.2.1
Large Objects
5.2.2
Benutzerdefinierte Datentypen (UDT)
5.2.3
Benutzerdefinierte Funktionen (UDF)
 
5.3
Anwendungsbeispiel Multimedia
5.4
Internet-Zugriff auf DB2-Daten
Spacer
kurze Inhaltsangabe

Codds Relationenmodell kennt nur symmetrische Relationen, die atomare (nicht mehr zerlegbare) Attribute besitzen. Das machte seine Theorie einfach, aber erschwert oder verhindert sogar die Abbildung von komplexen, strukturierten Systemen der realen Welt. Eine neue, mathematisch fundierte Theorie als Basis für ein neues Datenbankmodell, das diese Beschränkungen überwindet, ist bisher ausgeblieben, auch wenn die mathematischen Grundlagen seit Jahrzehnten gelegt sind.

In den letzten Jahren hat es massive Kritik an Beschränkungen gegeben, die uns SQL auferlegt. Außerdem ist der Druck auf die relationalen Datenbank-Managementsysteme, ihr Leistungsangebot deutlich zu vergrößern, sehr gewachsen: einerseits fehlt noch immer die Realisierung wesentlicher Konzepte aus dem relationalen Modell, andererseits versuchen objekt-orientierte Datenbank-Managementsysteme (OODBMS) die Beschränkungen des Relationenmodells zu überwinden. Auch die Entdeckung neuer Anwendungsbereiche wie Multimedia erfordert Erweiterungen der bisherigen Funktionalität.

Wir stellen Ihnen in diesem Kapitel die wichtigsten Erweiterungen von DB2 vor:

  • In Abschnitt 5.1 erläutern wir einige wichtige Ergänzungen zum SELECT-Befehl, die seine Handhabung erleichtern und seine Funktionalität ausweiten.
  • In Abschnitt 5.2 behandeln wir die DB2-Erweiterungen, die Multimedia-Anwendungen unterstützen und allgemein als objekt-orientiert angesehen werden.
  • In Abschnitt 5.3 zeigen wir Ihnen an einem kleinen Beispiel, wie Grafikobjekte aus der Datenbank gelesen und angezeigt werden können.
  • Abschnitt 5.4 demonstriert, wie Sie über einen Internet-Web-Browser auf DB2-Datenbanken zugreifen können.

Linie

Kapitel 6:
Leistung und Durchsatz

Spacer
Inhaltsverzeichnis von Kapitel 6
6
Leistung und Durchsatz
 
6.1
Leistungsbestimmende Einflußfaktoren
6.1.1
Optimizer
6.1.2
Zugriffstechniken
6.1.3
Sperren und Benutzertrennung
 
6.2
Performance-Analyse
6.2.1
Erstellen von Katalog-Statistiken
6.2.2
Performance-Messungen
Schnappschuß-Monitor (Snapshot Monitor)
Ereignis-Monitor (Event Monitor)
6.2.3
Erläuterung von Zugriffsplänen
DB2EXPLN
Visual Explain
Beispiele
 
6.3
Optimierungsmöglichkeiten
6.3.1
Speicherverwaltung in DB2
6.3.2
Konfigurations-Parameter
Datenbank-Manager-Parameter
Datenbank-Parameter
6.3.3
Tips und Tricks
Spacer
kurze Inhaltsangabe

Kurze Durchlaufzeiten von Programmen und schnelle Antwortzeiten am Bildschirm sind für die Benutzer die auffälligsten Kennzeichen guter Systemleistungen. Diese nicht nur zufällig zu erreichen und über einen längeren Zeitraum auch zu erhalten, ist das Ergebnis vieler Maßnahmen vom korrekten logischen und guten physischen Datenbank-Entwurf über die saubere Anwendungsprogrammierung bis zur richtigen Wahl von Datenbank- und System-Parametern. Mit diesen Maßnahmen wollen wir uns in diesem Kapitel beschäftigen.

Voraussetzung für das Einsetzen der richtigen Maßnahmen sind

  • das Verstehen, wie sich DB2 verhält und
  • die sorgfältige Analyse der auftretenden Probleme.

In Abschnitt 6.1 erläutern wir Ihnen daher einige wesentliche Faktoren, die die Anwendungsentwicklung betreffen:

  • den Optimizer
  • die DB2-Zugriffstechniken
  • die Benutzertrennung und Sperrmechanismen.

In Abschnitt 6.2 stellen wir Ihnen Voraussetzungen und Möglichkeiten der Performance-Analyse vor. In Abschnitt 6.3 geben wir Ihnen noch Hinweise auf eher systembezogene Optimierungsmöglichkeiten.

Linie

Kapitel 7:
Dienstprogramme (Utilities)

Spacer
Inhaltsverzeichnis von Kapitel 7
7
Dienstprogramme (Utilities)
 
7.1
Database Director
7.1.1
Verwaltung von Datenbanken und Tablespaces
7.1.2
Verzeichnisse verwalten
7.1.3
Datenbank-Manager und Datenbanken konfigurieren
Datenbank-Manager konfigurieren
Datenbank konfigurieren
7.1.4
Datensicherung und Wiederherstellung
Prinzipien von Datensicherung, Wiederherstellung und Wiederanlauf
Datensicherung, Wiederherstellung und Wiederanlauf unter dem Database Director
Wiederanlauf (Restart)
Datensicherung (Backup)
Wiederherstellung (Recovery)
 
7.2
Dienstprogramme für den Datenaustausch
7.2.1
Formate für den Datenaustausch
7.2.2
LOAD
7.2.3
IMPORT
7.2.4
EXPORT
 
7.3
Tabellen reorganisieren
7.3.1
REORGCHK
7.3.2
REORG TABLE
Spacer
kurze Inhaltsangabe

Die wichtigsten Aufgaben eines Datenbank-Administrators können mit dem Werkzeug Database Director durchgeführt werden. Ihm widmen wir den Schwerpunkt dieses Kapitels.

Andere Dienstprogramme des DB2 wie zum Beispiel LOAD, IMPORT oder EXPORT können über die DB2-Kommandozeile aufgerufen werden. Diese Dienstprogramme erläutern wir Ihnen in den weiteren Abschnitten dieses Kapitels.

Zwar besitzt der Database Director eine graphische Systemoberfläche, unter der ohne Kenntnis der zugehörigen DB2-Kommandos und deren Syntax gearbeitet werden kann, dennoch wollen wir auf die Erwähnung der entsprechenden DB2-Kommandos nicht verzichten. Es ist nämlich durchaus möglich, daß ein Datenbank-Administrator gerade im UNIX-Umfeld nicht immer und überall eine Grafik-Workstation zur seiner Verfügung findet und er stattdessen mit dem Command Line Processor (CLP) arbeiten muß.

Es liegt in Ihrer freien Entscheidung, ob Sie den schönen oder den schnellen Weg wählen.

Linie

Kapitel 8:
Datenschutz in DB2

Spacer
Inhaltsverzeichnis von Kapitel 8
8
Datenschutz in DB2
8.1
Berechtigungskonzept
8.2
Berechtigungs-Profile
8.3
Objektbezogene Recht
Spacer
kurze Inhaltsangabe

In diesem Kapitel geben wir Ihnen einen Überblick über die Funktionen für den Datenschutz in DB2. Wir stellen Ihnen das Konzept von Standard-Berechtigungs-Profilen und Rechten an Datenbank-Objekten vor. Wir gehen nicht auf die Sicherheitsfunktionen der Betriebssysteme ein, sondern setzen voraus, daß diese Ihnen bekannt sind.

Linie

Kapitel 9:
Verteilte Datenverarbeitung

Spacer
Inhaltsverzeichnis von Kapitel 9
9
Verteilte Datenverarbeitung
 
9.1
Client-Server-Architektur
9.1.1
Prinzipien der Client-Server-Architektur
9.1.2
Compound SQL
9.1.3
Stored Procedures
 
9.2
Verteilte Datenbank-Zugriffe
9.2.1
Zwei-Phasen-Commit
9.2.2
DB2-interner Transaktions-Manager
9.2.3
CONNECT vom Typ 2
9.2.4
Programmierung für verteilte Datenbanken
9.2.5
DataJoiner
 
9.3
Verteilte Verarbeitung
9.3.1
X/Open Distributed Transaction Processing-Modell
9.3.2
Verteilte Verarbeitung mit CICS
 
9.4
Datenreplikation
Spacer
kurze Inhaltsangabe

Für die Verteilung der Datenverarbeitung in einem Netz miteinander verbundener Rechner gibt es verschiedene Ansätze: die Daten werden verteilt oder die Funktionen laufen verteilt ab.

Bei der Verteilung der Daten muß unterschieden werden, ob zur Speicherung auf verschiedenen Netzknoten das gleiche Datenbank-Managementsystem (homogenes Netz) oder verschiedene Systeme (heterogenes Netz) eingesetzt werden. Moderne Datenbank-Managementsysteme (DBMS) bieten heute in der Regel die Möglichkeit, auf entfernte, nicht am selben Netzknoten gespeicherte Daten unter demselben DBMS zuzugreifen und diese auch zu verändern. Man kann heute erwarten, daß unter der Voraussetzung eines homogenen Netzes innerhalb einer Verarbeitungseinheit (Transaktion) Daten auf verschiedenen Netzknoten verändern werden können, was ein Zweiphasen-Protokoll für das Transaktionsende voraussetzt (Two Phase Commit). In heterogenen Netzen sollte zumindest ein Zugriff auf entfernt gespeicherte Daten eines anderen DBMS möglich sein.

Moderne Betriebssysteme verfügen mindestens über die Möglichkeit, Funktionen auf einem anderen Netzknoten aufzurufen und dort auszuführen (RPC, Remote Procedure Call). Die aufgerufene Funktion führt natürlich Datenzugriffe aus, die lokal oder - bei zusätzlich verteilter Datenhaltung - auch entfernt sein können.

Eine Grundform einer arbeitsteiligen verteilten Datenverarbeitung ist das Client-Server-Prinzip, das natürlich auch von DB2 unterstützt wird. Die Clients verfügen über keine Datenhaltung, sondern nur über die Anwendungslogik und die komfortable Dialogschnittstelle zum Benutzer. Als Varianten dieser einfachen Aufgabenteilung zwischen Clients und Server sind möglich:

  • die Abtrennung der Anwendungslogik auf einen eigenen Server
  • die Verteilung der Daten auf mehrere Server
  • die Verteilung von Daten und Anwendungslogik auf mehrere Server.

Auch die Möglichkeit, auf einem Datenbank-Server gespeicherte Programmlogik (Stored Procedure) aufrufen zu können, kann schon als verteilte Verarbeitung angesehen werden - besonders dann, wenn wie bei DB2 die Stored Procedures in prozeduralen Programmiersprachen wie C oder COBOL geschrieben werden.

Wir stellen Ihnen in den folgenden Abschnitten die Möglichkeiten von DB2 zur Verteilung von Daten und zur Unterstützung der Verteilung von Anwendungslogik vorstellen.

Nicht nur bei den Betriebssystemen von IBM liegen die Funktionen zur Verteilung von Anwendungslogik traditionell in den TP-Monitoren. Für die UNIX-Varianten gibt es mit dem X/Open-Konzept für Distributed Transaction Processing (DTP) einen De-facto-Standard, der auch von DB2 unterstützt wird.

Für die DB2-Umgebungen steht mit CICS ein traditioneller TP-Monitor zur Verfügung. Er stammt von den Mainframes und ist heute auch unter OS/2, AIX und OS/400 verfügbar. In der UNIX-Version unterstützt er auch DTP nach X/Open.

CICS ist ein komplexes Software-Produkt, das verschiedene Möglichkeiten zur Unterstützung verteilter Datenverarbeitung bietet. CICS ist besonders interessant für das Downsizing von bestehenden Mainframe-Anwendungen und für die Entwicklung verteilter Anwendungen, die auf dem Mainframe, unter Unix, auf PC-Netzwerken unter OS/2 laufen sollen. In Kapitel 4 haben wir Ihnen einige Möglichkeiten der Anwendungsprogrammierung mit CICS und DB2 an Beispielen vorgestellt. Auf die CICS-Funktionen zur Realisierung einer verteilten Verarbeitung können wir in diesem Buch nicht näher eingehen.

Linie

Anhang:

Inhaltsverzeichnis Anhang
Anhang
A.1
DB2 Befehlsumfang
A.2
DB2 Maximalwerte
A.3
Unterstützung von Standards
 
B.1
Literaturverzeichnis
B.2
Abkürzungsverzeichnis
B.3
Begriffsliste
deutsch - englisch
englisch - deutsch
 
C.1
Beipack-Diskette

 
siehe auch

linie
Homepage | Informationstechnologie | Aktuelles | Datenbanken | DB2 | Publikationen
Links | Kontakt | Impressum | International Pages