標(biāo)題: Titlebook: Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen; Ulrich Herrmann Book 1991 Springer-Verlag Berlin Heidelberg 1991 Architektur.Au [打印本頁(yè)] 作者: lumbar-puncture 時(shí)間: 2025-3-21 19:22
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen影響因子(影響力)
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen影響因子(影響力)學(xué)科排名
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen網(wǎng)絡(luò)公開(kāi)度
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen網(wǎng)絡(luò)公開(kāi)度學(xué)科排名
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen被引頻次
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen被引頻次學(xué)科排名
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen年度引用
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen年度引用學(xué)科排名
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen讀者反饋
書目名稱Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen讀者反饋學(xué)科排名
作者: 孵卵器 時(shí)間: 2025-3-22 00:01
0343-3005 CAM, Robotik, Künstliche Intelligenz usw. - besch?ftigen. Nach einer Einführung in die Synchronisationsproblematik und die besonderen Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem, wie etwa die Unterstützung komplexer Objekte, langer Transaktionen und benutzerdefinierter Datent作者: 得罪 時(shí)間: 2025-3-22 04:13
Book 1991ik, Künstliche Intelligenz usw. - besch?ftigen. Nach einer Einführung in die Synchronisationsproblematik und die besonderen Anforderungen von Nicht-Standard-Anwendungen an ein Datenbanksystem, wie etwa die Unterstützung komplexer Objekte, langer Transaktionen und benutzerdefinierter Datentypen und F作者: callous 時(shí)間: 2025-3-22 08:04 作者: orthopedist 時(shí)間: 2025-3-22 12:39
Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen,sche Sperrgranulate verwenden, am geeignetsten sind. Nichtsdestotrotz weisen die bekannten Sperrverfahren, die diese Voraussetzungen erfüllen, im Hinblick auf Nicht-Standard-Anwendungen einige gravierende Nachteile auf. Diese Nachteile werden in Kapitel 4.2 detailliert aufgezeigt und erl?utert.作者: 擁護(hù) 時(shí)間: 2025-3-22 16:16 作者: 易于 時(shí)間: 2025-3-22 19:11 作者: 抵押貸款 時(shí)間: 2025-3-22 22:45 作者: 山間窄路 時(shí)間: 2025-3-23 01:32
Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen978-3-642-76360-1Series ISSN 0343-3005 作者: VERT 時(shí)間: 2025-3-23 05:33 作者: idiopathic 時(shí)間: 2025-3-23 11:05
Die Synchronisationskomponente in der Architektur eines Nicht-Standard-Datenbanksystems,In Kapitel 6.2 wird diskutiert, wie das in der vorliegenden Arbeit vorgeschlagene Synchronisationsverfahren in die Architektur eines Nicht-Standard-Datenbanksystems integriert werden kann. Die Basisarchitektur, die die Grundlage dieser Diskussion bildet, wird zuvor in Kapitel 6.1 eingeführt.作者: Pastry 時(shí)間: 2025-3-23 14:07
,Spezielle Sperrtechniken für Nicht-Standard-Anwendungen,ndung in Nicht-Standard-Datenbanksystemen am geeignetsten sind, werden in den folgenden Kapiteln L?sungen für die in Kapitel 4.2 aufgezeigten Probleme, die auch diese Sperrverfahren noch bereiten, vorgeschlagen.作者: Humble 時(shí)間: 2025-3-23 18:06
Mehrbenutzerkontrolle in Nicht-Standard-Datenbanksystemen作者: 可互換 時(shí)間: 2025-3-23 22:30
0343-3005 alitativ und quantitativ bewertet. Weiterhin wird ausführlich diskutiert, wie ein solches Verfahren effizient implementiert und in die Architektur eines Nicht-S978-3-540-53576-8978-3-642-76360-1Series ISSN 0343-3005 作者: 細(xì)節(jié) 時(shí)間: 2025-3-24 03:58 作者: 盡責(zé) 時(shí)間: 2025-3-24 08:18
Book 1991tokolls, basiert auf der Verwendung angepa?ter Sperrgranulate innerhalb der Hierarchie beliebig strukturierter komplexer Objekte. Es wird qualitativ und quantitativ bewertet. Weiterhin wird ausführlich diskutiert, wie ein solches Verfahren effizient implementiert und in die Architektur eines Nicht-S作者: Orgasm 時(shí)間: 2025-3-24 11:22 作者: 背叛者 時(shí)間: 2025-3-24 18:27 作者: 收藏品 時(shí)間: 2025-3-24 19:07
Traditionelle Synchronisationsverfahren in Nicht-Standard-Anwendungen,erten traditionellen Synchronisationsverfahren in solchen Anwendungen zu untersuchen. Dies ist Gegenstand des folgenden Kapitels 4.1, das den zentralen Teil der vorliegenden Arbeit einleitet. Es wird hier systematisch untersucht, welche Vor- und Nachteile traditionelle Synchronisationsverfahren im H作者: 不在灌木叢中 時(shí)間: 2025-3-24 23:41
,Spezielle Sperrtechniken für Nicht-Standard-Anwendungen,ndung in Nicht-Standard-Datenbanksystemen am geeignetsten sind, werden in den folgenden Kapiteln L?sungen für die in Kapitel 4.2 aufgezeigten Probleme, die auch diese Sperrverfahren noch bereiten, vorgeschlagen.作者: Anecdote 時(shí)間: 2025-3-25 07:18
Zusammenfassung, Abgrenzung und Ausblick,ht-Standard-Anwendungen Rechnung tr?gt. Dieses Synchronisationsverfahren stellt eine Weiterentwicklung des traditionellen DAG-Sperrverfahrens dar. Das vorgeschlagene Verfahren basiert auf der Verwendung von angepa?ten Sperrgranulaten innerhalb komplexer Objekte. Aus Anfragen wird jeweils durch eine 作者: glucagon 時(shí)間: 2025-3-25 08:38
6樓作者: Vulnerary 時(shí)間: 2025-3-25 13:20
6樓作者: Omniscient 時(shí)間: 2025-3-25 17:08
6樓作者: 松馳 時(shí)間: 2025-3-25 23:55
6樓作者: 值得贊賞 時(shí)間: 2025-3-26 01:44
7樓作者: 偶然 時(shí)間: 2025-3-26 07:32
7樓作者: 泄露 時(shí)間: 2025-3-26 09:24
7樓作者: 休息 時(shí)間: 2025-3-26 15:36
7樓作者: handle 時(shí)間: 2025-3-26 18:20
8樓作者: CRUE 時(shí)間: 2025-3-27 00:14
8樓作者: PURG 時(shí)間: 2025-3-27 01:21
8樓作者: 沒(méi)有準(zhǔn)備 時(shí)間: 2025-3-27 06:55
8樓作者: nauseate 時(shí)間: 2025-3-27 11:11
9樓作者: Generosity 時(shí)間: 2025-3-27 17:13
9樓作者: 有害 時(shí)間: 2025-3-27 19:56
9樓作者: CHECK 時(shí)間: 2025-3-27 23:08
9樓作者: V洗浴 時(shí)間: 2025-3-28 02:34
10樓作者: 宴會(huì) 時(shí)間: 2025-3-28 10:15
10樓作者: EXUDE 時(shí)間: 2025-3-28 13:14
10樓作者: Monotonous 時(shí)間: 2025-3-28 15:17
10樓