基于Schema的XML索引技术的研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:kxl_cqmu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
XML(eXtensible Markup Language)已经成为一种Web数据交换和信息集成的工具。随着XML应用的普及,解决好XML文档的存储、管理和查询等问题特别是查询问题,构造一个能在应用中管理和控制XML文档的数据库系统,已经成为一个急待解决的问题。论文分析了当前的研究现状,由于XML通用的数据表示能力、XML数据的半结构化性、XML文档是否有模式定义、XML在不同应用领域的特定需求等,使得XML存储问题至今难以找到一种通用的数据表示能力。当前已有的XML存储方式大致可分为三类:(1)在文件系统中以文件方式存储XML;(2)在传统的数据库系统中存储XML;(3)开发XML专用库来存储XML。论文还研究了XML查询技术的现状,指出目前大部分查询技术的研究都集中在各种区间编码和索引技术。在比较研究了XML索引技术的基础上,提出了目前各种索引技术的优缺点,阐述了模式对于XML查询的重要性。论文研究了XML模式语言――DTD和XML Schema的技术特点,特别是XML Schema的强大功能以及它与XML的关系,阐述了XML Schema在XML查询特别是结构查询中的重要作用;举例说明了XML查询语言――XPath和XQuery的语法特点;比较研究了XML文档存储方法中的支持XML的数据库和XML本源数据库。论文在比较研究了现有的区间编码方式和XML索引技术的基础上,提出了一种基于Schema的XML索引技术SBXI (Schema-Based XML Indexing)。SBXI充分利用了XML Schema建立XML索引从而提高路径查询的效率,它采用两种区间编码方式Dietz编码和Li-Moon编码,分别对XML Schema和XML文档进行编码,并采用编码方式和逆序列表相结合的方式分别对XML Schema和XML文档分别建立索引,并在此基础上提出了SBXI的关系存储模式。同时,论文还给出了基于SBXI的查询处理方式,它是先在XML Schema寻找匹配结构,然后在XML文档中查询,这种方式使得XML查询可以在规模较小的XML Schema上进行预处理,从而提高了SBXI的查询效率。由于SBXI充分利用了XML Schema的信息,使得SBXI在进行更新操作的时候首先要验证更新的XML文档是否符合其对应的XML Schema的结构描述。论文还通过设计和实现SBXI的原型系统比较了SBXI和XISS索引方法在索引大小、索引建立时间、查询响应时间等方面的性能指标,实验表明,SBXI的路径查询效率特别是对于无效查询的效率较XISS都有不同程度的提高。
其他文献
自动化产业近年迅速发展,在自动化应用领域,AOI(Automatic Optic Inspection)即自动光学检测设备也作为一种新型技术发展迅速。自动光学检测设备能在自动化生产上比较快速的
目标跟踪算法是被科研人员广泛关注的研究课题,其在工程应用中也具有重要的实用价值。目标跟踪算法在近十几年中已经取得了很大的发展,已经提出的跟踪算法概括起来可以分为两类
本文结合某高校教务管理的实际情况,给出了一种新的高校教务管理系统的整体模型设计,提出了数据挖掘和J2EE架构技术相结合的设计思路。 传统教务管理系统采用ASP等服务器端
计算网格被用来解决广域网中分布的资源共享、互联和互操作问题。随着数据密集型应用的飞速发展,数据呈爆炸式增长,数据网格技术应运而生,而且正成为网格技术的另外一个研究
软件复用与构件库技术一直是计算机软件工程领域的研究热点。构件表示与检索技术,是构件库技术的核心技术,也是软件复用的重点研究领域,国内外提出过很多的表示方法与检索形
图形用户界面(Graphical User Interface,GUI)软件测试烦琐,自动化测试势在必行。当前GUI软件自动测试工具存在回归测试复杂、覆盖率低、测试脚本复杂等问题,测试质量没有保
基于trace(跟踪信息)的分析一直被用来引导和促进软硬件的设计。对象存储文件系统作为下一代互联网信息存储的核心技术,结合了块存储和文件存储的优势,在数据共享、安全性及
一部具有尽可能多相关联的语法信息、语义信息、语用信息的语义词典(Semantic Dictionary),是自然语言理解、学习的基础和关键。 语义研究,特别是词汇语义研究,成为目前自然
视频编解码标准从最早的MPEG-1和H.261开始发展,到如今使用广泛的H.164/AVC,再到下一代编码视频标准HEVC(H.265),经历了多核发展过程,针对的分辨率也越来越大。从 QVGA到现在的8Kx4
随着计算机技术的广泛应用,对计算机安全的要求也越来越高。由于攻击手段的多样化和攻击技术的发展,传统的被动防御措施已不足以保证主机系统的安全。作为一种新的防御手段,