Organizzazione fisica dei dati: Introduzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Organizzazione fisica dei dati: Introduzione"

Transcript

1 Organizzazione fisica dei dati: Introduzione Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Memoria principale e secondaria I programmi possono fare riferimento solo a dati in memoria principale I dati in memoria secondaria possono quindi essere utilizzati solo se prima trasferiti in memoria principale Le basi di dati debbono essere (in sostanza) in memoria secondaria per due motivi: dimensioni persistenza Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 2

2 Memoria principale e secondaria I dispositivi di memoria secondaria sono organizzati in blocchi di lunghezza (di solito) fissa (ordine di grandezza: alcuni KB) Le uniche operazioni sui dispositivi sono la lettura e la scrittura dei dati di un blocco (cioè di una stringa di byte); Le memorie principali sono organizzate in pagine Per comodità consideriamo blocco e pagina sinonimi Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 3 Memoria principale e secondaria Accesso a memoria secondaria: tempo di posizionamento della testina (10-50ms) tempo di latenza (5-10ms) tempo di trasferimento (1-2ms) In media non meno di 10 ms Accessi a blocchi vicini costano meno (contiguità) Il costo di un accesso a memoria secondaria è diversi di grandezza maggiore di quello per operazioni in memoria centrale Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 4

3 Applicazioni I/O bound Molti accessi a memoria secondaria e relativamente poche operazioni Il loro costo dipende allora (quasi) esclusivamente dal numero di accessi a memoria secondaria I DBMS sono classiche applicazioni I/O bound È allora fondamentale cercare di diminuire il numero di blocchi letti. Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 5 Buffer Al DBMS è associata un area in memoria centrale detta Buffer: condivisa fra le operazioni ovviamente organizzato in pagine di dimensioni pari o multiple di quelle dei blocchi di memoria secondaria (1KB-100KB) è importantissimo per via della grande differenza di tempo di accesso fra memoria centrale e memoria secondaria: deve essere abbastanza grande deve essere gestito in maniera intelligente Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 6

4 Buffer management Ridurre il numero di accessi alla memoria secondaria attraverso meccanismi intelligenti: in caso di lettura se la pagina è già presente nel buffer, non è necessario accedere alla memoria secondaria in caso di scrittura Scrivere in momenti in cui il sistema è più scarico Collezionare più scritture sulla stessa pagine Ammesso però che ciò sia compatibile con la gestione dell affidabilità Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 7 Buffer manager N << K Pagina 1 Pagina 2 Pagina N Blocco 1 Blocco 2 Blocco 3 Blocco 4 Blocco K Riceve richieste di lettura e scrittura (di pagine) Le esegue (in maniera intelligente) usando le primitive mese a disposizione del SO Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 8

5 Buffer manager: primitive fix richiesta di un blocco richiede una lettura solo se la pagina non è nel buffer Altrimenti un contatore associato alla pagina è incrementato setdirty comunica al buffer manager che la pagina è stata modificata Unfix indica che la transazione ha concluso l'utilizzo della pagina decrementa il contatore associato alla pagina force trasferisce in modo sincrono (con chi?) una pagina in memoria secondaria "località dei dati": è alta la probabilità di dover riutilizzare i dati attualmente in uso "legge : l'80% delle operazioni utilizza sempre lo stesso 20% dei dati Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 9 Lettura A fronte di un richiesta di lettura del blocco i Se il blocco i è già in una pagina, restituisce l'indirizzo Altrimenti Cerca una pagina libera nel buffer Carica il blocco e restituisce l'indirizzo Se non ci sono pagine libere: Trova un pagina non più usata; se i dati in essa sono stati modificati riporta i dati sul blocco relativo; carica il blocco i in questa pagina e ritorna l indirizzo Se non ci sono pagine liberabili, steal : selezione di una "vittima", pagina occupata del buffer; I dati della vittima sono scritti in memoria secondaria; viene letta la pagina di interesse dalla memoria secondaria e si restituisce l'indirizzo no-steal : l'operazione viene posta in attesa Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 10

6 Scrittura Se il buffer manager funziona in modalità force Al commit della transazione che ha modificato la pagina Se invece funziona in modalità no-force in modo asincrono quando lo ritiene opportuno può decidere di anticipare o posticipare scritture per coordinarle e/o sfruttare la disponibilità dei dispositivi in modo sincrono quando è richiesto esplicitamente con una force I buffer manager più diffusi lavorano in modalità no-force/no-steal. Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 11 Organizzazione delle tuple nelle pagine dizionario di pagina parte utile della pagina bit di parita *t1 *t2 *t3 tupla t3 tupla t2 tupla t1 stack stack informazione di controllo relativa al metodo di accesso informazione di controllo utilizzata dal file system Se la lunghezza delle tuple è fissa, la struttura può essere semplificata Alcuni sistemi possono spezzare le tuple su più pagine (necessario per tuple grandi) Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 12

7 Problema Come faccio a saper in quale blocco è una tupla che mi serve? Esempio: Voglio i dati dell Impiegato con matricola ABCD Posso supporre di sapere i blocchi a quali tabelle sono associati, ma Non so quale di questi blocchi contiene i dati che mi servono. Soluzione: Se so come ho messo le tuple, so dove stanno Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 13 Gestore dei metodi di accesso SQL Gestore dei metodi d accesso Gestore del buffer Gestore della memoria secondaria lettura/scrittura "virtuale" lettura/scrittura fisica Memoria secondaria Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 14

8 Organizzazione fisica dei dati Se la tabella T sta in 100 blocchi, devo cercare di evitare di leggerli tutti per trovare una tupla. Il modo in cui i dati sono organizzati mi permette di ritrovare i dati: Entry Sequenced Ordinata Hash Con indice Ogni tecnica ha vantaggi e svantaggi Chiave di memorizzazione Da non confondere con la chiave della tabella Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 15 Struttura entry sequenced Chiamata anche file heap Gli inserimenti vengono effettuati in coda (con riorganizzazioni periodiche) al posto di tuple cancellate (facile quando le tuple sono a lunghezza fissa) Ricerca per valore: In media leggo T/2 blocchi, se T è il numero di blocchi assegnato alla tabella Ricerca per intervallo: T blocchi Inserimento: molto veloce Cancellazione: richiede una ricerca e lascia spazi vuoti. E molto diffusa nelle basi di dati relazionali Associata a indici secondari Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 16

9 Strutture ad array Possibile se e solo se: Le tuple sono di dimensione fissa Ad ogni tupla è associabile univocamente un indice intero Assegniamo B blocchi alla tabella In ogni blocco ci siano m posizioni utili La tuple sono: Nel blocco 0 se l indice [0, m) Nel blocco 1 se l indice [m, 2m) Ottima per ricerche sull indice Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 17 Strutture ordinate Le tuple sono memorizzate seguendo l ordine dettato dalla chiave di memorizzazione. Permettono ricerche binarie Ricerca per valore: log2b Ricerca in intervallo: log2b Inserimento: log2b più eventuale splitting Cancellazione: log2b Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 18

10 Struttura hash Sia B il numero di blocchi assegnato alla tabella. Sia F una funzione (hash function) che trasforma la chiave di memorizzazione c in un intero [0,B). La generica tupla con chiave di ordinamento c va memorizzata nel blocco b =F(c) L utilizzo di una buona funzione di hashing (che distribuisca in modo causale e uniforme) è fondamentale Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 19 Esempio Si consideri una tabella gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen Scofield, Allen, Haden, Sheep, Harris, MacCann, Mann, Brown, Hutcherson, Newmann, Ponty, Cobbham, Coleman, Mingus, Lloyd, Tyner, Fortune, Coltrane. Un algoritmo di hashing con B=8. Per ogni carattere del nome, considerare il corrispondente numero in ordine alfabetico (a = 1, b = 2 ) Sommare tutti i numeri ottenuti e fare il modulo B della divisione Hash(Green)=( ) mod 8=1 Hash(Lovano)=( ) mod 8=6 Hash(Osby)=( ) mod 8=5 Hash(Peterson)=( ) mod 8=7 Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 20

11 Struttura hash Collisioni: Due valori di chiave che danno luogo allo stesso blocco Le collisioni diventano un problema se il blocco si riempie Aumentare il numero di blocchi assegnati alla tabella è un problema devo riallocare tutte le tuple. Le collisioni che provocano overflow vengono allora gestite attraverso blocchi collegati Matricola M mod Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 21 Struttura hash Ricerca per matricola: (38+2*2)/40 = 1,05 Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 22

12 Struttura hash È l'organizzazione più efficiente per l'accesso diretto basato su valori della chiave con condizioni di uguaglianza Anche la cancellazione di singole tuple funziona molto bene. L inserimento di nuove tuple funziona bene a meno della gestione di overflow di blocchi. Le collisioni (overflow) sono di solito gestite con blocchi collegati Non è efficiente per ricerche basate su intervalli Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 23 Fattore di riempimento Devo memorizzare T tuple In ogni blocco entrano F tuple (fattore di blocco) B = T/F In genere si stabilisce un fattore di riempimento (f, < 1) che evita di saturare subito i blocchi B = T/(f*F) Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 24

13 Caratterizzazione probabilistica del metodo Se le tuple sono distribuite uniformemente, la probabilità che un blocco riceva esattamente t tuple è: P(t) = (T!)/(t!(T-t)!) (1/B) t (1-1/B) (T-t) Probabilità di overflow probabilità che in un blocco vadano più di F tuple P = 1 Σ i=0,f p(i) È possibile definire la lunghezza media della catena di overflow a partire dalla coppia (F,f). Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 25 Struttura hash dinamiche Il numero di blocco può crescere dinamicamente B Blocchi iniziali per il file Quando un blocco si riempie, il numero di blocchi viene raddoppiato Usando funzioni di hash appropriate basta riallocare solo alcune tuple Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 26

Organizzazione fisica dei dati

Organizzazione fisica dei dati Organizzazione fisica dei dati Appunti dalle lezioni SQL come DDL Sistemi informativi e basi di dati La Progettazione Concettuale SQL come DML Il modello relazionale La Progettazione Logica SQL come DCL

Dettagli

Strutture fisiche di accesso

Strutture fisiche di accesso Strutture fisiche di accesso Esercitazioni - Basi di dati (complementi) Autore: Dr. Simone Grega Esercizio 1 Siano date le seguenti informazioni: B=4096 bytes la dimensione di un blocco H=12 bytes la dimensione

Dettagli

Esercizi proposti a lezione cap. 1 rev. ott da Atzeni e altri - Basi di dati vol. 2 ed/ ORGANIZZAZIONE FISICA

Esercizi proposti a lezione cap. 1 rev. ott da Atzeni e altri - Basi di dati vol. 2 ed/ ORGANIZZAZIONE FISICA ORGANIZZAZIONE FISICA Esercizio n.1 Si consideri una base di dati gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen, Scofield, Allen, Haden,

Dettagli

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore

Dettagli

Organizzazione fisica e gestione delle interrogazioni

Organizzazione fisica e gestione delle interrogazioni Organizzazione fisica e gestione delle interrogazioni Atzeni, Ceri, Paraboschi, Torlone Basi di dati Architetture e linee di evoluzione McGraw-Hill Italia Capitolo 1 Memoria principale e secondaria I programmi

Dettagli

Strutture fisiche e strutture di accesso ai dati

Strutture fisiche e strutture di accesso ai dati Strutture fisiche e strutture di accesso ai dati 1 A L B E R T O B E L U S S I P R I M A P A R T E A N N O A C C A D E M I C O 2 0 1 2-2 0 1 3 Gestore dei metodi di accesso 2 E il modulo del DBMS che esegue

Dettagli

Nota che questa è la probabilità di avere due o più collisioni nello stesso blocco, perché ogni blocco contiene 2 tuple e 1 collisione è ammessa.

Nota che questa è la probabilità di avere due o più collisioni nello stesso blocco, perché ogni blocco contiene 2 tuple e 1 collisione è ammessa. Capitolo 1 Esercizio 1.1 Si consideri una base di dati gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen Scofield, Allen, Haden, Sheep,

Dettagli

FILE E INDICI Architettura DBMS

FILE E INDICI Architettura DBMS FILE E INDICI Architettura DBMS Giorgio Giacinto 2010 Database 2 Dati su dispositivi di memorizzazione esterni! Dischi! si può leggere qualunque pagina a costo medio fisso! Nastri! si possono leggere le

Dettagli

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2.

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2. Basi di Dati Complementi Esercizi Esercizi su strutture fisiche di accesso Esercizio Soluzione Esercizio Siano date le seguenti informaizni: B=4096 bytes la dimensione di un blocco = bytes la dimensione

Dettagli

Basi di Dati Complementi. 2. Tecnologie per DBMS -2.4 Introduzione alle Transazioni e Buffer Manager

Basi di Dati Complementi. 2. Tecnologie per DBMS -2.4 Introduzione alle Transazioni e Buffer Manager Basi di Dati Complementi 2. Tecnologie per DBMS -2.4 Introduzione alle Transazioni e Buffer Manager Andrea Maurino 2007 2008 Parte del materiale è stato fornito dal prof. Batini Fonti Libro Architetture

Dettagli

typedef struct file_open { int file_id; char *file_name; int size; int blocks[]; // each element refers to an element in page table }

typedef struct file_open { int file_id; char *file_name; int size; int blocks[]; // each element refers to an element in page table } Capitolo 11 Esercizio 11.1 Definire le strutture dati necessarie per la gestione dei buffer; implementare in un qualunque linguaggio le funzioni fix, use e unfix. Si suppongano disponibili le funzioni

Dettagli

Organizzazione fisica dei dati: Gli Indici

Organizzazione fisica dei dati: Gli Indici Organizzazione fisica dei dati: Gli Indici Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Indici Struttura ausiliaria per l'accesso ai record di un

Dettagli

Dr. C. d'amat LA PROGETTAZIONE FISICA

Dr. C. d'amat LA PROGETTAZIONE FISICA LA PROGETTAZIONE FISICA Progettazione fisica Progettazione fisica fase finale del processo di progettazione di basi di dati Input: schema logico informazioni sul carico applicativo Output: schema fisico,

Dettagli

File e indici. Tecnologia delle BD: perché studiarla? Le basi di dati sono grandi e persistenti. DataBase Management System DBMS

File e indici. Tecnologia delle BD: perché studiarla? Le basi di dati sono grandi e persistenti. DataBase Management System DBMS 1 Tecnologia delle BD: perché studiarla? File e indici I DBMS offrono i loro servizi in modo "trasparente": per questo abbiamo potuto finora ignorare molti aspetti realizzativi abbiamo considerato il DBMS

Dettagli

Strutture Fisiche di Memorizzazione

Strutture Fisiche di Memorizzazione Basi di Dati Prof. Alfredo Cuzzocrea Università degli Studi di Trieste Strutture Fisiche di Memorizzazione Credits to: Prof. P. Atzeni UniRoma3 Gestore degli accessi e delle interrogazioni SQL Gestore

Dettagli

Informatica 3. Informatica 3. LEZIONE 23: Indicizzazione. Lezione 23 - Modulo 1. Indicizzazione. Introduzione. Indicizzazione:

Informatica 3. Informatica 3. LEZIONE 23: Indicizzazione. Lezione 23 - Modulo 1. Indicizzazione. Introduzione. Indicizzazione: Informatica 3 Informatica 3 LEZIONE 23: Indicizzazione Lezione 23 - Modulo 1 Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Indicizzazione lineare, ISAM e

Dettagli

Strutture di accesso ai dati: B + -tree

Strutture di accesso ai dati: B + -tree Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 1 1-2 0 1 2 Osservazione Quando l indice aumenta di dimensioni, non può risiedere

Dettagli

La durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a:

La durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a: La durability Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Durability (Persistenza) I dati modificati da una transazione che ha fatto il commit non

Dettagli

La gestione delle interrogazioni

La gestione delle interrogazioni La gestione delle interrogazioni Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Esecuzione e ottimizzazione delle query Un modulo del DBMS Query processor

Dettagli

Esercizio 10.1 Soluzione

Esercizio 10.1 Soluzione Esercizio 10.1 Calcolare il fattore di blocco e il numero di blocchi occupati da una relazione con T = 1000000) di tuple di lunghezza fissa pari a L = 200 byte in un sistema con blocchi di dimensione pari

Dettagli

Strutture di accesso ai dati: B + -tree

Strutture di accesso ai dati: B + -tree Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere

Dettagli

Organizzazione Fisica dei Dati (Parte II)

Organizzazione Fisica dei Dati (Parte II) Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico

Dettagli

TABELLE AD INDIRIZZAMENTO DIRETTO

TABELLE AD INDIRIZZAMENTO DIRETTO Tabelle Servono per implementare dizioniari in modo efficiente. dizionari insiemi di coppie (chiave, valore). Esempio: in un compilatore di un linguaggio di programmazione viene creata una tabella dei

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Il file È un insieme di informazioni: programmi. Il File System. Il file system

Il file È un insieme di informazioni: programmi. Il File System. Il file system Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System 1 Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i

Dettagli

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Il File System Realizza i concetti

Dettagli

Esecuzione concorrente di transazioni

Esecuzione concorrente di transazioni Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I I A N N O A C C A D E M I C O 2 0 1 0-2 0 1 1 Tecniche applicate nei DBMS Le tecniche per il controllo della concorrenza che

Dettagli

Informatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni

Informatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni Informatica 3 Informatica 3 LEZIONE 22: Politiche di risoluzione delle collisioni Lezione 23 - Modulo 1 Modulo 1: Open e closed hashing Modulo 2: Sequenze di probe Modulo 3: Analisi del closed hashing

Dettagli

Introduzione Definizioni

Introduzione Definizioni Informatica 3 Informatica 3 LEZIONE 20: Ordinamento esterno Lezione 20 - Modulo 1 Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno Organizzazione della memoria Politecnico di Milano

Dettagli

Memorizzazione di una relazione

Memorizzazione di una relazione Heap file File ordinati Indici o Hash o B+-tree Costo delle operazioni algebriche Simboli: NP: numero di pagine NR: numero record LP: lunghezza pagina LR: lunghezza record Memorizzazione di una relazione

Dettagli

Informatica 3. Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Lezione 21 - Modulo 1. Introduzione (1) Introduzione (2) Ricerca:

Informatica 3. Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Lezione 21 - Modulo 1. Introduzione (1) Introduzione (2) Ricerca: Informatica 3 Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Informatica 3. LEZIONE 20: Ordinamento esterno. Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno

Informatica 3. LEZIONE 20: Ordinamento esterno. Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno Informatica 3 LEZIONE 20: Ordinamento esterno Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno Informatica 3 Lezione 20 - Modulo 1 Organizzazione della memoria Introduzione Dati in

Dettagli

Le memorie Cache n-associative

Le memorie Cache n-associative Le memorie Cache n-associative Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson: 5.2, 5.3 1/30 Sommario

Dettagli

INTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH

INTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH INTRODUZIONE INTRODUZIONE Una tabella hash è una struttura dati che permette operazioni di ricerca e inserimento molto veloci: in pratica si ha un costo computazionale costante O(1). Si ricorda che la

Dettagli

Introduzione alle Basi di Dati

Introduzione alle Basi di Dati Introduzione alle Basi di Dati Angelo Chianese, Vincenzo Moscato, Antonio Picariello, Lucio Sansone Basi di dati per la gestione dell'informazione 2/ed McGraw-Hill Capitolo 1 Appunti dalle lezioni SQL

Dettagli

Heap scenario. Ho un insieme dinamico di oggetti, ciascuno identificato con una priorità. (la priorità è semplicemente un numero);

Heap scenario. Ho un insieme dinamico di oggetti, ciascuno identificato con una priorità. (la priorità è semplicemente un numero); Heap Heap scenario Ho un insieme dinamico di oggetti, ciascuno identificato con una priorità. (la priorità è semplicemente un numero); Voglio poter: inserire: nuovi elementi, ciascuno con una data priorità

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 25 1/21 Sommario!

Dettagli

Pag Politecnico di Torino 1

Pag Politecnico di Torino 1 Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica Linguaggio SQL: costrutti avanzati D B M G D B M G2 Organizzazione fisica dei dati All interno di un DBMS relazionale,

Dettagli

D B M G D B M G 2. Gestione degli indici. Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica

D B M G D B M G 2. Gestione degli indici. Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica Linguaggio SQL: costrutti avanzati D B M G Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica D B M G 2 Pag. 1 2007 Politecnico di Torino 1 D B M G Organizzazione

Dettagli

Strutture dei sistemi di calcolo

Strutture dei sistemi di calcolo Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di protezione Architettura di un sistema di calcolo

Dettagli

GESTIONE DELLA MEMORIA CENTRALE 6.1 D. - UNICAL

GESTIONE DELLA MEMORIA CENTRALE 6.1 D. - UNICAL GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Tabelle Hash. Implementazioni Dizionario. Implementazione. Tabelle ad accesso diretto. Tempo richiesto dall operazione più costosa:

Tabelle Hash. Implementazioni Dizionario. Implementazione. Tabelle ad accesso diretto. Tempo richiesto dall operazione più costosa: Algoritmi e Strutture Dati Implementazioni Dizionario Tempo richiesto dall operazione più costosa: Tabelle Hash - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati -Tabelle hash O(n)

Dettagli

Le transazioni. Update CC set saldo = saldo + 25 where ccnum = Update CC set saldo = saldo 25 where ccnum = 26488

Le transazioni. Update CC set saldo = saldo + 25 where ccnum = Update CC set saldo = saldo 25 where ccnum = 26488 Le transazioni Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 (paragrafo 2.1) Appunti dalle lezioni Transazione ContiCorrenti(ccnum,saldo) Update CC set saldo = saldo +

Dettagli

Databases. Architettura di un DBMS: Struttura ad indice per i files, B + -Trees

Databases. Architettura di un DBMS: Struttura ad indice per i files, B + -Trees Databases Architettura di un DBMS: Struttura ad indice per i files, B + -Trees Indici Un indice consiste di coppie e supporta l efficiente recupero di tutte le etichette con chiave

Dettagli

Algoritmi e Strutture Dati

Algoritmi e Strutture Dati Algoritmi e Strutture Dati Tabelle di hash Fabio Patrizi 1 Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati

Dettagli

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario Il concetto di file Metodi di accesso Struttura delle

Dettagli

Capitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved

Capitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved Capitolo 9 Sistemi di basi di dati 2007 Pearson Addison-Wesley. All rights reserved Capitolo 9: Sistemi di basi di dati 9.1 Definizione di Sistemi di Basi di Dati 9.2 Modello relazionale 9.3 Basi di dati

Dettagli

Basi di dati II, primo modulo Prova parziale 22 aprile 2010 Compito A

Basi di dati II, primo modulo Prova parziale 22 aprile 2010 Compito A Basi di dati II, primo modulo Prova parziale 22 aprile 2010 Compito A Rispondere su questo fascicolo. Consegnare anche i fogli usati come brutta copia, che però non verranno corretti. Tempo a disposizione:

Dettagli

INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso

INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo

Dettagli

Hashing e indici multidimensionali

Hashing e indici multidimensionali Hashing e indici multidimensionali Leggere Cap 6 Riguzzi et al. Sistemi Informativi Lucidi derivati da quelli di Hector Garcia-Molina 1 Hashing chiave h(chiave) . Buckets 2 File hash chiave h(chiave)..

Dettagli

Informatica Generale --- Scritto del XX Settembre 2002

Informatica Generale --- Scritto del XX Settembre 2002 Informatica Generale --- Scritto del XX Settembre 2002 Nome: Cognome: Testo e Risposte Esercizio 1 (punti 2 in prima approssimazione) Consideriamo numeri naturali rappresentati in base 10 e in base 12

Dettagli

Informatica Generale 07 - Sistemi Operativi:Gestione dei processi

Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Cosa vedremo: Esecuzione di un programma Concetto di processo Interruzioni Sistemi monotasking e multitasking Time-sharing Tabella dei

Dettagli

Algoritmi e Strutture Dati

Algoritmi e Strutture Dati Algoritmi e Strutture Dati Tabelle di hash Domenico Fabio Savo 1 Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati

Dettagli

Ottimizzazione e organizzazione fisica

Ottimizzazione e organizzazione fisica Parte VIII Organizzazione fisica Basi di dati - prof. Silvio Salza - a.a. 2014-2015 VIII - 1 Ottimizzazione e organizzazione fisica L Ottimizzatore genera i piani esecutivi delle interrogazioni Un piano

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 218-219 Pietro Frasca Lezione 17 Martedì 4-12-218 Memoria segmentata Nei sistemi che utilizzano la

Dettagli

Indice Prefazione Funzionalit `a e architettura dei DBMS La gestione della memoria permanente e del buffer Organizzazioni seriale e sequenziale

Indice Prefazione Funzionalit `a e architettura dei DBMS La gestione della memoria permanente e del buffer Organizzazioni seriale e sequenziale Prefazione XI 1 Funzionalità e architettura dei DBMS 1 1.1 I DBMS............................... 1 1.2 Architettura dei DBMS....................... 3 1.3 Il sistema JRS............................ 5 1.4

Dettagli

La memoria - tecnologie

La memoria - tecnologie Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi

Dettagli

determinare una funzione di accesso non biunivoca ma che riduca al massimo la possibilità di collisioni (funzione hash),

determinare una funzione di accesso non biunivoca ma che riduca al massimo la possibilità di collisioni (funzione hash), Tabelle Hash Per accedere agli elementi di una tabella è possibile utilizzare metodi di accesso diretto ai dati (detti anche metodi di accesso calcolato) che sono basati sulla possibilità di associare

Dettagli

Organizzazione fisica dei dati. L. Vigliano

Organizzazione fisica dei dati. L. Vigliano Organizzazione fisica dei dati 2 punti di vista Come costruire un DB? Flusso di progetto, schemi logici livello logico Come memorizzare i dati? Struttura dei dati livello fisico DBMS : Architettura a livelli

Dettagli

Architettura dei sistemi di elaborazione: La memoria (parte 2)

Architettura dei sistemi di elaborazione: La memoria (parte 2) Architettura dei sistemi di elaborazione: La memoria (parte 2) La cache è una memoria veloce e di piccole dimensioni posta fra la CPU e la memoria principale. Memoria Cache La cache e la memoria principale

Dettagli

Informatica 11. appunti dalla lezione del 23/11/2010

Informatica 11. appunti dalla lezione del 23/11/2010 Informatica 11 appunti dalla lezione del 23/11/2010 Il concetto di file Il file è un insieme unitario di informazioni Lʼunità è data dalla omogeneità delle informazioni contenute nel file (es.: riguardanti

Dettagli

Massimo Benerecetti Tabelle Hash

Massimo Benerecetti Tabelle Hash Massimo Benerecetti Tabelle Hash # Lezione n. Parole chiave: Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: bene@na.infn.it A.A. 2009-2010 Rappresentazione di insiemi

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Sistemi Operativi. Bruschi Martignoni Monga

Sistemi Operativi. Bruschi Martignoni Monga 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXXII: a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Sistemi di Elaborazione dell Informazione

Sistemi di Elaborazione dell Informazione Sistemi di Elaborazione dell Informazione Parte Seconda I Dati Sistemi Operativi Funzioni Principali Gestione di Processi Creazione, sospensione, terminazione, comunicazione sincronizzazione, gestione

Dettagli

Introduzione alle memorie cache. Sommario

Introduzione alle memorie cache. Sommario Introduzione alle memorie cache Corso ACSO prof. Cristina SILVANO Politecnico di Milano Cristina Silvano, 0/0/200 Sommario Obiettivo Livelli della gerarchia di memoria Memoria cache: concetti base Architettura

Dettagli

Parte 6 Esercitazione sull accesso ai file

Parte 6 Esercitazione sull accesso ai file Gestione dei dati Parte 6 Esercitazione sull accesso ai file Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/

Dettagli

Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash

Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash Funzioni Hash Sommario Tabelle ad indirizzamento diretto e hash Funzioni Hash Requisiti Metodo della divisione Metodo della moltiplicazione Funzione Hash Universale La ricerca Talvolta si richiede che

Dettagli

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema

Dettagli

GESTIONE DELLA MEMORIA CENTRALE

GESTIONE DELLA MEMORIA CENTRALE GESTIONE DELLA MEMORIA CENTRALE E MEMORIA VIRTUALE 7.1 Gestione della memoria Segmentazione Segmentazione con paginazione Memoria Virtuale Paginazione su richiesta Sostituzione delle pagine Trashing Esempi:

Dettagli

Si può simulare una struttura di directory a multilivelli con una struttura di directory a singolo livello?"

Si può simulare una struttura di directory a multilivelli con una struttura di directory a singolo livello? Si può simulare una struttura di directory a multilivelli con una struttura di directory a singolo livello?" SOL Se è permesso che i nomi dei file abbiano lunghezza arbitraria, basta associare al nome

Dettagli

Algoritmi e Strutture Dati

Algoritmi e Strutture Dati Algoritmi e Strutture Dati Capitolo 7 Tabelle hash Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano Implementazioni Dizionario Tempo richiesto dall operazione più costosa: -Liste - Alberi di ricerca

Dettagli

Parte VIII Organizzazione fisica

Parte VIII Organizzazione fisica Parte VIII Organizzazione fisica Basi di dati - prof. Silvio Salza - a.a. 2017-2018 VIII - 1 Ottimizzazione e organizzazione fisica L Ottimizzatore genera i piani esecutivi delle interrogazioni Un piano

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale

Dettagli

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Sommario Il concetto di file Metodi di accesso Struttura delle

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T1 E1 Organizzazione hash 1 Prerequisiti È necessario conoscere: concetto matematico di funzione distribuzione uniforme 2 1 Informazioni generali In questa Unità si introduce

Dettagli

Dizionari. Hashtables.

Dizionari. Hashtables. Dizionari Hashtables http://www.dia.uniroma3.it/~roselli/ roselli@dia.uniroma3.it Credits Materiale a cura del Prof. Franco Milicchio Introduzione I tipi di dato che abbiamo introdotto fino ad ora sono

Dettagli

Algoritmi e strutture dati

Algoritmi e strutture dati Algoritmi e Strutture Dati Tavole hash Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati - Tavole hash O(n)

Dettagli

Tabelle Hash! Presentare le tabelle hash e la nozione di funzione di hashing Discutere la complessità di questa realizzazione per le Tavole

Tabelle Hash! Presentare le tabelle hash e la nozione di funzione di hashing Discutere la complessità di questa realizzazione per le Tavole Tabelle Hash! n Obiettivi: Presentare le tabelle hash e la nozione di funzione di hashing Discutere la complessità di questa realizzazione per le Tavole 1 Tavole! n Una tavola è un tipo di dato astratto

Dettagli

Architettura degli elaboratori Docente:

Architettura degli elaboratori Docente: Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File

Dettagli

Tavole (o tabelle) hash

Tavole (o tabelle) hash Alcune possibili implementazioni dell ADT Dizionario Tavole (o tabelle) hash Una rapida panoramica (vedere anche [Deme] cap. 7) Parte 23 del Corso Algoritmi e Laboratorio a.a. 2006-07 Tempo richiesto dall

Dettagli

La gestione della memoria dinamica Heap

La gestione della memoria dinamica Heap Laboratorio di Algoritmi e Strutture Dati La gestione della memoria dinamica Heap Prof. Luigi Lamberti 2005 Cenni sui Processi Un Programma è un insieme di Istruzioni memorizzato in un file con le costanti

Dettagli

Astrazione. Gestore della memoria. La rilocabilità del codice. Gestore della memoria

Astrazione. Gestore della memoria. La rilocabilità del codice. Gestore della memoria Gestore della memoria E' l'insieme di programmi del sistema operativo che si occupano di gestire la memoria centrale per l'esecuzione (pseudo-parallela) di più processi. 32 MB prog. app.3 prog. app. 2

Dettagli

PRIMA PROVA INTERMEDIA DEL MODULO DI. 22 aprile 2016

PRIMA PROVA INTERMEDIA DEL MODULO DI. 22 aprile 2016 PRIMA PROVA INTERMEDIA DEL MODULO DI 22 aprile 2016 MOTIVARE IN MANIERA CHIARA LE SOLUZIONI PROPOSTE A CIASCUNO DEGLI ESERCIZI SVOLTI NOME: COGNOME: MATRICOLA: ESERCIZIO 1 (8 punti) Progettare un riconoscitore

Dettagli

Gestione della memoria centrale. Capitolo 8 - Silberschatz

Gestione della memoria centrale. Capitolo 8 - Silberschatz Gestione della memoria centrale Capitolo 8 - Silberschatz Background Un programma in genere risiede su disco in forma di un file binario eseguibile e deve essere portato (dal disco) in memoria e inserito

Dettagli

Capitolo 4 Gestione della Memoria

Capitolo 4 Gestione della Memoria Capitolo 4 Gestione della Memoria 4.1 Introduzione alla gestione della memoria 4.2 Swapping 4.3 Memoria virtuale 4.4 Implementazione 4.5 Algoritmi di sostituzione 4.6 Criteri di progetto per la paginazione

Dettagli

10. Memoria Virtuale. Esercizi

10. Memoria Virtuale. Esercizi 1 (es. 1) Consideriamo un processo con m frame inizialmente vuoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine diverse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è

Dettagli

Metodi di Join. Corso di Basi di Dati e Sistemi Informativi

Metodi di Join. Corso di Basi di Dati e Sistemi Informativi Metodi di Join Corso di Basi di Dati e Sistemi Informativi 1 Preliminari L operazione di join si usa nel modello relazionale per combinare tuple di diverse tabelle sulla base di certe condizioni. In seguito,

Dettagli

Strutture fisiche di accesso

Strutture fisiche di accesso Organizzazione dei file e indici Strutture fisiche di accesso Organizzazione dei file e indici Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza

Dettagli

Tabelle Hash. Massimo Benerecetti. Informatica. Lezione n. Parole chiave: Inserire testo. Corso di Laurea:

Tabelle Hash. Massimo Benerecetti. Informatica. Lezione n. Parole chiave: Inserire testo. Corso di Laurea: Massimo Benerecetti Tabelle Hash Lezione n. Parole chiave: Inserire testo Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: bene@na.infn.it A.A. 2009-2010 Rappresentazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 205-6 Pietro Frasca Lezione 3 Martedì 7--205 Paginazione su richiesta Con la tecnica della paginazione

Dettagli

Il linguaggio C. Puntatori e dintorni

Il linguaggio C. Puntatori e dintorni Il linguaggio C Puntatori e dintorni 1 Puntatori : idea di base In C è possibile conoscere e denotare l indirizzo della cella di memoria in cui è memorizzata una variabile (il puntatore) es : int a = 50;

Dettagli

BASE DI DATI. (accezione specifica) collezione di dati gestita da un DBMS. Università degli Studi di Cassino

BASE DI DATI. (accezione specifica) collezione di dati gestita da un DBMS. Università degli Studi di Cassino BASE DI DATI (accezione generica) collezione di dati, utilizzati per rappresentare le informazioni di interesse per una o più applicazioni di una organizzazione. (accezione specifica) collezione di dati

Dettagli

Introduzione alle gerarchie di memoria

Introduzione alle gerarchie di memoria Introduzione alle gerarchie di memoria 1 Un ripasso Circuito sequenziale Segnale di clock Circuito sincrono Temporizzazione sensibile ai fronti Latch tipo S-R Latch tipo D Flip-flop tipo D Register file

Dettagli

Il software. Il solo hardware non è sufficiente per usare un calcolatore

Il software. Il solo hardware non è sufficiente per usare un calcolatore Sistemi Operativi Il software Il solo hardware non è sufficiente per usare un calcolatore Servono dei programmi per far interagire l hardware sfruttare le risorse di calcolo e memorizzazione facilitare

Dettagli

Settore Inizio lettura: t+ Fine lettura Inizio trasf. in memoria Fine trasf. in memoria 5 (35-21).0,1= 1,4 1,5 1,5 1,56

Settore Inizio lettura: t+ Fine lettura Inizio trasf. in memoria Fine trasf. in memoria 5 (35-21).0,1= 1,4 1,5 1,5 1,56 Esercizio Dispositivi-1 In un disco con 4 facce, 30 settori per traccia e 120 tracce, il periodo di rotazione è di 3 msec: conseguentemente il tempo impiegato per percorrere un settore è di 0,1 msec. Ogni

Dettagli

Università degli Studi di Padova - Corso di Laurea in Informatica

Università degli Studi di Padova - Corso di Laurea in Informatica Università degli Studi di Padova - Corso di Laurea in Informatica Regole dell'esame Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 45 min dalla sua presentazione.

Dettagli

Basi di dati II Prova parziale 11 aprile 2012 Compito A Rispondere su questo fascicolo. Tempo a disposizione: un ora e quindici minuti.

Basi di dati II Prova parziale 11 aprile 2012 Compito A Rispondere su questo fascicolo. Tempo a disposizione: un ora e quindici minuti. Basi di dati II Prova parziale 11 aprile 2012 Compito A Rispondere su questo fascicolo. Tempo a disposizione: un ora e quindici minuti. Cognome Nome Matricola Ordin. Domanda 1 (20%) Considerare un sistema

Dettagli