Organizzazione fisica dei dati: Introduzione
|
|
- Virgilio Cavalli
- 5 anni fa
- Visualizzazioni
Transcript
1 Organizzazione fisica dei dati: Introduzione Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Memoria principale e secondaria I programmi possono fare riferimento solo a dati in memoria principale I dati in memoria secondaria possono quindi essere utilizzati solo se prima trasferiti in memoria principale Le basi di dati debbono essere (in sostanza) in memoria secondaria per due motivi: dimensioni persistenza Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 2
2 Memoria principale e secondaria I dispositivi di memoria secondaria sono organizzati in blocchi di lunghezza (di solito) fissa (ordine di grandezza: alcuni KB) Le uniche operazioni sui dispositivi sono la lettura e la scrittura dei dati di un blocco (cioè di una stringa di byte); Le memorie principali sono organizzate in pagine Per comodità consideriamo blocco e pagina sinonimi Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 3 Memoria principale e secondaria Accesso a memoria secondaria: tempo di posizionamento della testina (10-50ms) tempo di latenza (5-10ms) tempo di trasferimento (1-2ms) In media non meno di 10 ms Accessi a blocchi vicini costano meno (contiguità) Il costo di un accesso a memoria secondaria è diversi di grandezza maggiore di quello per operazioni in memoria centrale Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 4
3 Applicazioni I/O bound Molti accessi a memoria secondaria e relativamente poche operazioni Il loro costo dipende allora (quasi) esclusivamente dal numero di accessi a memoria secondaria I DBMS sono classiche applicazioni I/O bound È allora fondamentale cercare di diminuire il numero di blocchi letti. Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 5 Buffer Al DBMS è associata un area in memoria centrale detta Buffer: condivisa fra le operazioni ovviamente organizzato in pagine di dimensioni pari o multiple di quelle dei blocchi di memoria secondaria (1KB-100KB) è importantissimo per via della grande differenza di tempo di accesso fra memoria centrale e memoria secondaria: deve essere abbastanza grande deve essere gestito in maniera intelligente Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 6
4 Buffer management Ridurre il numero di accessi alla memoria secondaria attraverso meccanismi intelligenti: in caso di lettura se la pagina è già presente nel buffer, non è necessario accedere alla memoria secondaria in caso di scrittura Scrivere in momenti in cui il sistema è più scarico Collezionare più scritture sulla stessa pagine Ammesso però che ciò sia compatibile con la gestione dell affidabilità Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 7 Buffer manager N << K Pagina 1 Pagina 2 Pagina N Blocco 1 Blocco 2 Blocco 3 Blocco 4 Blocco K Riceve richieste di lettura e scrittura (di pagine) Le esegue (in maniera intelligente) usando le primitive mese a disposizione del SO Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 8
5 Buffer manager: primitive fix richiesta di un blocco richiede una lettura solo se la pagina non è nel buffer Altrimenti un contatore associato alla pagina è incrementato setdirty comunica al buffer manager che la pagina è stata modificata Unfix indica che la transazione ha concluso l'utilizzo della pagina decrementa il contatore associato alla pagina force trasferisce in modo sincrono (con chi?) una pagina in memoria secondaria "località dei dati": è alta la probabilità di dover riutilizzare i dati attualmente in uso "legge : l'80% delle operazioni utilizza sempre lo stesso 20% dei dati Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 9 Lettura A fronte di un richiesta di lettura del blocco i Se il blocco i è già in una pagina, restituisce l'indirizzo Altrimenti Cerca una pagina libera nel buffer Carica il blocco e restituisce l'indirizzo Se non ci sono pagine libere: Trova un pagina non più usata; se i dati in essa sono stati modificati riporta i dati sul blocco relativo; carica il blocco i in questa pagina e ritorna l indirizzo Se non ci sono pagine liberabili, steal : selezione di una "vittima", pagina occupata del buffer; I dati della vittima sono scritti in memoria secondaria; viene letta la pagina di interesse dalla memoria secondaria e si restituisce l'indirizzo no-steal : l'operazione viene posta in attesa Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 10
6 Scrittura Se il buffer manager funziona in modalità force Al commit della transazione che ha modificato la pagina Se invece funziona in modalità no-force in modo asincrono quando lo ritiene opportuno può decidere di anticipare o posticipare scritture per coordinarle e/o sfruttare la disponibilità dei dispositivi in modo sincrono quando è richiesto esplicitamente con una force I buffer manager più diffusi lavorano in modalità no-force/no-steal. Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 11 Organizzazione delle tuple nelle pagine dizionario di pagina parte utile della pagina bit di parita *t1 *t2 *t3 tupla t3 tupla t2 tupla t1 stack stack informazione di controllo relativa al metodo di accesso informazione di controllo utilizzata dal file system Se la lunghezza delle tuple è fissa, la struttura può essere semplificata Alcuni sistemi possono spezzare le tuple su più pagine (necessario per tuple grandi) Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 12
7 Problema Come faccio a saper in quale blocco è una tupla che mi serve? Esempio: Voglio i dati dell Impiegato con matricola ABCD Posso supporre di sapere i blocchi a quali tabelle sono associati, ma Non so quale di questi blocchi contiene i dati che mi servono. Soluzione: Se so come ho messo le tuple, so dove stanno Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 13 Gestore dei metodi di accesso SQL Gestore dei metodi d accesso Gestore del buffer Gestore della memoria secondaria lettura/scrittura "virtuale" lettura/scrittura fisica Memoria secondaria Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 14
8 Organizzazione fisica dei dati Se la tabella T sta in 100 blocchi, devo cercare di evitare di leggerli tutti per trovare una tupla. Il modo in cui i dati sono organizzati mi permette di ritrovare i dati: Entry Sequenced Ordinata Hash Con indice Ogni tecnica ha vantaggi e svantaggi Chiave di memorizzazione Da non confondere con la chiave della tabella Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 15 Struttura entry sequenced Chiamata anche file heap Gli inserimenti vengono effettuati in coda (con riorganizzazioni periodiche) al posto di tuple cancellate (facile quando le tuple sono a lunghezza fissa) Ricerca per valore: In media leggo T/2 blocchi, se T è il numero di blocchi assegnato alla tabella Ricerca per intervallo: T blocchi Inserimento: molto veloce Cancellazione: richiede una ricerca e lascia spazi vuoti. E molto diffusa nelle basi di dati relazionali Associata a indici secondari Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 16
9 Strutture ad array Possibile se e solo se: Le tuple sono di dimensione fissa Ad ogni tupla è associabile univocamente un indice intero Assegniamo B blocchi alla tabella In ogni blocco ci siano m posizioni utili La tuple sono: Nel blocco 0 se l indice [0, m) Nel blocco 1 se l indice [m, 2m) Ottima per ricerche sull indice Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 17 Strutture ordinate Le tuple sono memorizzate seguendo l ordine dettato dalla chiave di memorizzazione. Permettono ricerche binarie Ricerca per valore: log2b Ricerca in intervallo: log2b Inserimento: log2b più eventuale splitting Cancellazione: log2b Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 18
10 Struttura hash Sia B il numero di blocchi assegnato alla tabella. Sia F una funzione (hash function) che trasforma la chiave di memorizzazione c in un intero [0,B). La generica tupla con chiave di ordinamento c va memorizzata nel blocco b =F(c) L utilizzo di una buona funzione di hashing (che distribuisca in modo causale e uniforme) è fondamentale Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 19 Esempio Si consideri una tabella gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen Scofield, Allen, Haden, Sheep, Harris, MacCann, Mann, Brown, Hutcherson, Newmann, Ponty, Cobbham, Coleman, Mingus, Lloyd, Tyner, Fortune, Coltrane. Un algoritmo di hashing con B=8. Per ogni carattere del nome, considerare il corrispondente numero in ordine alfabetico (a = 1, b = 2 ) Sommare tutti i numeri ottenuti e fare il modulo B della divisione Hash(Green)=( ) mod 8=1 Hash(Lovano)=( ) mod 8=6 Hash(Osby)=( ) mod 8=5 Hash(Peterson)=( ) mod 8=7 Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 20
11 Struttura hash Collisioni: Due valori di chiave che danno luogo allo stesso blocco Le collisioni diventano un problema se il blocco si riempie Aumentare il numero di blocchi assegnati alla tabella è un problema devo riallocare tutte le tuple. Le collisioni che provocano overflow vengono allora gestite attraverso blocchi collegati Matricola M mod Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 21 Struttura hash Ricerca per matricola: (38+2*2)/40 = 1,05 Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 22
12 Struttura hash È l'organizzazione più efficiente per l'accesso diretto basato su valori della chiave con condizioni di uguaglianza Anche la cancellazione di singole tuple funziona molto bene. L inserimento di nuove tuple funziona bene a meno della gestione di overflow di blocchi. Le collisioni (overflow) sono di solito gestite con blocchi collegati Non è efficiente per ricerche basate su intervalli Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 23 Fattore di riempimento Devo memorizzare T tuple In ogni blocco entrano F tuple (fattore di blocco) B = T/F In genere si stabilisce un fattore di riempimento (f, < 1) che evita di saturare subito i blocchi B = T/(f*F) Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 24
13 Caratterizzazione probabilistica del metodo Se le tuple sono distribuite uniformemente, la probabilità che un blocco riceva esattamente t tuple è: P(t) = (T!)/(t!(T-t)!) (1/B) t (1-1/B) (T-t) Probabilità di overflow probabilità che in un blocco vadano più di F tuple P = 1 Σ i=0,f p(i) È possibile definire la lunghezza media della catena di overflow a partire dalla coppia (F,f). Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 25 Struttura hash dinamiche Il numero di blocco può crescere dinamicamente B Blocchi iniziali per il file Quando un blocco si riempie, il numero di blocchi viene raddoppiato Usando funzioni di hash appropriate basta riallocare solo alcune tuple Basi di Dati 2 Prof. Antonio d Acierno Organizzazione fisica: Introduzione 26
Organizzazione fisica dei dati
Organizzazione fisica dei dati Appunti dalle lezioni SQL come DDL Sistemi informativi e basi di dati La Progettazione Concettuale SQL come DML Il modello relazionale La Progettazione Logica SQL come DCL
DettagliStrutture fisiche di accesso
Strutture fisiche di accesso Esercitazioni - Basi di dati (complementi) Autore: Dr. Simone Grega Esercizio 1 Siano date le seguenti informazioni: B=4096 bytes la dimensione di un blocco H=12 bytes la dimensione
DettagliEsercizi proposti a lezione cap. 1 rev. ott da Atzeni e altri - Basi di dati vol. 2 ed/ ORGANIZZAZIONE FISICA
ORGANIZZAZIONE FISICA Esercizio n.1 Si consideri una base di dati gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen, Scofield, Allen, Haden,
DettagliBasi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore
DettagliOrganizzazione fisica e gestione delle interrogazioni
Organizzazione fisica e gestione delle interrogazioni Atzeni, Ceri, Paraboschi, Torlone Basi di dati Architetture e linee di evoluzione McGraw-Hill Italia Capitolo 1 Memoria principale e secondaria I programmi
DettagliStrutture fisiche e strutture di accesso ai dati
Strutture fisiche e strutture di accesso ai dati 1 A L B E R T O B E L U S S I P R I M A P A R T E A N N O A C C A D E M I C O 2 0 1 2-2 0 1 3 Gestore dei metodi di accesso 2 E il modulo del DBMS che esegue
DettagliNota che questa è la probabilità di avere due o più collisioni nello stesso blocco, perché ogni blocco contiene 2 tuple e 1 collisione è ammessa.
Capitolo 1 Esercizio 1.1 Si consideri una base di dati gestita tramite hashing, il cui campo chiave contenga i seguenti nominativi: Green, Lovano, Osby, Peterson, Pullen Scofield, Allen, Haden, Sheep,
DettagliFILE E INDICI Architettura DBMS
FILE E INDICI Architettura DBMS Giorgio Giacinto 2010 Database 2 Dati su dispositivi di memorizzazione esterni! Dischi! si può leggere qualunque pagina a costo medio fisso! Nastri! si possono leggere le
DettagliBasi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2.
Basi di Dati Complementi Esercizi Esercizi su strutture fisiche di accesso Esercizio Soluzione Esercizio Siano date le seguenti informaizni: B=4096 bytes la dimensione di un blocco = bytes la dimensione
DettagliBasi di Dati Complementi. 2. Tecnologie per DBMS -2.4 Introduzione alle Transazioni e Buffer Manager
Basi di Dati Complementi 2. Tecnologie per DBMS -2.4 Introduzione alle Transazioni e Buffer Manager Andrea Maurino 2007 2008 Parte del materiale è stato fornito dal prof. Batini Fonti Libro Architetture
Dettaglitypedef struct file_open { int file_id; char *file_name; int size; int blocks[]; // each element refers to an element in page table }
Capitolo 11 Esercizio 11.1 Definire le strutture dati necessarie per la gestione dei buffer; implementare in un qualunque linguaggio le funzioni fix, use e unfix. Si suppongano disponibili le funzioni
DettagliOrganizzazione fisica dei dati: Gli Indici
Organizzazione fisica dei dati: Gli Indici Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Indici Struttura ausiliaria per l'accesso ai record di un
DettagliDr. C. d'amat LA PROGETTAZIONE FISICA
LA PROGETTAZIONE FISICA Progettazione fisica Progettazione fisica fase finale del processo di progettazione di basi di dati Input: schema logico informazioni sul carico applicativo Output: schema fisico,
DettagliFile e indici. Tecnologia delle BD: perché studiarla? Le basi di dati sono grandi e persistenti. DataBase Management System DBMS
1 Tecnologia delle BD: perché studiarla? File e indici I DBMS offrono i loro servizi in modo "trasparente": per questo abbiamo potuto finora ignorare molti aspetti realizzativi abbiamo considerato il DBMS
DettagliStrutture Fisiche di Memorizzazione
Basi di Dati Prof. Alfredo Cuzzocrea Università degli Studi di Trieste Strutture Fisiche di Memorizzazione Credits to: Prof. P. Atzeni UniRoma3 Gestore degli accessi e delle interrogazioni SQL Gestore
DettagliInformatica 3. Informatica 3. LEZIONE 23: Indicizzazione. Lezione 23 - Modulo 1. Indicizzazione. Introduzione. Indicizzazione:
Informatica 3 Informatica 3 LEZIONE 23: Indicizzazione Lezione 23 - Modulo 1 Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Indicizzazione lineare, ISAM e
DettagliStrutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 1 1-2 0 1 2 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
DettagliLa durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a:
La durability Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Durability (Persistenza) I dati modificati da una transazione che ha fatto il commit non
DettagliLa gestione delle interrogazioni
La gestione delle interrogazioni Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 1 Appunti dalle lezioni Esecuzione e ottimizzazione delle query Un modulo del DBMS Query processor
DettagliEsercizio 10.1 Soluzione
Esercizio 10.1 Calcolare il fattore di blocco e il numero di blocchi occupati da una relazione con T = 1000000) di tuple di lunghezza fissa pari a L = 200 byte in un sistema con blocchi di dimensione pari
DettagliStrutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
DettagliOrganizzazione Fisica dei Dati (Parte II)
Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico
DettagliTABELLE AD INDIRIZZAMENTO DIRETTO
Tabelle Servono per implementare dizioniari in modo efficiente. dizionari insiemi di coppie (chiave, valore). Esempio: in un compilatore di un linguaggio di programmazione viene creata una tabella dei
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
DettagliIl file È un insieme di informazioni: programmi. Il File System. Il file system
Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System 1 Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i
DettagliIl file system. Il File System. Il file È un insieme di informazioni: programmi dati testi
Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Il File System Realizza i concetti
DettagliEsecuzione concorrente di transazioni
Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I I A N N O A C C A D E M I C O 2 0 1 0-2 0 1 1 Tecniche applicate nei DBMS Le tecniche per il controllo della concorrenza che
DettagliInformatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni
Informatica 3 Informatica 3 LEZIONE 22: Politiche di risoluzione delle collisioni Lezione 23 - Modulo 1 Modulo 1: Open e closed hashing Modulo 2: Sequenze di probe Modulo 3: Analisi del closed hashing
DettagliIntroduzione Definizioni
Informatica 3 Informatica 3 LEZIONE 20: Ordinamento esterno Lezione 20 - Modulo 1 Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno Organizzazione della memoria Politecnico di Milano
DettagliMemorizzazione di una relazione
Heap file File ordinati Indici o Hash o B+-tree Costo delle operazioni algebriche Simboli: NP: numero di pagine NR: numero record LP: lunghezza pagina LR: lunghezza record Memorizzazione di una relazione
DettagliInformatica 3. Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Lezione 21 - Modulo 1. Introduzione (1) Introduzione (2) Ricerca:
Informatica 3 Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliInformatica 3. LEZIONE 20: Ordinamento esterno. Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno
Informatica 3 LEZIONE 20: Ordinamento esterno Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno Informatica 3 Lezione 20 - Modulo 1 Organizzazione della memoria Introduzione Dati in
DettagliLe memorie Cache n-associative
Le memorie Cache n-associative Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson: 5.2, 5.3 1/30 Sommario
DettagliINTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH
INTRODUZIONE INTRODUZIONE Una tabella hash è una struttura dati che permette operazioni di ricerca e inserimento molto veloci: in pratica si ha un costo computazionale costante O(1). Si ricorda che la
DettagliIntroduzione alle Basi di Dati
Introduzione alle Basi di Dati Angelo Chianese, Vincenzo Moscato, Antonio Picariello, Lucio Sansone Basi di dati per la gestione dell'informazione 2/ed McGraw-Hill Capitolo 1 Appunti dalle lezioni SQL
DettagliHeap scenario. Ho un insieme dinamico di oggetti, ciascuno identificato con una priorità. (la priorità è semplicemente un numero);
Heap Heap scenario Ho un insieme dinamico di oggetti, ciascuno identificato con una priorità. (la priorità è semplicemente un numero); Voglio poter: inserire: nuovi elementi, ciascuno con una data priorità
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 25 1/21 Sommario!
DettagliPag Politecnico di Torino 1
Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica Linguaggio SQL: costrutti avanzati D B M G D B M G2 Organizzazione fisica dei dati All interno di un DBMS relazionale,
DettagliD B M G D B M G 2. Gestione degli indici. Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica
Linguaggio SQL: costrutti avanzati D B M G Introduzione Strutture fisiche di accesso Definizione di indici in SQL Progettazione fisica D B M G 2 Pag. 1 2007 Politecnico di Torino 1 D B M G Organizzazione
DettagliStrutture dei sistemi di calcolo
Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di protezione Architettura di un sistema di calcolo
DettagliGESTIONE DELLA MEMORIA CENTRALE 6.1 D. - UNICAL
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
DettagliTabelle Hash. Implementazioni Dizionario. Implementazione. Tabelle ad accesso diretto. Tempo richiesto dall operazione più costosa:
Algoritmi e Strutture Dati Implementazioni Dizionario Tempo richiesto dall operazione più costosa: Tabelle Hash - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati -Tabelle hash O(n)
DettagliLe transazioni. Update CC set saldo = saldo + 25 where ccnum = Update CC set saldo = saldo 25 where ccnum = 26488
Le transazioni Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 (paragrafo 2.1) Appunti dalle lezioni Transazione ContiCorrenti(ccnum,saldo) Update CC set saldo = saldo +
DettagliDatabases. Architettura di un DBMS: Struttura ad indice per i files, B + -Trees
Databases Architettura di un DBMS: Struttura ad indice per i files, B + -Trees Indici Un indice consiste di coppie e supporta l efficiente recupero di tutte le etichette con chiave
DettagliAlgoritmi e Strutture Dati
Algoritmi e Strutture Dati Tabelle di hash Fabio Patrizi 1 Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati
DettagliSistemi Operativi (modulo di Informatica II) L interfaccia del file system
Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario Il concetto di file Metodi di accesso Struttura delle
DettagliCapitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved
Capitolo 9 Sistemi di basi di dati 2007 Pearson Addison-Wesley. All rights reserved Capitolo 9: Sistemi di basi di dati 9.1 Definizione di Sistemi di Basi di Dati 9.2 Modello relazionale 9.3 Basi di dati
DettagliBasi di dati II, primo modulo Prova parziale 22 aprile 2010 Compito A
Basi di dati II, primo modulo Prova parziale 22 aprile 2010 Compito A Rispondere su questo fascicolo. Consegnare anche i fogli usati come brutta copia, che però non verranno corretti. Tempo a disposizione:
DettagliINDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
DettagliHashing e indici multidimensionali
Hashing e indici multidimensionali Leggere Cap 6 Riguzzi et al. Sistemi Informativi Lucidi derivati da quelli di Hector Garcia-Molina 1 Hashing chiave h(chiave) . Buckets 2 File hash chiave h(chiave)..
DettagliInformatica Generale --- Scritto del XX Settembre 2002
Informatica Generale --- Scritto del XX Settembre 2002 Nome: Cognome: Testo e Risposte Esercizio 1 (punti 2 in prima approssimazione) Consideriamo numeri naturali rappresentati in base 10 e in base 12
DettagliInformatica Generale 07 - Sistemi Operativi:Gestione dei processi
Informatica Generale 07 - Sistemi Operativi:Gestione dei processi Cosa vedremo: Esecuzione di un programma Concetto di processo Interruzioni Sistemi monotasking e multitasking Time-sharing Tabella dei
DettagliAlgoritmi e Strutture Dati
Algoritmi e Strutture Dati Tabelle di hash Domenico Fabio Savo 1 Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati
DettagliOttimizzazione e organizzazione fisica
Parte VIII Organizzazione fisica Basi di dati - prof. Silvio Salza - a.a. 2014-2015 VIII - 1 Ottimizzazione e organizzazione fisica L Ottimizzatore genera i piani esecutivi delle interrogazioni Un piano
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 218-219 Pietro Frasca Lezione 17 Martedì 4-12-218 Memoria segmentata Nei sistemi che utilizzano la
DettagliIndice Prefazione Funzionalit `a e architettura dei DBMS La gestione della memoria permanente e del buffer Organizzazioni seriale e sequenziale
Prefazione XI 1 Funzionalità e architettura dei DBMS 1 1.1 I DBMS............................... 1 1.2 Architettura dei DBMS....................... 3 1.3 Il sistema JRS............................ 5 1.4
DettagliLa memoria - tecnologie
Architettura degli Elaboratori e delle Reti Lezione 26 La memoria - tecnologie Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 26 1/24 Indirizzi
Dettaglideterminare una funzione di accesso non biunivoca ma che riduca al massimo la possibilità di collisioni (funzione hash),
Tabelle Hash Per accedere agli elementi di una tabella è possibile utilizzare metodi di accesso diretto ai dati (detti anche metodi di accesso calcolato) che sono basati sulla possibilità di associare
DettagliOrganizzazione fisica dei dati. L. Vigliano
Organizzazione fisica dei dati 2 punti di vista Come costruire un DB? Flusso di progetto, schemi logici livello logico Come memorizzare i dati? Struttura dei dati livello fisico DBMS : Architettura a livelli
DettagliArchitettura dei sistemi di elaborazione: La memoria (parte 2)
Architettura dei sistemi di elaborazione: La memoria (parte 2) La cache è una memoria veloce e di piccole dimensioni posta fra la CPU e la memoria principale. Memoria Cache La cache e la memoria principale
DettagliInformatica 11. appunti dalla lezione del 23/11/2010
Informatica 11 appunti dalla lezione del 23/11/2010 Il concetto di file Il file è un insieme unitario di informazioni Lʼunità è data dalla omogeneità delle informazioni contenute nel file (es.: riguardanti
DettagliMassimo Benerecetti Tabelle Hash
Massimo Benerecetti Tabelle Hash # Lezione n. Parole chiave: Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: bene@na.infn.it A.A. 2009-2010 Rappresentazione di insiemi
DettagliSistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliSistemi Operativi. Bruschi Martignoni Monga
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXXII: a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliSistemi di Elaborazione dell Informazione
Sistemi di Elaborazione dell Informazione Parte Seconda I Dati Sistemi Operativi Funzioni Principali Gestione di Processi Creazione, sospensione, terminazione, comunicazione sincronizzazione, gestione
DettagliIntroduzione alle memorie cache. Sommario
Introduzione alle memorie cache Corso ACSO prof. Cristina SILVANO Politecnico di Milano Cristina Silvano, 0/0/200 Sommario Obiettivo Livelli della gerarchia di memoria Memoria cache: concetti base Architettura
DettagliParte 6 Esercitazione sull accesso ai file
Gestione dei dati Parte 6 Esercitazione sull accesso ai file Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/
DettagliSommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash
Funzioni Hash Sommario Tabelle ad indirizzamento diretto e hash Funzioni Hash Requisiti Metodo della divisione Metodo della moltiplicazione Funzione Hash Universale La ricerca Talvolta si richiede che
DettagliSistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario
Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema
DettagliGESTIONE DELLA MEMORIA CENTRALE
GESTIONE DELLA MEMORIA CENTRALE E MEMORIA VIRTUALE 7.1 Gestione della memoria Segmentazione Segmentazione con paginazione Memoria Virtuale Paginazione su richiesta Sostituzione delle pagine Trashing Esempi:
DettagliSi può simulare una struttura di directory a multilivelli con una struttura di directory a singolo livello?"
Si può simulare una struttura di directory a multilivelli con una struttura di directory a singolo livello?" SOL Se è permesso che i nomi dei file abbiano lunghezza arbitraria, basta associare al nome
DettagliAlgoritmi e Strutture Dati
Algoritmi e Strutture Dati Capitolo 7 Tabelle hash Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano Implementazioni Dizionario Tempo richiesto dall operazione più costosa: -Liste - Alberi di ricerca
DettagliParte VIII Organizzazione fisica
Parte VIII Organizzazione fisica Basi di dati - prof. Silvio Salza - a.a. 2017-2018 VIII - 1 Ottimizzazione e organizzazione fisica L Ottimizzatore genera i piani esecutivi delle interrogazioni Un piano
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale
DettagliSistemi Operativi (modulo di Informatica II) L interfaccia del file system
Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Sommario Il concetto di file Metodi di accesso Struttura delle
DettagliCorso di Informatica
Corso di Informatica Modulo T1 E1 Organizzazione hash 1 Prerequisiti È necessario conoscere: concetto matematico di funzione distribuzione uniforme 2 1 Informazioni generali In questa Unità si introduce
DettagliDizionari. Hashtables.
Dizionari Hashtables http://www.dia.uniroma3.it/~roselli/ roselli@dia.uniroma3.it Credits Materiale a cura del Prof. Franco Milicchio Introduzione I tipi di dato che abbiamo introdotto fino ad ora sono
DettagliAlgoritmi e strutture dati
Algoritmi e Strutture Dati Tavole hash Implementazioni Dizionario Tempo richiesto dall operazione più costosa: - Liste - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati - Tavole hash O(n)
DettagliTabelle Hash! Presentare le tabelle hash e la nozione di funzione di hashing Discutere la complessità di questa realizzazione per le Tavole
Tabelle Hash! n Obiettivi: Presentare le tabelle hash e la nozione di funzione di hashing Discutere la complessità di questa realizzazione per le Tavole 1 Tavole! n Una tavola è un tipo di dato astratto
DettagliArchitettura degli elaboratori Docente:
Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File
DettagliTavole (o tabelle) hash
Alcune possibili implementazioni dell ADT Dizionario Tavole (o tabelle) hash Una rapida panoramica (vedere anche [Deme] cap. 7) Parte 23 del Corso Algoritmi e Laboratorio a.a. 2006-07 Tempo richiesto dall
DettagliLa gestione della memoria dinamica Heap
Laboratorio di Algoritmi e Strutture Dati La gestione della memoria dinamica Heap Prof. Luigi Lamberti 2005 Cenni sui Processi Un Programma è un insieme di Istruzioni memorizzato in un file con le costanti
DettagliAstrazione. Gestore della memoria. La rilocabilità del codice. Gestore della memoria
Gestore della memoria E' l'insieme di programmi del sistema operativo che si occupano di gestire la memoria centrale per l'esecuzione (pseudo-parallela) di più processi. 32 MB prog. app.3 prog. app. 2
DettagliPRIMA PROVA INTERMEDIA DEL MODULO DI. 22 aprile 2016
PRIMA PROVA INTERMEDIA DEL MODULO DI 22 aprile 2016 MOTIVARE IN MANIERA CHIARA LE SOLUZIONI PROPOSTE A CIASCUNO DEGLI ESERCIZI SVOLTI NOME: COGNOME: MATRICOLA: ESERCIZIO 1 (8 punti) Progettare un riconoscitore
DettagliGestione della memoria centrale. Capitolo 8 - Silberschatz
Gestione della memoria centrale Capitolo 8 - Silberschatz Background Un programma in genere risiede su disco in forma di un file binario eseguibile e deve essere portato (dal disco) in memoria e inserito
DettagliCapitolo 4 Gestione della Memoria
Capitolo 4 Gestione della Memoria 4.1 Introduzione alla gestione della memoria 4.2 Swapping 4.3 Memoria virtuale 4.4 Implementazione 4.5 Algoritmi di sostituzione 4.6 Criteri di progetto per la paginazione
Dettagli10. Memoria Virtuale. Esercizi
1 (es. 1) Consideriamo un processo con m frame inizialmente vuoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine diverse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è
DettagliMetodi di Join. Corso di Basi di Dati e Sistemi Informativi
Metodi di Join Corso di Basi di Dati e Sistemi Informativi 1 Preliminari L operazione di join si usa nel modello relazionale per combinare tuple di diverse tabelle sulla base di certe condizioni. In seguito,
DettagliStrutture fisiche di accesso
Organizzazione dei file e indici Strutture fisiche di accesso Organizzazione dei file e indici Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza
DettagliTabelle Hash. Massimo Benerecetti. Informatica. Lezione n. Parole chiave: Inserire testo. Corso di Laurea:
Massimo Benerecetti Tabelle Hash Lezione n. Parole chiave: Inserire testo Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: bene@na.infn.it A.A. 2009-2010 Rappresentazione
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 205-6 Pietro Frasca Lezione 3 Martedì 7--205 Paginazione su richiesta Con la tecnica della paginazione
DettagliIl linguaggio C. Puntatori e dintorni
Il linguaggio C Puntatori e dintorni 1 Puntatori : idea di base In C è possibile conoscere e denotare l indirizzo della cella di memoria in cui è memorizzata una variabile (il puntatore) es : int a = 50;
DettagliBASE DI DATI. (accezione specifica) collezione di dati gestita da un DBMS. Università degli Studi di Cassino
BASE DI DATI (accezione generica) collezione di dati, utilizzati per rappresentare le informazioni di interesse per una o più applicazioni di una organizzazione. (accezione specifica) collezione di dati
DettagliIntroduzione alle gerarchie di memoria
Introduzione alle gerarchie di memoria 1 Un ripasso Circuito sequenziale Segnale di clock Circuito sincrono Temporizzazione sensibile ai fronti Latch tipo S-R Latch tipo D Flip-flop tipo D Register file
DettagliIl software. Il solo hardware non è sufficiente per usare un calcolatore
Sistemi Operativi Il software Il solo hardware non è sufficiente per usare un calcolatore Servono dei programmi per far interagire l hardware sfruttare le risorse di calcolo e memorizzazione facilitare
DettagliSettore Inizio lettura: t+ Fine lettura Inizio trasf. in memoria Fine trasf. in memoria 5 (35-21).0,1= 1,4 1,5 1,5 1,56
Esercizio Dispositivi-1 In un disco con 4 facce, 30 settori per traccia e 120 tracce, il periodo di rotazione è di 3 msec: conseguentemente il tempo impiegato per percorrere un settore è di 0,1 msec. Ogni
DettagliUniversità degli Studi di Padova - Corso di Laurea in Informatica
Università degli Studi di Padova - Corso di Laurea in Informatica Regole dell'esame Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 45 min dalla sua presentazione.
DettagliBasi di dati II Prova parziale 11 aprile 2012 Compito A Rispondere su questo fascicolo. Tempo a disposizione: un ora e quindici minuti.
Basi di dati II Prova parziale 11 aprile 2012 Compito A Rispondere su questo fascicolo. Tempo a disposizione: un ora e quindici minuti. Cognome Nome Matricola Ordin. Domanda 1 (20%) Considerare un sistema
Dettagli