1- AFFIDABILITA. Esercizio n.1
|
|
- Gioacchino Giorgi
- 6 anni fa
- Visualizzazioni
Transcript
1 1- AFFIDABILITA Esercizio n.1 Il check-point prevede le seguenti attività (durante le quali non sono ammessi commit e abort): 1. scrittura in memoria stabile (force) di tutte le pagine "sporche" del buffer di transazioni che hanno già fatto il commit; 2. scrittura in memoria stabile (force) di tutti i record del log incluso il record di checkpoint (con la lista delle transazioni attive) Spiegare perchè il checkpoint sarebbe inutilizzabile se le operazioni avvenissero in ordine inverso (prima la scrittura del record di checkpoint e poi la force del buffer). Esercizio n.2 Illustrare brevemente una procedura di recovery (semplificata rispetto a quella usuale) utilizzabile nell'ipotesi che il protocollo di scrittura preveda che le scritture nella base di dati avvengano tutte dopo il commit. Spiegare perchè questa opportunità, pur permettendo una procedura di recovery più semplice ed efficiente, non viene molto utilizzata in pratica. Esercizio n.3 Descrivere la ripresa a caldo, indicando la costituzione progressiva degli insiemi di UNDO e REDO e le azioni di recovery, al fronte del seguente input: DUMP, B(T1), B(T2), B(T3), I(T1,O1,A1), D(T2,O2,B2), B(T4), U(T4,O3,B3,A3), U(T1,O4,B4,A4), C(T2), CK(T1,T3,T4), B(T5), B(T6), U(T5, O5, B5,A5), A(T3), CK(T1,T4,T5,T6), B(T7), A(T4), U(T7,O6,B6,A6), U(T6,O3,B7,A7), B(T8), A(T7), guasto Esercizio n.4 Con riferimento alla situazione di cui sopra, si supponga un guasto di dispositivo che involva gli oggetti O1,O2,O3. Si descriva la ripresa a freddo.
2 AFFIDABILITA (RISPOSTE) Risposta esercizio n.1 Se la flush avvenisse dopo la force del checkpoint, un eventuale guasto fra le due operazioni potrebbe rendere impreciso (e quindi inutilizzabile) il checkpoint: transazioni non indicate come attive potrebbero non aver svolto tutte le operazioni di scrittura in memoria secondaria. Risposta esercizio n.2 E sufficiente prevedere solo redo: poichè prima del commit non ci sono scritture, non ci sono operazioni da annullare per transazioni non andate a buon fine. Questa procedura non viene molto utilizzata in pratica perchè, pur più efficiente nel recovery, è complessivamente meno efficiente di una in cui il gestore del buffer può decidere liberamente quando scrivere in memoria secondaria. Si preferisce cioè una gestione ordinaria più efficiente rispetto ad una gestione più semplice dei guasti, poichè si assume che i guasti siano abbastanza rari. Risposta esercizio n.3 1) Prima di tutto si percorre indietro il log fino al primo record di check-point: CK(T1, T4, T5, T6). I due insiemi UNDO and REDO sono rispettivamente: UNDO= { T1, T4, T5, T6 } REDO={} 2) Si ripercorre in avanti il log e si aggiornano gli insiemi di UNDO e di REDO: - B(T7) UNDO= { T1, T4, T5, T6, T7 } REDO={} - A(T4) UNDO= { T1, T4, T5, T6, T7 } REDO={} - B(T8) UNDO= { T1, T4, T5, T6, T7, T8 } REDO={} - A(T7) UNDO= { T1, T4, T5, T6, T7,T8} REDO={} 3) Successivamente si ripercorre indietro il log fino all'azione I(T1, O1, A1), eseguendo le seguenti operazioni di Undo. O3=B7 O6=B6 O5=B5 O4=B4 O3=B3 Delete O1 4) Il log viene percorso in avanti, ma il set di REDO è vuoto, pertanto non verrà eseguita alcuna operazione di REDO. Risposta all'esercizio n.4 1)Si accede al dump; e al record dump del log. 2) Si percorre il log in avanti rifacendo tutte le azioni sulla parte deteriorata: Insert O1=A1 Delete O2 O3=A3 Commit (T2) Abort (T4) O3=A7 3) è applicata la ripresa a caldo.
3 2-CONCORRENZA Esercizio n.1 Le seguenti situazioni corrispondono ad alcune delle note anomalie delle transazioni concorrenti. Commentare brevemente ciascuna di esse e spiegare come il 2PL (con le sue estensioni) riesce ad evitarle. 1. Un cliente consulta un calendario di concerti e ne individua uno che gli interessa. Quando chiede il biglietto gli viene detto che il calendario non era definitivo e quel concerto non esiste. 2. Un signore ha dieci milioni sul proprio conto corrente e firma due assegni da tre milioni ciascuno. I due beneficiari si presentano quasi contemporaneamente a due impiegati diversi della stessa banca, ciascuno dei quali verifica che i soldi sono disponibili (ci sono dieci milioni) e, pagato l'assegno, registra il nuovo saldo di sette milioni. 3. Un appassionato lettore di gialli chiede quali libri siano disponibili di Agatha Christie. In risposta, riceve un elenco di tre libri. Chiede di ordinarli tutti. Quando li riceve, sono quattro. Esercizio n.2 Un'applicazione di una compagnia aerea prevede molte transazioni come la seguente, in cui x denota il numero di posti disponibili su un certo volo e y il numero di posti che vengono prenotati, su tale volo, con la transazione stessa: read(x) x:= x - y write(x) Con riferimento a tale contesto: 1. Indicare quale tipo di anomalia potrebbe nascere, in assenza di controllo di concorrenza; mostrare uno schedule con tale anomalia. 2. Mostrare come il 2PL impedisca l'anomalia, commentando anche i vantaggi e svantaggi che si avrebbero nei due casi seguenti (a) vengono utilizzati inizialmente lock condivisi, che vengono poi "promossi" a lock esclusivi; (b) vengono utilizzati sin dall'inizio lock esclusivi. Esercizio n.3 Con riferimento allo schedule seguente che denota un anomalia di aggiornamento fantasma (gost update ) eliminarla utilizzando il 2PL stretto usando, ove richiesto, subito lock esclusivi.
4 t1 bot r1(x) r1(y) r1(z) s =x+ y + z commit t2 bot r2(y) y = y r2(z) z = z w2(y) w2(z) commit Esercizio n.4 Se gli schedule seguenti si presentassero a uno scheduler che usa il locking a due fasi, quali transazioni verrebbero messe in attesa? Si noti che, una volta posta in attesa una transazione, le sue successive azioni non vanno più considerate. 1. r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) 2. r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) 3. r1(x), r2(x), w2(x), r2(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) 4. r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) 5. r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) 6. r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) 7. r2(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Esercizio n. 5 Se gli schedule seguenti si presentassero a uno scheduler basato su timestamp, quali transazioni verrebbero abortite? 1. r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) 2. r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) 3. r1(x), r2(x), w2(x), r2(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) 4. r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) 5. r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) 6. r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) 7. r2(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Esercizio 2.6 Si consideri un oggetto X sul quale opera un controller di concorrenza basato su timestamp, con WTM(X) = 5, RTM(X) = 7. Indicare le azioni dello scheduler a fronte del seguente input nel caso mono-versione e in quello multi-versione: r(x,8), r(x,17), r(x,16), w(x,18), w(x,23), w(x,29), r(x,20), r(x,30), r(x,25)
5 CONCORRENZA (RISPOSTE) Risposte esercizio n.1 1. Questo potrebbe essere assimilato ad un caso di lettura sporca (il calendario non era denititivo non c'era stato un commit). Da un altro punto di vista, lo si poteva vedere come un caso di lettura inconsistente. Il 2PL stretto risolve comunque entrambi. 2. Un classico caso di perdita di aggiornamento, superabile con il 2PL. 3. In questo caso, il problema non è nel numero di libri, ma nel fatto che viene inserito un nuovo record, relativamente al quale i lock sui tre record preesistenti non hanno effetto; qui solo un lock sul predicato" può risultare efficace: si deve impedire che vengano inseriti ulteriori libri di Agatha Christie. Risposta all esercizio n.2 1. L'anomalia è di tipo lost update"; esempio di schedule (il volo deve essere lo stesso, il numero di posti sarà in generale diverso (quindi si usa lo stesso x e due diversi y1 e y2): N Ti Tj Valore di x 1 read(x) x0 2 read(x) x0 3 x:=x - y1 x0 4 write(x) x0-y1 5 x:= x-y2 x0-y1 6 write(x) x0-y2 Tabella 1 1. Il controllo di concorrenza basato su timestamp, alla riga 4, rileva che la transazione Ti (che assumiamo meno giovane di Tj) vuole scrivere un dato già letto da una transazione più giovane. Pertanto, Ti viene uccisa. 2. Attraverso l'emissione di richieste di lock e le regole che governano i lock stessi, le azioni vengono riordinate: N Ti Tj Lock manager Stato di x Valore di x 1 writelock(x) x0 2 writelockok (Ti,x) w -locked(ti) x0 3 read(x) w -locked(ti) x0 4 writelock(x) w -locked(ti) x0 5 wait(tj,x) w -locked(ti) x0 6 x=x-y1 w -locked(ti) x0 7 write(x) w -locked(ti) x0-y1 8 commit w -locked(ti) x0-y1 9 unlock(x) libera x0-y1 10 writelockok (Tj,x) w-locked(tj) x0-y1 11 read(x) w -locked(tj) x0-y1 12 x=x-y2 w-locked(tj) x0-y1 13 write(x) w -locked(tj) x0-y1-y2 14 commit w -locked(tj) x0-y1-y2 15 unlock(x) libera x0-y1-y2 TABELLA 2 Nell'esempio, sono stati utilizzati solo lock in scrittura (caso (b)). Con lock in lettura, da promuovere, si sarebbero potuti avere deadlock. In generale, la scelta (a) è più efficiente (ad esempio, se ci sono altre operazioni di sola lettura, esse possono procedere, almeno nella prima fase), ma presenta il rischio dello stallo, che invece non si corre nel caso (b).
6 Risposta esercizio n.3 N T1 T2 Lock manager Stato di x Stato di y Stato di z 1 bot free free free 2 r_lock(x) free free free 3 r_lockok (T1,x) r -locked(t1) free free 4 read(x) r -locked(t1) free free 5 bot r -locked(t1) free free 6 w_lock(y) r -locked(t1) free free 7 w_lockok (T2,y) r -locked(t1) w-locked(t2) free 8 read(y) r -locked(t1) w-locked(t2) free 9 r_lock(y) r -locked(t1) w-locked(t2) free 9 wait(t1,y) r -locked(t1) w-locked(t2) free 10 y=y-100 r -locked(t1) w-locked(t2) free 11 w_lock(z) r -locked(t1) w-locked(t2) free 12 w_lockok(t2,z) r -locked(t1) w-locked(t2) w_locked(t2) 13 read(z) r -locked(t1) w-locked(t2) w_locked(t2) 14 z=z+100 r -locked(t1) w-locked(t2) w_locked(t2) 15 write(y) r -locked(t1) w-locked(t2) w_locked(t2) 16 write(z) r -locked(t1) w-locked(t2) w_locked(t2) 17 commit r -locked(t1) w-locked(t2) w_locked(t2) 18 unlock(y) r -locked(t1) free w_locked(t2) 19 r_lockok (T1,y) r -locked(t1) r_locked(t1) w_locked(t2) 20 read(y) r -locked(t1) r_locked(t1) w_locked(t2) 21 r_lock(z) r -locked(t1) r_locked(t1) w_locked(t2) 22 wait(t1,z) r -locked(t1) r_locked(t1) w_locked(t2) 23 unlock(z) r -locked(t1) r_locked(t1) free 24 r-lockok(t1,z) r -locked(t1) r_locked(t1) r_locked(t1) 25 read(z) r -locked(t1) r_locked(t1) r_locked(t1) 26 eot r -locked(t1) r_locked(t1) r_locked(t1) 27 s=x+y+z r -locked(t1) r_locked(t1) r_locked(t1) 28 commit r -locked(t1) r_locked(t1) r_locked(t1) 29 unlock(x) free r_locked(t1) r_locked(t1) 30 unlock(y) free free) r_locked(t1) 31 unlock(z) free free) free 32 eot Risposta esercizio n.4 1) r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) Nessuna transazione in attesa 2) r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) Le transazioni 3 e 1 e poi 2 vengono messe in attesa, producendo una situazione di deadlock; infatti, l azione r2(x) deve aspettare l oggetto x, messo in lock dalla transazione 1, e la transazione 1 è in attesa su w1(y) dell oggetto y, messo in lock dalla transazione 2. 3) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) Le transazioni 2, 1, 3 e 5 sono messe in attesa a causa del lock in lettura su x. Si crea una situazione di deadlock dovuta alla richiesta di lock in scrittura su x da parte delle transazioni 1 e 2, entrambe con un lock in lettura sulla stessa risorsa x. 4) r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t)
7 Le transazioni 1, 4, 5 e 2 sono in attesa. La transazione 1 deve aspettare per y (allocato da t3), le transazioni 4 e 5 devono aspettare per x (allocato da t1) e la transazione 2 deve aspettare per z (allocato da t3). 5) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) Le transazioni 2, 1 e 5 sono in attesa. Devono aspettare per x (allocata da t1, t2 e t3) 6) r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) Le transazioni 2, 3 e 4 vengono messe in attesa. t2 e t4 devono aspettare per z (allocata da t3) e t3 deve aspettare per y (allocata da t1) 7) r1(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Assumendo che t1 rilasci il lock esclusivo su t al termine delle sue operazioni, le transazioni 3 e 4 sono in attesa. Devono aspettare per x e y, allocate da t1. Risposta esercizio n.5 1) r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) write(x,1) Ok WTM(x)=1 read(z,1) Ok RTM(z)=1 read(y,1) Ok RTM(y)=1 write(y,1) Ok WTM(y)=1 read(x,2) Ok RTM(x)=2 write(z,2) Ok WTM(z)=2 Non viene abortita nessuna transazione. 2) r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) write(x,1) Ok WTM(x)=1 write(x,3) Ok WTM(x)=3 read(y,2) Ok RTM(y)=2 read(y,3) Ok RTM(y)=3 write(y,3) Ok WTM(y)=3 write(y,1) t1 aborted read(x,2) t2 aborted 3) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) read(x,2) Ok RTM(x)=2 write(x,2) Ok WTM(x)=2 read(x,3) Ok RTM(x)=3 read(z,4) Ok RTM(z)=4 write(x,1) t1 aborted write(y,3) Ok WTM(y)=3 write(x,5) Ok WTM(x)=5 write(y,5) Ok WTM(y)=5 read(z,5) Ok RTM(z)=5
8 4) r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) read(y,3) Ok RTM(y)=3 write(y,1) t1 aborted write(x,4) Ok WTM(x)=4 write(x,5) Ok WTM(x)=5 read(z,2) Ok RTM(z)=2 read(z,3) Ok RTM(z)=3 write(z,2) t2 aborted write(z,5) Ok WTM(z)=5 read(t,4) Ok RTM(t)=4 read(t,5) Ok RTM(t)=5 5) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) read(x,2) Ok RTM(x)=2 write(x,2) Ok WTM(x)=2 read(x,3) Ok RTM(x)=3 read(z,4) Ok RTM(z)=4 write(x,1) t1 aborted read(y,3) Ok RTM(y)=3 read(x,3) Ok RTM(x)=3 write(x,5) Ok WTM(x)=5 read(y,5) Ok RTM(y)=5 read(z,5) Ok RTM(z)=5 6) r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) read(t,1) Ok RTM(t)=1 read(z,3) Ok RTM(z)=3 read(z,4) Ok RTM(z)=4 write(z,2) t2 aborted read(x,4) Ok RTM(x)=4 read(x,3) Ok RTM(x)=4 write(x,4) Ok WTM(x)=4 write(y,4) Ok WTM(y)=4 write(y,3) t3 aborted write(y,1) t1 aborted 7) r1(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t)
9 read(x,4) Ok RTM(x)=4 write(x,4) Ok WTM(x)=4 read(y,1) Ok RTM(y)=1 read(z,4) Ok RTM(z)=4 write(z,4) Ok WTM(z)=4 write(y,3) Ok WTM(y)=3 write(z,3) t3 aborted write(t,1) Ok WTM(t)=1 write(z,2) t2 aborted Risposta esercizio n.6 Mono-versione: RTM(x)=7 WTM(x)=5 read(x,8) Ok RTM(x)=8 read(x,17) Ok RTM(x)=17 read(x, 16) Ok RTM(x)=17 write(x,18) Ok WTM(x)=18 write(x,23) Ok WTM(x)=23 write(x,29) Ok WTM(x)=29 read(x,20) t20 aborted read(x,30) Ok RTM(x)=30 read(x,25) t25 aborted Multi-versione: RTM(x)=7 WTM1(x)=5 read(x,8) Ok RTM(x)=8 read(x,17) Ok RTM(x)=17 read(x, 16) Ok RTM(x)=17 write(x,18) Ok WTM2(x)=18 write(x,23) Ok WTM3(x)=23 write(x,29) Ok WTM4(x)=29 read(x,20) Ok RTM(x)=20 reads from x2 read(x,30) Ok RTM(x)=30 reads from x4 read(x,25) Ok RTM(x)=30 reads from x3
1. in alcuni sistemi si prende nota delle transazioni attive e si rifiutano (momentaneamente) nuovi commit
AFFIDABILITA Esercizio n. 1 Il check-point prevede le seguenti attività (durante le quali non sono ammessi commit e abort): 1. scrittura in memoria secondaria (force) di tutte le pagine "sporche" del buffer
DettagliIndicare se i seguenti schedule possono produrre anomalie; i simboli ci e ai indicano l esito (commit o abort) della transazione.
Capitolo 2 Esercizio 2.1 Indicare se i seguenti schedule possono produrre anomalie; i simboli ci e ai indicano l esito (commit o abort) della transazione. 1. r1(x), w1(x), r2(x), w2(y), a1, c2 2. r1(x),
DettagliLa durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a:
La durability Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Durability (Persistenza) I dati modificati da una transazione che ha fatto il commit non
DettagliEsecuzione concorrente di transazioni
Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I I A N N O A C C A D E M I C O 2 0 1 1-2 0 1 2 Tecniche applicate nei DBMS Le tecniche per il controllo della concorrenza che
DettagliBASI DI DATI DISTRIBUITE. Esercizio n. 1 Si consideri la base dati:
BASI DI DATI DISTRIBUITE Esercizio n. 1 Si consideri la base dati: PRODUZIONE (NumeroSerie, TipoParte, Modello, Qta, Macchina) PRELIEVO (NumeroSerie, Lotto, Cliente, Venditore, Ammontare) CLIENTE (Nome,
DettagliEsempio di sistema informativo
Corso di Laurea in Ingegneria Informatica Algoritmi e basi di dati Modulo Basi di dati a.a. 2009-2010 2010 Docente: Gigliola Vaglini Docente laboratorio: Luca Martini Esempio di sistema informativo GESTIONE
DettagliParte 2 Esercitazione sulla gestione della concorrenza
Gestione dei dati Parte 2 Esercitazione sulla gestione della concorrenza Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/
DettagliBasi di Dati e Sistemi Informativi. Le Transazioni. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative all amministrazione di un condominio:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative all amministrazione di un condominio: APPARTAMENTO(NumeroInterno, MetriQuadri, SpeseCondominio,
DettagliParte 3 Gestione del buffer e gestione del recovery
Gestione dei dati Parte 3 Gestione del buffer e gestione del recovery Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/
DettagliBasi di Dati prof. A. Longheu. 5 Progettazione fisica
Basi di Dati prof. A. Longheu 5 Progettazione fisica Progettazione Fisica Per effettuare la progettazione fisica, ossia l implementazione reale del modello logico creato nella fase della progettazione
DettagliCOMPITO DI SISTEMI INFORMATIVI 1 febbraio 2016 (Tot. 16) Tempo: 2h
Esercizio 1 (punti 3) Si consideri il seguente log: COMPITO DI SISTEMI INFORMATIVI 1 febbraio 2016 (Tot. 16) Tempo: 2h 1. D(T1,O1,B1) 2. U(T1,O2,B2,A2) 3. B(T2) 4. U(T2,O2,B4,A4) 5. B(T3) 6. B(T4) 7. D(T4,O2,B7)
DettagliCognome Nome Matricola Ordin.
Basi di dati II, primo modulo Tecnologia delle basi di dati Prova parziale 27 marzo 2009 Compito A Scrivere il nome su questo foglio e su quello protocollo. Rispondere su questo foglio, eventualmente con
DettagliCapitolo 6. Esercizio 6.1
Capitolo 6 Esercizio 6.1 Si consideri la base dati: PRODUZIONE (NumeroSerie, TipoParte, Modello, Qta, Macchina) PRELIEVO (NumeroSerie, Lotto, Cliente, Venditore, Ammontare) CLIENTE (Nome, Città Indirizzo)
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una Software (SW) House:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una Software (SW) House: SVILUPPATORE(Codice, Nome, Cognome, AnnoNascita) PROGETTO_SW(Nome,
DettagliTecnologia di un Database Server (centralizzato) Gestione dell affidabilità
Affidabilità Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Angelo Montanari Dipartimento di Matematica e Informatica Università
DettagliBasi di dati Architetture e linee di evoluzione. Gestione delle transazioni. Sistema di Gestione di Basi di Dati. Le Basi di Dati sono GRANDI
Sistema di Gestione di Basi di Dati Basi di dati Architetture e linee di evoluzione Capitolo 2 Gestione delle transazioni i Un Sistema di Gestione di Basi di Dati (DataBase Management System - DBMS) è
DettagliGestione della Concorrenza
Corso di Complementi di Basi di Dati Gestione della Concorrenza Angelo Montanari 1 Anomalie delle transazioni concorrenti -1 Perdita di aggiornamento Lettura sporca Aggiornamento fantasma 2 2 Anomalie
DettagliIntoduzione alle transazioni e alle proprieta ACID delle transazioni
Basi di Dati Complementi Parte 2: Tecnologie per MS Parte 2.4: Introduzione alle transazioni e Intoduzione alle transazioni e alle proprieta ACID delle transazioni @ Carlo Batini 2006 1 @ Carlo Batini
DettagliControllo concorrenza
Controllo concorrenza Esercitazioni - Basi di dati (complementi) Autore: Dr. Simone Grega Esercizio. Dati gli schedule: s r w r w r w s r w r w r3 w r r3 s3 r r3 rz w w3 Specificare, con una breve giustificazione,
DettagliGestione delle transazioni. Concetto di transazione
Dario Maio http://www.csr.unibo.it/~maio/ dmaio@deis.unibo.it Concetto di transazione Una transazione è un unità logica di elaborazione che corrisponde a un insieme di operazioni fisiche elementari (letture/scritture)
DettagliParte VII Gestione delle transazioni
Parte VII Gestione delle transazioni Basi di dati - prof. Silvio Salza - a.a. 2014-2015 VII - 1 Funzioni del DBMS Gestione dei dati: cura la memorizzazione permanente dei dati ed il loro accessso Gestione
DettagliRecovery manager Gestore della affidabilità
Riferimenti Basi di Dati Complementi Parte 2: Tecnologie per DBMS Parte 2.5: Recovery Manager Trasparenze parte Recovery manager Basi di Dati Atzeni et al. - Capitolo 2.1, 2.2 Anche: Garcia Molina, Ullman,
DettagliBASI DI DATI TECNOLOGIA DEI SERVER PER BASI DI DATI
BASI DI DATI TECNOLOGIA DEI SERVER PER BASI DI DATI Prof. Fabio A. Schreiber Dipartimento di Elettronica e Informazione Politecnico di Milano tratto da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati
DettagliTransazioni. Transazioni. Stati di una transazione. Transazioni
Transazioni Antonella Poggi Domenico Lembo Dipartimento di informatica e Sistemistica SAPIENZA Università di Roma Progetto di Applicazioni Software Anno accademico 2009-2010 Transazioni Una transazione
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di gare podistiche:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di gare podistiche: MARATONETA(Nome, Nazione, Età)
DettagliGestione del Buffer. Gestione delle Transazioni. Il buffer. Il gestore del buffer 2. Il gestore del buffer 1
Gestione delle Transazioni Parte terza Argomenti: Gestore del Buffer,Ripristino, File di Log, Protocolli per il ripristino, Savepoint, Shadow Pages, Gestione del Buffer Obiettivi: Minimizzare gli accessi
DettagliBasi di Dati Complementi Esercizi Esercizi su concurrency control
Basi di Dati Complementi Esercizi Esercizi su concurrenc control Esercizio. Dati gli schedule : s r w r w r w s r w r w r3 w r r3 s3 r r3 rz w w3 a. specificare, con una breve giustificazione, a quali
DettagliBASI DI DATI: Aspetti gestionali e sviluppi evolutivi dei DBMS info@vittorioprisco.com
BASI DI DATI: Aspetti gestionali e sviluppi evolutivi dei DBMS info@vittorioprisco.com 1 Tecnologia di un Database Server - DEFINIZIONI - DATABASE SERVER: E un sistema dedicato alla gestione dei dati.
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di un sistema di gestione di campionati di basket.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di un sistema di gestione di campionati di basket. GIOCATORE (Codice, Nome, Cognome, AnnoNascita) CONTRATTO(Id,
DettagliARCHITETTURA DI UN B.D.M.S. Parte I Il controllo di concorrenza
ARCHITETTURA DI UN B.D.M.S. Parte I Il controllo di concorrenza Michele de Nittis Generalità A livello astratto un DataBase Management System può essere suddiviso nei seguenti moduli: OTTIMIZZATORE FILE
DettagliTransazioni. Transazioni. Transazioni. Definizione di una transazione. Transazione
Transazioni Transazioni Per mantenere le informazioni consistenti è necessario controllare opportunamente le sequenze di accessi e aggiornamenti ai dati Gli utenti interagiscono con la base di dati attraverso
DettagliGestione delle transazioni
Funzionalità avanzate dei DBMS Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna Gestione delle transazioni Per approfondimenti: Ciaccia, Maio. Lezioni di basi di dati: pp 439-46 ORACLE
DettagliTransazioni. Antonella Poggi. Dipartimento di informatica e Sistemistica Università di Roma La Sapienza
Transazioni Antonella Poggi Dipartimento di informatica e Sistemistica Università di Roma La Sapienza Progetto di Applicazioni Software Anno accademico 2008-2009 Questi lucidi sono stati prodotti sulla
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un negozio di libri online:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un negozio di libri online: UTENTI (Codice, Nome, Cognome, Recapito) LIBRI(Titolo,
DettagliCorso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004
Corso di Sistemi di Gestione di Basi di Dati Esercitazione sul controllo di concorrenza 12/02/2004 Dott.ssa Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma
DettagliIl linguaggio SQL: transazioni
Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di
DettagliEsercizio. ( N/B ) =1+ log 10. ( 100.000/11 ) =1+ log 10
Esercizi d esame Esercizio Si calcoli quanto tempo e necessare per ordinare un file di 100.000 blocchi utilizzando 11 blocchi di memoria centrale Soluzione Numero di passi= 1+ log B-1 ( N/B ) =1+ log 10
DettagliEsercizio. Esercizio. Esercizi d esame. Esercizio: soluzione
Esercizi d esame Si calcoli quanto tempo e necessare per ordinare un file di 100.000 blocchi utilizzando 11 blocchi di memoria centrale Numero di passi= 1+ log B-1 ( N/B ) =1+ log 10 ( 100.000/11 ) =1+
DettagliGestione delle transazioni
Gestione delle transazioni Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: transazioni.pdf Sistemi Informativi L-B Cos è una transazione? Una
DettagliTratti dal cap. 9 di: Atzeni, Ceri, Paraboschi, Torlone Basi di Dati II edizione, 1999, McGraw-Hill
/XFLGLVXOFRQWUROORGHOODFRQFRUUHQ]D Tratti dal cap. 9 di: Atzeni, Ceri, Paraboschi, Torlone Basi di Dati II edizione, 1999, McGraw-Hill $QRPDOLD /RVW8SGDWH Si considerino le due transazioni identiche: W1
DettagliTRANSAZIONI. Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso.
Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso. Nel caso di successo, i risultati delle operazioni effettuate devono essere resi definitivi; invece,
DettagliSistemi transazionali. sistemi transazionali 1
Sistemi transazionali sistemi transazionali 1 Ricordiamo le principali caratteristiche dei DBMS condivisione dei dati - concorrenza qualità dei dati - integrità efficienza - caricamento, query, sort controllo
DettagliGestione delle transazioni
Funzionalità avanzate dei DBMS Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna 1 Gestione delle transazioni Per approfondimenti: Ciaccia, Maio. Lezioni di basi di dati: pp 439-461
DettagliCOGNOME MATRICOLA. Con vincoli di integrità referenziale: RECENSIONE.NomeUtente à UTENTE.Username RECENSIONE.TitoloSerie à SERIETV.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di palinsesti televisivi: UTENTE(Username, AnnoNascita,
Dettagli6.6 Regioni Critiche Condizionali. 6.9 Transazioni Atomiche Modello del Sistema Transazionale
45 6.6 Regioni Critiche Condizionali 6.7 Monitor Costrutti linguistici inventati per evitare i problemi di programmazione che facilmente si fanno con i semafori Attenzione con i thread: in tale ambiente
Dettagli8 Tecniche di recovery
8 Tecniche di recovery Se viene sottomessa una transazione T, o tutte le operazioni di T sono completate ed il loro effetto è registrato permanentemente nel DB, o T non ha nessun effetto né sul DB né su
DettagliTransazioni. Capitolo 13. Scrittura immediata e scrittura differita. Concorrenza in un DBMS. Una transazione. Gestione delle transazioni
Capitolo 13 Gestione delle transazioni Transazioni L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché gli accessi al disco sono frequenti e relativamente
DettagliBasi di Dati e Sistemi Informativi. Architetture Distribuite per Basi di Dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Architetture Distribuite per Basi di Dati Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Architetture Distribuite Parallelismo: usato per ottimizzare le prestazioni di componenti/sistemi
DettagliBasi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti.
Basi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti. Cognome Nome Matricola Domanda 1 (20%) Considerare un sistema distribuito su cui viene eseguita una
DettagliTecnologia di un Database Server (centralizzato) Gestione della concorrenza
Concorrenza Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione della concorrenza Angelo Montanari Dipartimento di Matematica e Informatica Università
DettagliCOGNOME MATRICOLA. STUDENTE(Codice, Nome, Cognome, LuogoNascita) CDL (Codice, Nome, PunteggioMinimo) QUIZ(CodiceCorso, CodiceStudente, Punteggio)
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella un sistema di gestione dei Quiz per l ammissione a corsi di Laurea a numero programmato dell Università di
DettagliSistemi mono o multiutente. Un criterio per classificare un sistema di basi di dati è il numero degli utenti che possono fruirne simultaneamente.
TRANSAZIONI Introduzione alla gestione delle transazioni 2 Sistemi mono o multiutente Un criterio per classificare un sistema di basi di dati è il numero degli utenti che possono fruirne simultaneamente.
DettagliEsecuzione concorrente di transazioni
Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I A N N O A C C A D E M I C O 2 0 1 0-2 0 1 1 Osservazione Per gestire con prestazione accettabili il carico di lavoro tipico
DettagliConcorrenza, lucidi integrativi
Concorrenza, lucidi integrativi Paolo Atzeni, gennaio 2001 Anomaly 5: Phantom Transaction t 1 Transaction t 2 bot read salaries of employees in dept A and compute average bot insert new employee in Dept
DettagliIndice Prefazione... 1 1 SQL Procedurale/SQL-PSM (Persistent Stored Modules)... 3 Vincoli e Trigger... 9
Prefazione... 1 Contenuti... 1 Ringraziamenti... 2 1 SQL Procedurale/SQL-PSM (Persistent Stored Modules)... 3 1.1 Dichiarazione di funzioni e procedure... 3 1.2 Istruzioni PSM... 4 2 Vincoli e Trigger...
DettagliDB - Cenni sulla gestione delle transazioni
transazioni Cenni sulla gestione delle transazioni in DBMS transazioni Cenni sulla gestione delle transazioni in DBMS Basato sulle slides di transazioni Cenni sulla gestione delle transazioni in DBMS Basato
DettagliGestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1
Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché
DettagliLa gestione della concorrenza in pratica
La gestione della concorrenza in pratica Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Soluzioni possibili Uno scheduling è considerato corretto se
DettagliBasi di dati II Esame 29 settembre 2014
Basi di dati II Esame 29 settembre 2014 Rispondere su questo fascicolo. Tempo a disposizione: due ore. Cognome Nome Matricola Domanda 1 (15%) Come dovrebbe essere noto, gli algoritmi che sfruttano i buffer
DettagliCOGNOME MATRICOLA. UTENTE(ID, Nome, Cognome, Eta) ALBERGO(Nome, Citta, NumStelle) PRENOTAZIONE(Codice, NomeAlbergo, IDUtente, DataArrivo, NumNotti)
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un servizio di prenotazione di strutture alberghiere: UTENTE(ID, Nome, Cognome,
DettagliParte 1 Gestione della concorrenza
Gestione dei dati Parte 1 Gestione della concorrenza Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria dell informazione, informatica e statistica Sapienza Università di Roma Anno Accademico 2012/2013
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliComponenti di un DBMS
Componenti di un DBMS Come fa un DBMS a garantire le proprietà ACIDe di una transazione? Vediamo i componenti principali dal più interno a quello di più alto livello: Controllore di Concorrenza Gestore
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di società di assicurazioni che erogano polizze sanitarie.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di società di assicurazioni che erogano polizze sanitarie. UTENTE(Codice, Cognome, Professione) SOCIETA(Nome,
DettagliTransazioni. Architettura di un DBMS. Utente/Applicazione. transazioni. Transaction Manager. metadati, statistiche.
Query/update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura pagine Architettura di un DBMS Utente/Applicazione
DettagliTRANSAZIONI DISTRIBUITE TRANSAZIONI
TRANSAZIONI DISTRIBUITE Transazioni distribuite Atomicità di una transazione distribuita Protocollo Two-Phase Commit Gestione dell affidabilità Fallimenti durante il 2PC Gestione della concorrenza Serializzabilità
DettagliISA Input / Output (I/O) Data register Controller
ISA Input / Output (I/O) Numerose Periferiche di tanti tipi diversi, collegati alla CPU mediante BUS diversi. Solo Input (tastiera, mouse), producono dati che la CPU deve leggere. Solo Output (Schermo),
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliSistemi di gestione delle basi di dati. T. Catarci, M. Scannapieco, Corso di Basi di Dati, A.A. 2008/2009, Sapienza Università di Roma
Sistemi di gestione delle basi di dati 1 Cos è un DBMS? Una collezione integrata molto grande di dati Modella organizzazioni del mondo reale Entità (ad esempio studenti, corsi) Relazioni (ad esempio, Madonna
DettagliAzioni atomiche. Definizioni. Proprietà
Azioni atomiche Definizioni Azione atomica: strumento di alto livello per strutturare programmi concorrenti e/o distribuiti, tolleranti a vari tipi di malfunzionamenti; o Realizzata con strumenti linguistici
DettagliL architettura di un DBMS
L architettura di un DBMS sources: Lucidi del corso di Lucidi del corso di Laboratorio di Basi di dati e sistemi informativi, Montesi, Magnani, Corso di laurea in Informatica per il management, Scienze
DettagliEsame di Basi di Dati
Esame di Basi di Dati 28 Gennaio 2014 Matricola CFU (9/12/9+9) Progetto (Sì/No) Cognome Nome Istruzioni I voti verranno resi disponibili su AlmaEsami. Chi vorrà rifiutare il voto dovrà comunicarlo tassativamente
DettagliProblemi che possono sorgere nell ambito della concorrenza delle transizioni:
Nell ambito delle strutture fisiche di accesso ai dati, descrivere le strutture sequenziali entry sequenced, ad array e ordinate Seriale: La sequenza delle tuple è indotta dal loro ordine di inserimento
DettagliUnità D3. Sicurezza nelle basi di dati. Sicurezza e concorrenza nelle basi di dati. Controllo accesso. Protezione e integrità dati
Sicurezza nelle basi di dati Unità D3 Sicurezza e concorrenza nelle basi di dati Una base di dati è sicura quando soddisfa i seguenti parametri: regola l accesso ai dati protetti; evita la modifica o la
DettagliBasi di dati II 30 gennaio 2015
Tempo a disposizione: due ore. Cognome Nome Matricola Domanda 1 (20%) Una tecnica per il controllo di concorrenza diversa da quelle viste nel corso va sotto il nome di concorrenza basata sulla validazione
DettagliTransazioni in SQL. Nicola Vitacolonna Corso di Basi di Dati Università degli Studi di Udine 4 dicembre 2013
Transazioni in SQL Nicola Vitacolonna Corso di Basi di Dati Università degli Studi di Udine 4 dicembre 2013 1 Introduzione Informalmente, una transazione è una sequenza (arbitrariamente lunga) di operazioni
DettagliLa gestione della concorrenza
La gestione della concorrenza R. A. Elmasri, S. B. Navathe (Addison Wesley - Pearson) Sistemi di Basi di dati Complementi Capitolo 1 e Capitolo 2 Appunti dalle lezioni Transazione Transazioni e tecnologie
DettagliOgni ufficio è formato da 100 dipendenti, i quali hanno a loro volta 3 clienti ciascuno. Inoltre, ad ogni ufficio sono stati assegnati 4 fornitori.
Tecnologia delle Basi Dati Analisi del dbms Postgresql. Luigi Cestoni Prima Parte Descrizione del Database Abbiamo realizzato un database costituito da quattro tabelle: 1. dipendente( id,nome,cognome,eta,telefono,idufficio)
DettagliBasi di Dati Distribuite
Basi di Dati Distribuite P. Atzeni, S. Ceri, S. Paraboschi, R. Torlone (McGraw-Hill Italia) Basi di dati: architetture linee di evoluzione - seconda edizione Capitolo 3 Appunti dalle lezioni SQL come DDL
DettagliEsecuzione concorrente
Esecuzione concorrente Un SO consiste in un gran numero di processi che vengono eseguiti più o meno contemporaneamente dal processore L esecuzione concorrente introduce un insieme di problematiche che
DettagliLa tolleranza ai guasti. Software tollerante ai guasti
Politecnico di Milano La tolleranza ai guasti Software tollerante ai guasti Docente: William Fornaciari Politecnico di Milano fornacia@elet.polimi.it www.elet.polimi.it/~fornacia Sommario N_version Programming
DettagliSistemi Operativi. Lez. 6: Problemi classici della programmazione concorrente
Sistemi Operativi Lez. 6: Problemi classici della programmazione concorrente Produttore e consumatore Uno dei problemi classici della programmazione concorrente è il problema del produttore consumatore.
DettagliEsercitazione [11] Riepilogo sui Semafori. Sistemi di Calcolo - Secondo modulo (SC2) Programmazione dei Sistemi di Calcolo Multi-Nodo
Esercitazione [11] Riepilogo sui Semafori Leonardo Aniello - aniello@dis.uniroma1.it Daniele ConoD'Elia - delia@dis.uniroma1.it Federico Lombardi - lombardi@dis.uniroma1.it Sistemi di Calcolo - Secondo
Dettaglirevisione dicembre 2010
Servizio Prevenzione e Protezione GUIDA ALL INSERIMENTO ONLINE DEGLI ADDETTI E DEI PREPOSTI revisione dicembre 2010 note Accesso all applicativo Cliccare sulla voce Applicativo della sezione Sicurezza
DettagliImplementazione dei monitor tramite semafori Attesa condizionale Sincronizzazione nei sistemi operativi reali Transazioni atomiche
Implementazione dei monitor tramite semafori Attesa condizionale Sincronizzazione nei sistemi operativi reali Transazioni atomiche 5.1 Implementazione dei monitor con i semafori Un monitor è un tipo di
DettagliNOTE OPERATIVE DI RELEASE
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2017.0.3
DettagliIntroduzione all Architettura del DBMS
Introduzione all Architettura del DBMS Data Base Management System (DBMS) Un DBMS è uno strumento per la creazione e la gestione efficiente di grandi quantità di dati che consente di conservarli in modo
Dettagli7 Funzione di area di memoria segreta
Capitolo 7 Funzione di area di memoria segreta L unità PV consente di predisporre un area di memoria segreta che mantiene i dati al sicuro e protetti grazie ad una parola d accesso specificata. Dopo essere
DettagliGestione delle transazioni
Concetto di transazione Una transazione è vista come un'unità logica di elaborazione : per consentire transazioni concorrenti e per garantire la base di dati da malfunzionamenti sono necessari opportuni
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliBasi di dati distribuite
1 Paradigmi per la distribuzione dei dati Architettura client-server: separazione tra client e server della base di dati : la stessa applicazione utilizza diversi database server Basi di dati parallele:
DettagliESERCIZIO 1 (15 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un sistema di prenotazioni di biglietti aerei:
NOME COGNOME MATRICOLA ESERCIZIO 1 (15 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un sistema di prenotazioni di biglietti aerei: VELIVOLO(NomeModello, MaxPasseggeri)
DettagliNote di rilascio. Parcelle & Fatture Versione 8.8 SINTESI DEI CONTENUTI NOTE DI RILASCIO VERSIONI PRECEDENTI
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Parcelle & Fatture Versione 8.8 03 / 02 / 2014 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Nuovo tracciato
DettagliBasi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore
DettagliSISTEMI OPERATIVI. Sincronizzazione in Java (Java object lock e segnali wait-notify-notifyall)
SISTEMI OPERATIVI (MODULO DI INFORMATICA II) LABORATORIO Sincronizzazione in Java (Java object lock e segnali wait-notify-notifyall) Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 8 Martedì 8-11-2016 1 Algoritmi di scheduling basati sulle priorità Assegnano
DettagliUNIVERSITA' CA' FOSCARI DI VENEZIA CORSO DI LAUREA IN INFORMATICA A.A. 2004/2005 Sistemi Distribuiti Compito 25/1/2005 1. Definire i tipi di sincronizzazione fra orologi in sistemi distribuiti. Illustrare
Dettagli