1. in alcuni sistemi si prende nota delle transazioni attive e si rifiutano (momentaneamente) nuovi commit
|
|
- Maria Moro
- 7 anni fa
- Visualizzazioni
Transcript
1 AFFIDABILITA Esercizio n. 1 Il check-point prevede le seguenti attività (durante le quali non sono ammessi commit e abort): 1. scrittura in memoria secondaria (force) di tutte le pagine "sporche" del buffer di transazioni che hanno già fatto il commit; 2. scrittura in memoria stabile (force) di tutti i record del log incluso il record di checkpoint (con la lista delle transazioni attive) Spiegare perchè il checkpoint sarebbe inutilizzabile se le operazioni avvenissero in ordine inverso cioè prima la scrittura del record di checkpoint e poi la force del buffer. Esercizio n. 2 Illustrare brevemente una procedura di recovery (semplificata rispetto a quella usuale) utilizzabile nell'ipotesi che il protocollo di scrittura preveda che le scritture nella base di dati avvengano tutte dopo il commit. Spiegare perchè questa opportunità, pur permettendo una procedura di recovery più semplice ed efficiente, non viene molto utilizzata in pratica. Esercizio n.3 Descrivere la ripresa a caldo, indicando la costituzione progressiva degli insiemi di UNDO e REDO e le azioni di recovery, al fronte del seguente input: DUMP, B(T1), B(T2), B(T3), I(T1,O1,A1), D(T2,O2,B2), B(T4), U(T4,O3,B3,A3), U(T1,O4,B4,A4), C(T2), CK(T1,T3,T4), B(T5), B(T6), U(T5, O5, B5,A5), A(T3), CK(T1,T4,T5,T6), B(T7), A(T4), U(T7,O6,B6,A6), U(T6,O3,B7,A7), B(T8), A(T7), guasto Esercizio n. 4 Con riferimento alla situazione di cui sopra, si supponga un guasto di dispositivo che involva gli oggetti O1,O2,O3. Si descriva la ripresa a freddo. Esercizio n. 5 Il check-point, nei vari DBMS, viene realizzato in due modi diversi: 1. in alcuni sistemi si prende nota delle transazioni attive e si rifiutano (momentaneamente) nuovi commit 2. in altri si inibisce l avvio di nuove transazioni e si attende invece la conclusione (commit o abort) delle transazioni attive Spiegare, intuitivamente, le differenze che ne conseguono sulla gestione delle riprese a caldo. 1 di 10
2 AFFIDABILITA (RISPOSTE) Risposta esercizio n. 1 Se la flush avvenisse dopo la force del checkpoint, un eventuale guasto fra le due operazioni potrebbe rendere impreciso (e quindi inutilizzabile) il checkpoint: transazioni non indicate come attive potrebbero non aver svolto tutte le operazioni di scrittura in memoria secondaria. Risposta esercizio n. 2 E sufficiente prevedere solo redo: poichè prima del commit non ci sono scritture, non ci sono operazioni da annullare per transazioni non andate a buon fine. Questa procedura non viene molto utilizzata in pratica perchè, pur più efficiente nel recovery, è complessivamente meno efficiente di una in cui il gestore del buffer può decidere liberamente quando scrivere in memoria secondaria. Si preferisce cioè una gestione ordinaria più efficiente rispetto ad una gestione più semplice dei guasti, poichè si assume che i guasti siano abbastanza rari. Risposta esercizio n. 3 1) Prima di tutto si percorre indietro il log fino al primo record di check-point: CK(T1, T4, T5, T6). I due insiemi UNDO and REDO sono rispettivamente: UNDO= { T1, T4, T5, T6 } REDO={} 2) Si ripercorre in avanti il log e si aggiornano gli insiemi di UNDO e di REDO: - B(T7) UNDO= { T1, T4, T5, T6, T7 } REDO={} - A(T4) UNDO= { T1, T4, T5, T6, T7 } REDO={} - B(T8) UNDO= { T1, T4, T5, T6, T7, T8 } REDO={} - A(T7) UNDO= { T1, T4, T5, T6, T7,T8} REDO={} 3) Successivamente si ripercorre indietro il log fino all'azione I(T1, O1, A1), eseguendo le seguenti operazioni di Undo. O3=B7 O6=B6 O5=B5 O4=B4 O3=B3 Delete O1 4) Il log viene percorso in avanti, ma il set di REDO è vuoto, pertanto non verrà eseguita alcuna operazione di REDO. Risposta esercizio n. 4 La ripresa a freddo è articolata in tre fasi successive. 1. Il log viene percorso a ritroso fino al primo record DUMP e si ricopia selettivamente la parte deteriorata della base dati. 2. Si ripercorre in avanti il log, applicando relativamente alla parte deteriorata della base di dati sia le azioni sulla base di dati sia le azioni di commit o abort e riportandosi così nella situazione precedente al guasto. Insert O1=A1 Delete O2 O3=A3 Commit (T2) 2 di 10
3 Abort (T4) O3=A7 3. Si svolge una ripresa a caldo. Risposta esercizio n. 5 Nel primo caso la ripresa a caldo è articolata in quattro fasi ben precise: 1) Si accede al check point e si costruiscono gli insiemi di UNDO e di REDO. 2) Si percorre il log in avanti aggiornando i due insiemi 3) Il log viene ripercorso all indietro disfacendo le operazioni contenute nell insieme di UNDO. 4) Si ripercorre il log in avanti effettuando le operazioni di REDO. Nel secondo caso il check point non conterrà nessuna transazione, in quanto tutte le transazioni si sono concluse o con un commit o con un abort, quindi non ci sono transazioni attive. Le operazioni di ripresa a caldo saranno sicuramente molto più semplici e veloci se si utilizza,la seconda tecnica, in quanto è sufficiente rieseguire tutte le operazioni che seguono il record di check point. Di contro bisogna dire che nel secondo caso la base di dati viene fermata ogni volta che si deve eseguire un check point, con un conseguente degrado delle prestazioni. Dovendo decidere quale delle due soluzioni adottare, la prima sarà normalmente preferibile, in quanto è opportuno avere delle buone prestazioni per la maggior parte del tempo piuttosto che al verificarsi di eventi che richiedono una ripresa a caldo, considerati rari. 3 di 10
4 CONCORRENZA Esercizio n. 1 Le seguenti situazioni corrispondono ad alcune delle note anomalie delle transazioni concorrenti. Commentare brevemente ciascuna di esse e spiegare come il 2PL (con le sue estensioni) riesce ad evitarle. 1. Un cliente consulta un calendario di concerti e ne individua uno che gli interessa. Quando chiede il biglietto gli viene detto che il calendario non era definitivo e quel concerto non esiste. 2. Un signore ha dieci milioni sul proprio conto corrente e firma due assegni da tre milioni ciascuno. I due beneficiari si presentano quasi contemporaneamente a due impiegati diversi della stessa banca, ciascuno dei quali verifica che i soldi sono disponibili (ci sono dieci milioni) e, pagato l'assegno, registra il nuovo saldo di sette milioni. 3. Un appassionato lettore di gialli chiede quali libri siano disponibili di Agatha Christie. In risposta, riceve un elenco di tre libri. Chiede di ordinarli tutti. Quando li riceve, sono quattro. Esercizio n. 2 Un'applicazione di una compagnia aerea prevede molte transazioni come la seguente, in cui x denota il numero di posti disponibili su un certo volo e y il numero di posti che vengono prenotati, su tale volo, con la transazione stessa: read(x) x:= x - y write(x) Con riferimento a tale contesto: 1. Indicare quale tipo di anomalia potrebbe nascere, in assenza di controllo di concorrenza; mostrare uno schedule con tale anomalia. 2. Mostrare come il 2PL impedisca l'anomalia, commentando anche i vantaggi e svantaggi che si avrebbero nei due casi seguenti (a) vengono utilizzati inizialmente lock condivisi, che vengono poi "promossi" a lock esclusivi; (b) vengono utilizzati sin dall'inizio lock esclusivi. Esercizio n. 3 Con riferimento allo schedule seguente che denota un anomalia di aggiornamento fantasma (gost update ) eliminarla utilizzando il 2PL stretto usando, ove richiesto, subito lock esclusivi. 4 di 10
5 t1 bot r1(x) r1(y) r1(z) s =x+ y + z commit t2 bot r2(y) y = y r2(z) z = z w2(y) w2(z) commit Esercizio n.4 Se gli schedule seguenti si presentassero a uno scheduler che usa il locking a due fasi, quali transazioni verrebbero messe in attesa? Si noti che, una volta posta in attesa una transazione, le sue successive azioni non vanno più considerate. 1. r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) 2. r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) 3. r1(x), r2(x), w2(x), r2(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) 4. r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) 5. r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) 6. r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) 7. r2(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Esercizio n. 5 Se gli schedule seguenti si presentassero a uno scheduler basato su timestamp, quali transazioni verrebbero abortite? 1. r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) 2. r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) 3. r1(x), r2(x), w2(x), r2(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) 4. r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) 5. r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) 6. r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) 7. r2(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Esercizio n.6 Si consideri un oggetto X sul quale opera un controller di concorrenza basato su timestamp, con WTM(X) = 5, RTM(X) = 7. Indicare le azioni dello scheduler a fronte del seguente input nel caso mono-versione e in quello multi-versione: r(x,8), r(x,17), r(x,16), w(x,18), w(x,23), w(x,29), r(x,20), r(x,30), r(x,25) 5 di 10
6 CONCORRENZA (RISPOSTE) Risposta esercizio n.1 1. Questo potrebbe essere assimilato ad un caso di lettura sporca (il calendario non era denititivo non c'era stato un commit). Da un altro punto di vista, lo si poteva vedere come un caso di lettura inconsistente. Il 2PL stretto risolve comunque entrambi. 2. Un classico caso di perdita di aggiornamento, superabile con il 2PL. 3. In questo caso, il problema non è nel numero di libri, ma nel fatto che viene inserito un nuovo record, relativamente al quale i lock sui tre record preesistenti non hanno effetto; qui solo un lock sul predicato" può risultare efficace: si deve impedire che vengano inseriti ulteriori libri di Agatha Christie. Risposta esercizio n.2 1. L'anomalia è di tipo lost update"; esempio di schedule (il volo deve essere lo stesso, il numero di posti sarà in generale diverso (quindi si usa lo stesso x e due diversi y1 e y2): N Ti Tj Valore di x 1 read(x) x0 2 read(x) x0 3 x:=x - y1 x0 4 write(x) x0-y1 5 x:= x-y2 x0-y1 6 write(x) x0-y2 Tabella 1 1. Attraverso l'emissione di richieste di lock e le regole che governano i lock stessi, le azioni vengono riordinate: N Ti Tj Lock manager Stato di x Valore di x 1 writelock(x) x0 2 writelockok (Ti,x) w -locked(ti) x0 3 read(x) w -locked(ti) x0 4 writelock(x) w -locked(ti) x0 5 wait(tj,x) w -locked(ti) x0 6 x=x-y1 w -locked(ti) x0 7 write(x) w -locked(ti) x0-y1 8 commit w -locked(ti) x0-y1 9 unlock(x) libera x0-y1 10 writelockok (Tj,x) w-locked(tj) x0-y1 11 read(x) w -locked(tj) x0-y1 12 x=x-y2 w-locked(tj) x0-y1 13 write(x) w -locked(tj) x0-y1-y2 14 commit w -locked(tj) x0-y1-y2 15 unlock(x) libera x0-y1-y2 TABELLA 2 Nell'esempio, sono stati utilizzati solo lock in scrittura (caso (b)). Con lock in lettura, da promuovere, si sarebbero potuti avere deadlock. In generale, la scelta (a) è più efficiente (ad esempio, se ci sono altre operazioni di sola lettura, esse possono procedere, almeno nella prima fase), ma presenta il rischio dello stallo, che invece non si corre nel caso (b). 6 di 10
7 Risposta esercizio n.3 N T1 T2 Lock manager Stato di x Stato di y Stato di z 1 bot free free free 2 r_lock(x) free free free 3 r_lockok (T1,x) r -locked(t1) free free 4 read(x) r -locked(t1) free free 5 bot r -locked(t1) free free 6 w_lock(y) r -locked(t1) free free 7 w_lockok (T2,y) r -locked(t1) w-locked(t2) free 8 read(y) r -locked(t1) w-locked(t2) free 9 r_lock(y) r -locked(t1) w-locked(t2) free 9 wait(t1,y) r -locked(t1) w-locked(t2) free 10 y=y-100 r -locked(t1) w-locked(t2) free 11 w_lock(z) r -locked(t1) w-locked(t2) free 12 w_lockok(t2,z) r -locked(t1) w-locked(t2) w_locked(t2) 13 read(z) r -locked(t1) w-locked(t2) w_locked(t2) 14 z=z+100 r -locked(t1) w-locked(t2) w_locked(t2) 15 write(y) r -locked(t1) w-locked(t2) w_locked(t2) 16 write(z) r -locked(t1) w-locked(t2) w_locked(t2) 17 commit r -locked(t1) w-locked(t2) w_locked(t2) 18 unlock(y) r -locked(t1) free w_locked(t2) 19 r_lockok (T1,y) r -locked(t1) r_locked(t1) w_locked(t2) 20 read(y) r -locked(t1) r_locked(t1) w_locked(t2) 21 r_lock(z) r -locked(t1) r_locked(t1) w_locked(t2) 22 wait(t1,z) r -locked(t1) r_locked(t1) w_locked(t2) 23 unlock(z) r -locked(t1) r_locked(t1) free 24 r-lockok(t1,z) r -locked(t1) r_locked(t1) r_locked(t1) 25 read(z) r -locked(t1) r_locked(t1) r_locked(t1) 26 eot r -locked(t1) r_locked(t1) r_locked(t1) 27 s=x+y+z r -locked(t1) r_locked(t1) r_locked(t1) 28 commit r -locked(t1) r_locked(t1) r_locked(t1) 29 unlock(x) free r_locked(t1) r_locked(t1) 30 unlock(y) free free) r_locked(t1) 31 unlock(z) free free) free 32 eot Risposta esercizio n.4 1) r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) Nessuna transazione in attesa 2) r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) Le transazioni 3 e 1 e poi 2 vengono messe in attesa, producendo una situazione di deadlock; infatti, l azione r2(x) deve aspettare l oggetto x, messo in lock dalla transazione 1, e la transazione 1 è in attesa su w1(y) dell oggetto y, messo in lock dalla transazione 2. 3) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) Le transazioni 2, 1, 3 e 5 sono messe in attesa a causa del lock in lettura su x. Si crea una situazione di deadlock dovuta alla richiesta di lock in scrittura su x da parte delle transazioni 1 e 2, entrambe con un lock in lettura sulla stessa risorsa x. 4) r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) 7 di 10
8 Le transazioni 1, 4, 5 e 2 sono in attesa. La transazione 1 deve aspettare per y (allocato da t3), le transazioni 4 e 5 devono aspettare per x (allocato da t1) e la transazione 2 deve aspettare per z (allocato da t3). 5) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) Le transazioni 2, 1 e 5 sono in attesa. Devono aspettare per x (allocata da t1, t2 e t3) 6) r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) Le transazioni 2, 3 e 4 vengono messe in attesa. t2 e t4 devono aspettare per z (allocata da t3) e t3 deve aspettare per y (allocata da t1) 7) r1(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) Assumendo che t1 rilasci il lock esclusivo su t al termine delle sue operazioni, le transazioni 3 e 4 sono in attesa. Devono aspettare per x e y, allocate da t1. Risposta esercizio n.5 1) r1(x), w1(x), r2(z), r1(y), w1(y), r2(x), w2(x), w2(z) write(x,1) Ok WTM(x)=1 read(z,1) Ok RTM(z)=1 read(y,1) Ok RTM(y)=1 write(y,1) Ok WTM(y)=1 read(x,2) Ok RTM(x)=2 write(z,2) Ok WTM(z)=2 Non viene abortita nessuna transazione. 2) r1(x), w1(x), w3(x), r2(y), r3(y), w3(y), w1(y), r2(x) write(x,1) Ok WTM(x)=1 write(x,3) Ok WTM(x)=3 read(y,2) Ok RTM(y)=2 read(y,3) Ok RTM(y)=3 write(y,3) Ok WTM(y)=3 write(y,1) t1 aborted read(x,2) t2 aborted 3) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), w3(y), w3(x), w1(y), w5(x), w1(z), w5(y), r5(z) read(x,2) Ok RTM(x)=2 write(x,2) Ok WTM(x)=2 read(x,3) Ok RTM(x)=3 read(z,4) Ok RTM(z)=4 write(x,1) t1 aborted write(y,3) Ok WTM(y)=3 write(x,5) Ok WTM(x)=5 write(y,5) Ok WTM(y)=5 read(z,5) Ok RTM(z)=5 8 di 10
9 4) r1(x), r3(y), w1(y), w4(x), w1(t), w5(x), r2(z), r3(z), w2(z), w5(z), r4(t), r5(t) read(y,3) Ok RTM(y)=3 write(y,1) t1 aborted write(x,4) Ok WTM(x)=4 write(x,5) Ok WTM(x)=5 read(z,2) Ok RTM(z)=2 read(z,3) Ok RTM(z)=3 write(z,2) t2 aborted write(z,5) Ok WTM(z)=5 read(t,4) Ok RTM(t)=4 read(t,5) Ok RTM(t)=5 5) r1(x), r2(x), w2(x), r3(x), r4(z), w1(x), r3(y), r3(x), w1(y), w5(x), w1(z), r5(y), r5(z) read(x,2) Ok RTM(x)=2 write(x,2) Ok WTM(x)=2 read(x,3) Ok RTM(x)=3 read(z,4) Ok RTM(z)=4 write(x,1) t1 aborted read(y,3) Ok RTM(y)=3 read(x,3) Ok RTM(x)=3 write(x,5) Ok WTM(x)=5 read(y,5) Ok RTM(y)=5 read(z,5) Ok RTM(z)=5 6) r1(x), r1(t), r3(z), r4(z), w2(z), r4(x), r3(x), w4(x), w4(y), w3(y), w1(y), w2(t) read(t,1) Ok RTM(t)=1 read(z,3) Ok RTM(z)=3 read(z,4) Ok RTM(z)=4 write(z,2) t2 aborted read(x,4) Ok RTM(x)=4 read(x,3) Ok RTM(x)=4 write(x,4) Ok WTM(x)=4 write(y,4) Ok WTM(y)=4 write(y,3) t3 aborted write(y,1) t1 aborted 7) r1(x), r4(x), w4(x), r1(y), r4(z), w4(z), w3(y), w3(z), w1(t), w2(z), w2(t) 9 di 10
10 read(x,4) Ok RTM(x)=4 write(x,4) Ok WTM(x)=4 read(y,1) Ok RTM(y)=1 read(z,4) Ok RTM(z)=4 write(z,4) Ok WTM(z)=4 write(y,3) Ok WTM(y)=3 write(z,3) t3 aborted write(t,1) Ok WTM(t)=1 write(z,2) t2 aborted Risposta esercizio n.6 Mono-versione: RTM(x)=7 WTM(x)=5 read(x,8) Ok RTM(x)=8 read(x,17) Ok RTM(x)=17 read(x, 16) Ok RTM(x)=17 write(x,18) Ok WTM(x)=18 write(x,23) Ok WTM(x)=23 write(x,29) Ok WTM(x)=29 read(x,20) t20 aborted read(x,30) Ok RTM(x)=30 read(x,25) t25 aborted Multi-versione: RTM(x)=7 WTM1(x)=5 read(x,8) Ok RTM(x)=8 read(x,17) Ok RTM(x)=17 read(x, 16) Ok RTM(x)=17 write(x,18) Ok WTM2(x)=18 write(x,23) Ok WTM3(x)=23 write(x,29) Ok WTM4(x)=29 read(x,20) Ok RTM(x)=20 reads from x2 read(x,30) Ok RTM(x)=30 reads from x4 read(x,25) Ok RTM(x)=30 reads from x3 10 di 10
1- AFFIDABILITA. Esercizio n.1
1- AFFIDABILITA Esercizio n.1 Il check-point prevede le seguenti attività (durante le quali non sono ammessi commit e abort): 1. scrittura in memoria stabile (force) di tutte le pagine "sporche" del buffer
DettagliIndicare se i seguenti schedule possono produrre anomalie; i simboli ci e ai indicano l esito (commit o abort) della transazione.
Capitolo 2 Esercizio 2.1 Indicare se i seguenti schedule possono produrre anomalie; i simboli ci e ai indicano l esito (commit o abort) della transazione. 1. r1(x), w1(x), r2(x), w2(y), a1, c2 2. r1(x),
DettagliLa durability. I dati modificati da una transazione che ha fatto il commit non devono mai essere persi. La durability consente di reagire a:
La durability Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Durability (Persistenza) I dati modificati da una transazione che ha fatto il commit non
DettagliEsecuzione concorrente di transazioni
Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I I A N N O A C C A D E M I C O 2 0 1 1-2 0 1 2 Tecniche applicate nei DBMS Le tecniche per il controllo della concorrenza che
DettagliBASI DI DATI DISTRIBUITE. Esercizio n. 1 Si consideri la base dati:
BASI DI DATI DISTRIBUITE Esercizio n. 1 Si consideri la base dati: PRODUZIONE (NumeroSerie, TipoParte, Modello, Qta, Macchina) PRELIEVO (NumeroSerie, Lotto, Cliente, Venditore, Ammontare) CLIENTE (Nome,
DettagliEsempio di sistema informativo
Corso di Laurea in Ingegneria Informatica Algoritmi e basi di dati Modulo Basi di dati a.a. 2009-2010 2010 Docente: Gigliola Vaglini Docente laboratorio: Luca Martini Esempio di sistema informativo GESTIONE
DettagliCapitolo 6. Esercizio 6.1
Capitolo 6 Esercizio 6.1 Si consideri la base dati: PRODUZIONE (NumeroSerie, TipoParte, Modello, Qta, Macchina) PRELIEVO (NumeroSerie, Lotto, Cliente, Venditore, Ammontare) CLIENTE (Nome, Città Indirizzo)
DettagliBasi di Dati e Sistemi Informativi. Le Transazioni. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore
DettagliCognome Nome Matricola Ordin.
Basi di dati II, primo modulo Tecnologia delle basi di dati Prova parziale 27 marzo 2009 Compito A Scrivere il nome su questo foglio e su quello protocollo. Rispondere su questo foglio, eventualmente con
DettagliParte 3 Gestione del buffer e gestione del recovery
Gestione dei dati Parte 3 Gestione del buffer e gestione del recovery Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/
DettagliBasi di Dati prof. A. Longheu. 5 Progettazione fisica
Basi di Dati prof. A. Longheu 5 Progettazione fisica Progettazione Fisica Per effettuare la progettazione fisica, ossia l implementazione reale del modello logico creato nella fase della progettazione
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative all amministrazione di un condominio:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative all amministrazione di un condominio: APPARTAMENTO(NumeroInterno, MetriQuadri, SpeseCondominio,
DettagliParte 2 Esercitazione sulla gestione della concorrenza
Gestione dei dati Parte 2 Esercitazione sulla gestione della concorrenza Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/
DettagliCOMPITO DI SISTEMI INFORMATIVI 1 febbraio 2016 (Tot. 16) Tempo: 2h
Esercizio 1 (punti 3) Si consideri il seguente log: COMPITO DI SISTEMI INFORMATIVI 1 febbraio 2016 (Tot. 16) Tempo: 2h 1. D(T1,O1,B1) 2. U(T1,O2,B2,A2) 3. B(T2) 4. U(T2,O2,B4,A4) 5. B(T3) 6. B(T4) 7. D(T4,O2,B7)
DettagliTecnologia di un Database Server (centralizzato) Gestione dell affidabilità
Affidabilità Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Angelo Montanari Dipartimento di Matematica e Informatica Università
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una Software (SW) House:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una Software (SW) House: SVILUPPATORE(Codice, Nome, Cognome, AnnoNascita) PROGETTO_SW(Nome,
DettagliIntoduzione alle transazioni e alle proprieta ACID delle transazioni
Basi di Dati Complementi Parte 2: Tecnologie per MS Parte 2.4: Introduzione alle transazioni e Intoduzione alle transazioni e alle proprieta ACID delle transazioni @ Carlo Batini 2006 1 @ Carlo Batini
DettagliControllo concorrenza
Controllo concorrenza Esercitazioni - Basi di dati (complementi) Autore: Dr. Simone Grega Esercizio. Dati gli schedule: s r w r w r w s r w r w r3 w r r3 s3 r r3 rz w w3 Specificare, con una breve giustificazione,
DettagliGestione delle transazioni. Concetto di transazione
Dario Maio http://www.csr.unibo.it/~maio/ dmaio@deis.unibo.it Concetto di transazione Una transazione è un unità logica di elaborazione che corrisponde a un insieme di operazioni fisiche elementari (letture/scritture)
DettagliParte VII Gestione delle transazioni
Parte VII Gestione delle transazioni Basi di dati - prof. Silvio Salza - a.a. 2014-2015 VII - 1 Funzioni del DBMS Gestione dei dati: cura la memorizzazione permanente dei dati ed il loro accessso Gestione
DettagliRecovery manager Gestore della affidabilità
Riferimenti Basi di Dati Complementi Parte 2: Tecnologie per DBMS Parte 2.5: Recovery Manager Trasparenze parte Recovery manager Basi di Dati Atzeni et al. - Capitolo 2.1, 2.2 Anche: Garcia Molina, Ullman,
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di gare podistiche:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di gare podistiche: MARATONETA(Nome, Nazione, Età)
DettagliBASI DI DATI TECNOLOGIA DEI SERVER PER BASI DI DATI
BASI DI DATI TECNOLOGIA DEI SERVER PER BASI DI DATI Prof. Fabio A. Schreiber Dipartimento di Elettronica e Informazione Politecnico di Milano tratto da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati
DettagliGestione della Concorrenza
Corso di Complementi di Basi di Dati Gestione della Concorrenza Angelo Montanari 1 Anomalie delle transazioni concorrenti -1 Perdita di aggiornamento Lettura sporca Aggiornamento fantasma 2 2 Anomalie
DettagliTransazioni. Transazioni. Stati di una transazione. Transazioni
Transazioni Antonella Poggi Domenico Lembo Dipartimento di informatica e Sistemistica SAPIENZA Università di Roma Progetto di Applicazioni Software Anno accademico 2009-2010 Transazioni Una transazione
DettagliBasi di Dati Complementi Esercizi Esercizi su concurrency control
Basi di Dati Complementi Esercizi Esercizi su concurrenc control Esercizio. Dati gli schedule : s r w r w r w s r w r w r3 w r r3 s3 r r3 rz w w3 a. specificare, con una breve giustificazione, a quali
DettagliGestione del Buffer. Gestione delle Transazioni. Il buffer. Il gestore del buffer 2. Il gestore del buffer 1
Gestione delle Transazioni Parte terza Argomenti: Gestore del Buffer,Ripristino, File di Log, Protocolli per il ripristino, Savepoint, Shadow Pages, Gestione del Buffer Obiettivi: Minimizzare gli accessi
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di un sistema di gestione di campionati di basket.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di un sistema di gestione di campionati di basket. GIOCATORE (Codice, Nome, Cognome, AnnoNascita) CONTRATTO(Id,
DettagliTransazioni. Transazioni. Transazioni. Definizione di una transazione. Transazione
Transazioni Transazioni Per mantenere le informazioni consistenti è necessario controllare opportunamente le sequenze di accessi e aggiornamenti ai dati Gli utenti interagiscono con la base di dati attraverso
DettagliGestione delle transazioni
Gestione delle transazioni Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: transazioni.pdf Sistemi Informativi L-B Cos è una transazione? Una
DettagliBASI DI DATI: Aspetti gestionali e sviluppi evolutivi dei DBMS info@vittorioprisco.com
BASI DI DATI: Aspetti gestionali e sviluppi evolutivi dei DBMS info@vittorioprisco.com 1 Tecnologia di un Database Server - DEFINIZIONI - DATABASE SERVER: E un sistema dedicato alla gestione dei dati.
DettagliARCHITETTURA DI UN B.D.M.S. Parte I Il controllo di concorrenza
ARCHITETTURA DI UN B.D.M.S. Parte I Il controllo di concorrenza Michele de Nittis Generalità A livello astratto un DataBase Management System può essere suddiviso nei seguenti moduli: OTTIMIZZATORE FILE
DettagliGestione delle transazioni
Funzionalità avanzate dei DBMS Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna Gestione delle transazioni Per approfondimenti: Ciaccia, Maio. Lezioni di basi di dati: pp 439-46 ORACLE
DettagliIl linguaggio SQL: transazioni
Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di
DettagliTransazioni. Antonella Poggi. Dipartimento di informatica e Sistemistica Università di Roma La Sapienza
Transazioni Antonella Poggi Dipartimento di informatica e Sistemistica Università di Roma La Sapienza Progetto di Applicazioni Software Anno accademico 2008-2009 Questi lucidi sono stati prodotti sulla
DettagliTratti dal cap. 9 di: Atzeni, Ceri, Paraboschi, Torlone Basi di Dati II edizione, 1999, McGraw-Hill
/XFLGLVXOFRQWUROORGHOODFRQFRUUHQ]D Tratti dal cap. 9 di: Atzeni, Ceri, Paraboschi, Torlone Basi di Dati II edizione, 1999, McGraw-Hill $QRPDOLD /RVW8SGDWH Si considerino le due transazioni identiche: W1
DettagliEsercizio. ( N/B ) =1+ log 10. ( 100.000/11 ) =1+ log 10
Esercizi d esame Esercizio Si calcoli quanto tempo e necessare per ordinare un file di 100.000 blocchi utilizzando 11 blocchi di memoria centrale Soluzione Numero di passi= 1+ log B-1 ( N/B ) =1+ log 10
DettagliEsercizio. Esercizio. Esercizi d esame. Esercizio: soluzione
Esercizi d esame Si calcoli quanto tempo e necessare per ordinare un file di 100.000 blocchi utilizzando 11 blocchi di memoria centrale Numero di passi= 1+ log B-1 ( N/B ) =1+ log 10 ( 100.000/11 ) =1+
DettagliSistemi transazionali. sistemi transazionali 1
Sistemi transazionali sistemi transazionali 1 Ricordiamo le principali caratteristiche dei DBMS condivisione dei dati - concorrenza qualità dei dati - integrità efficienza - caricamento, query, sort controllo
DettagliEsecuzione concorrente di transazioni
Esecuzione concorrente di transazioni A L B E R T O B E L U S S I P A R T E I A N N O A C C A D E M I C O 2 0 1 0-2 0 1 1 Osservazione Per gestire con prestazione accettabili il carico di lavoro tipico
DettagliCorso di Sistemi di Gestione di Basi di Dati. Esercitazione sul controllo di concorrenza 12/02/2004
Corso di Sistemi di Gestione di Basi di Dati Esercitazione sul controllo di concorrenza 12/02/2004 Dott.ssa Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma
Dettagli8 Tecniche di recovery
8 Tecniche di recovery Se viene sottomessa una transazione T, o tutte le operazioni di T sono completate ed il loro effetto è registrato permanentemente nel DB, o T non ha nessun effetto né sul DB né su
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un negozio di libri online:
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un negozio di libri online: UTENTI (Codice, Nome, Cognome, Recapito) LIBRI(Titolo,
DettagliGestione delle transazioni
Funzionalità avanzate dei DBMS Prof. Matteo Golfarelli Alma Mater Studiorum - Università di Bologna 1 Gestione delle transazioni Per approfondimenti: Ciaccia, Maio. Lezioni di basi di dati: pp 439-461
DettagliTransazioni. Capitolo 13. Scrittura immediata e scrittura differita. Concorrenza in un DBMS. Una transazione. Gestione delle transazioni
Capitolo 13 Gestione delle transazioni Transazioni L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché gli accessi al disco sono frequenti e relativamente
DettagliTRANSAZIONI. Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso.
Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso. Nel caso di successo, i risultati delle operazioni effettuate devono essere resi definitivi; invece,
DettagliSistemi mono o multiutente. Un criterio per classificare un sistema di basi di dati è il numero degli utenti che possono fruirne simultaneamente.
TRANSAZIONI Introduzione alla gestione delle transazioni 2 Sistemi mono o multiutente Un criterio per classificare un sistema di basi di dati è il numero degli utenti che possono fruirne simultaneamente.
Dettagli6.6 Regioni Critiche Condizionali. 6.9 Transazioni Atomiche Modello del Sistema Transazionale
45 6.6 Regioni Critiche Condizionali 6.7 Monitor Costrutti linguistici inventati per evitare i problemi di programmazione che facilmente si fanno con i semafori Attenzione con i thread: in tale ambiente
DettagliDB - Cenni sulla gestione delle transazioni
transazioni Cenni sulla gestione delle transazioni in DBMS transazioni Cenni sulla gestione delle transazioni in DBMS Basato sulle slides di transazioni Cenni sulla gestione delle transazioni in DBMS Basato
DettagliTecnologia di un Database Server (centralizzato) Gestione della concorrenza
Concorrenza Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione della concorrenza Angelo Montanari Dipartimento di Matematica e Informatica Università
DettagliCOGNOME MATRICOLA. Con vincoli di integrità referenziale: RECENSIONE.NomeUtente à UTENTE.Username RECENSIONE.TitoloSerie à SERIETV.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad una piattaforma di gestione di palinsesti televisivi: UTENTE(Username, AnnoNascita,
DettagliIndice Prefazione... 1 1 SQL Procedurale/SQL-PSM (Persistent Stored Modules)... 3 Vincoli e Trigger... 9
Prefazione... 1 Contenuti... 1 Ringraziamenti... 2 1 SQL Procedurale/SQL-PSM (Persistent Stored Modules)... 3 1.1 Dichiarazione di funzioni e procedure... 3 1.2 Istruzioni PSM... 4 2 Vincoli e Trigger...
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliBasi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti.
Basi di dati II Prova parziale 29 maggio 2014 Compito A Tempo a disposizione: un ora e trenta minuti. Cognome Nome Matricola Domanda 1 (20%) Considerare un sistema distribuito su cui viene eseguita una
DettagliCOGNOME MATRICOLA. STUDENTE(Codice, Nome, Cognome, LuogoNascita) CDL (Codice, Nome, PunteggioMinimo) QUIZ(CodiceCorso, CodiceStudente, Punteggio)
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella un sistema di gestione dei Quiz per l ammissione a corsi di Laurea a numero programmato dell Università di
DettagliGestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1
Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché
DettagliBasi di dati II Esame 29 settembre 2014
Basi di dati II Esame 29 settembre 2014 Rispondere su questo fascicolo. Tempo a disposizione: due ore. Cognome Nome Matricola Domanda 1 (15%) Come dovrebbe essere noto, gli algoritmi che sfruttano i buffer
DettagliConcorrenza, lucidi integrativi
Concorrenza, lucidi integrativi Paolo Atzeni, gennaio 2001 Anomaly 5: Phantom Transaction t 1 Transaction t 2 bot read salaries of employees in dept A and compute average bot insert new employee in Dept
DettagliParte 1 Gestione della concorrenza
Gestione dei dati Parte 1 Gestione della concorrenza Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria dell informazione, informatica e statistica Sapienza Università di Roma Anno Accademico 2012/2013
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliCOGNOME MATRICOLA. UTENTE(ID, Nome, Cognome, Eta) ALBERGO(Nome, Citta, NumStelle) PRENOTAZIONE(Codice, NomeAlbergo, IDUtente, DataArrivo, NumNotti)
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un servizio di prenotazione di strutture alberghiere: UTENTE(ID, Nome, Cognome,
DettagliTransazioni. Architettura di un DBMS. Utente/Applicazione. transazioni. Transaction Manager. metadati, statistiche.
Query/update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura pagine Architettura di un DBMS Utente/Applicazione
DettagliISA Input / Output (I/O) Data register Controller
ISA Input / Output (I/O) Numerose Periferiche di tanti tipi diversi, collegati alla CPU mediante BUS diversi. Solo Input (tastiera, mouse), producono dati che la CPU deve leggere. Solo Output (Schermo),
DettagliComponenti di un DBMS
Componenti di un DBMS Come fa un DBMS a garantire le proprietà ACIDe di una transazione? Vediamo i componenti principali dal più interno a quello di più alto livello: Controllore di Concorrenza Gestore
DettagliLa gestione della concorrenza in pratica
La gestione della concorrenza in pratica Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 2 Appunti dalle lezioni Soluzioni possibili Uno scheduling è considerato corretto se
DettagliESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di società di assicurazioni che erogano polizze sanitarie.
NOME COGNOME MATRICOLA ESERCIZIO 1 (12 punti) Dato il seguente schema relazionale, che modella i dati di società di assicurazioni che erogano polizze sanitarie. UTENTE(Codice, Cognome, Professione) SOCIETA(Nome,
DettagliL architettura di un DBMS
L architettura di un DBMS sources: Lucidi del corso di Lucidi del corso di Laboratorio di Basi di dati e sistemi informativi, Montesi, Magnani, Corso di laurea in Informatica per il management, Scienze
DettagliTRANSAZIONI DISTRIBUITE TRANSAZIONI
TRANSAZIONI DISTRIBUITE Transazioni distribuite Atomicità di una transazione distribuita Protocollo Two-Phase Commit Gestione dell affidabilità Fallimenti durante il 2PC Gestione della concorrenza Serializzabilità
DettagliOgni ufficio è formato da 100 dipendenti, i quali hanno a loro volta 3 clienti ciascuno. Inoltre, ad ogni ufficio sono stati assegnati 4 fornitori.
Tecnologia delle Basi Dati Analisi del dbms Postgresql. Luigi Cestoni Prima Parte Descrizione del Database Abbiamo realizzato un database costituito da quattro tabelle: 1. dipendente( id,nome,cognome,eta,telefono,idufficio)
DettagliSistemi di gestione delle basi di dati. T. Catarci, M. Scannapieco, Corso di Basi di Dati, A.A. 2008/2009, Sapienza Università di Roma
Sistemi di gestione delle basi di dati 1 Cos è un DBMS? Una collezione integrata molto grande di dati Modella organizzazioni del mondo reale Entità (ad esempio studenti, corsi) Relazioni (ad esempio, Madonna
DettagliUnità D3. Sicurezza nelle basi di dati. Sicurezza e concorrenza nelle basi di dati. Controllo accesso. Protezione e integrità dati
Sicurezza nelle basi di dati Unità D3 Sicurezza e concorrenza nelle basi di dati Una base di dati è sicura quando soddisfa i seguenti parametri: regola l accesso ai dati protetti; evita la modifica o la
DettagliTransazioni in SQL. Nicola Vitacolonna Corso di Basi di Dati Università degli Studi di Udine 4 dicembre 2013
Transazioni in SQL Nicola Vitacolonna Corso di Basi di Dati Università degli Studi di Udine 4 dicembre 2013 1 Introduzione Informalmente, una transazione è una sequenza (arbitrariamente lunga) di operazioni
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliProblemi che possono sorgere nell ambito della concorrenza delle transizioni:
Nell ambito delle strutture fisiche di accesso ai dati, descrivere le strutture sequenziali entry sequenced, ad array e ordinate Seriale: La sequenza delle tuple è indotta dal loro ordine di inserimento
DettagliBasi di Dati Distribuite
Basi di Dati Distribuite P. Atzeni, S. Ceri, S. Paraboschi, R. Torlone (McGraw-Hill Italia) Basi di dati: architetture linee di evoluzione - seconda edizione Capitolo 3 Appunti dalle lezioni SQL come DDL
DettagliSistemi Operativi. Lez. 6: Problemi classici della programmazione concorrente
Sistemi Operativi Lez. 6: Problemi classici della programmazione concorrente Produttore e consumatore Uno dei problemi classici della programmazione concorrente è il problema del produttore consumatore.
DettagliApplicazioni e Sicurezza
Applicazioni e Sicurezza 1. Illustrare l architettura dei sistemi distribuiti, dettagliando in particolare: a) il ruolo del middleware b) il concetto di oggetto c) il concetto di servizi Fornire esempi.
DettagliLa tolleranza ai guasti. Software tollerante ai guasti
Politecnico di Milano La tolleranza ai guasti Software tollerante ai guasti Docente: William Fornaciari Politecnico di Milano fornacia@elet.polimi.it www.elet.polimi.it/~fornacia Sommario N_version Programming
DettagliIntroduzione all Architettura del DBMS
Introduzione all Architettura del DBMS Data Base Management System (DBMS) Un DBMS è uno strumento per la creazione e la gestione efficiente di grandi quantità di dati che consente di conservarli in modo
DettagliLa gestione della concorrenza
La gestione della concorrenza R. A. Elmasri, S. B. Navathe (Addison Wesley - Pearson) Sistemi di Basi di dati Complementi Capitolo 1 e Capitolo 2 Appunti dalle lezioni Transazione Transazioni e tecnologie
DettagliArchitetture distribuite
Architetture distribuite -ARC 1 Basi di dati distribuite a RETE : LAN (Local Area Network) WAN (Wide Area Network) b DBMS : Sistema omogeneo Sistema eterogeneo SYBASE ORACLE DB2 CLIENT -ARC 2 Problemi
DettagliBasi di dati II 30 gennaio 2015
Tempo a disposizione: due ore. Cognome Nome Matricola Domanda 1 (20%) Una tecnica per il controllo di concorrenza diversa da quelle viste nel corso va sotto il nome di concorrenza basata sulla validazione
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliTrigger. Basi di dati attive. Trigger: regole che specificano azioni attivate automaticamente dal DBMS al verificarsi di determinati eventi
Basi di dati attive : regole che specificano azioni attivate automaticamente dal DBMS al verificarsi di determinati eventi Oggi fanno parte dello standard SLQ-99 In passato ogni DBMS li implementava seguendo
DettagliNOTE OPERATIVE DI RELEASE
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2017.0.3
DettagliBasi di dati attive. Paolo Atzeni Stefano Ceri. Basi di dati attive
Basi di dati attive Paolo Atzeni Stefano Ceri Basi di dati attive BD con componente per la gestione di regole Evento- Condizione-Azione (regole di produzione): eventi: normalmente modifiche della base
DettagliESERCIZIO 1 (15 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un sistema di prenotazioni di biglietti aerei:
NOME COGNOME MATRICOLA ESERCIZIO 1 (15 punti) Dato il seguente schema relazionale, che modella le informazioni relative ad un sistema di prenotazioni di biglietti aerei: VELIVOLO(NomeModello, MaxPasseggeri)
DettagliTecnologie Web T Gestione delle Transazioni e Livelli di Isolamento
Tecnologie Web T Gestione delle Transazioni e Livelli di Isolamento Home Page del corso: http://www-db.deis.unibo.it/courses/tw/ Versione elettronica: 4.03.Transazioni.pdf Versione elettronica: 4.03. Transazioni-2p.pdf
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliBasi di dati distribuite
1 Paradigmi per la distribuzione dei dati Architettura client-server: separazione tra client e server della base di dati : la stessa applicazione utilizza diversi database server Basi di dati parallele:
DettagliGestione delle transazioni
Concetto di transazione Una transazione è vista come un'unità logica di elaborazione : per consentire transazioni concorrenti e per garantire la base di dati da malfunzionamenti sono necessari opportuni
DettagliL'esecuzione concorrente è essenziale per garantire buone prestazioni nei database, poichè i dischi sono lenti ed è bene tenere la CPU impegnata.
Transazioni L'esecuzione concorrente è essenziale per garantire buone prestazioni nei database, poichè i dischi sono lenti ed è bene tenere la CPU impegnata. Una transazione è una astrazione per un DBMS
DettagliBasi di dati II Esame 7 settembre 2015 Compito A Tempo a disposizione: due ore e trenta minuti.
Basi di dati II Esame 7 settembre 2015 Compito A Tempo a disposizione: due ore e trenta minuti. Cognome Nome Matricola Domanda 1 (20%) Si consideri una base di dati sulle seguenti relazioni, ognuna delle
DettagliFILE E INDICI Architettura DBMS
FILE E INDICI Architettura DBMS Giorgio Giacinto 2010 Database 2 Dati su dispositivi di memorizzazione esterni! Dischi! si può leggere qualunque pagina a costo medio fisso! Nastri! si possono leggere le
DettagliARCHITETTURE DEI CALCOLATORI Multiprocessori: : L approccio Transactional Memory
ARCHITETTURE DEI CALCOLATORI Multiprocessori: : L approccio Transactional Memory Mariagiovanna Sami 1 I limiti della cache coherence e della sincronizzazione lock-based Problema più grave: viene col vero
DettagliProcedura estrazione dati IVA ad hoc Revolution per comunicazione polivalente SOGEI dati rilevanti ai fini IVA (Spesometro)
Procedura estrazione dati IVA ad hoc Revolution per comunicazione polivalente SOGEI dati rilevanti ai fini IVA (Spesometro) La procedura permette il controllo e l estrazione dei dati, generando un file
DettagliAlgoritmi, Strutture Dati e Programmi. UD 2.b: Programmazione in Pascal
Algoritmi, Strutture Dati e Programmi : Programmazione in Pascal Prof. Alberto Postiglione AA 2007-2008 Università degli Studi di Salerno Il Linguaggio di Programmazione Pascal Esistono molti linguaggi
DettagliLezione 3: Le strutture cinematiche. Vari modi per fare un braccio
Robotica Industriale Lezione 3: Le strutture cinematiche Vari modi per fare un braccio Tre G.D.L. traslazionali e tre rotazionali Robot cartesiano Esempio 2 1 Vari modi per fare un braccio Due G.D.L. traslazionali
DettagliLE AZIONI PROPRIE E GLI ALTRI TITOLI
LE AZIONI PROPRIE E GLI ALTRI TITOLI OBIETTIVI DELLA LEZIONE I titoli Acquisto di azioni proprie Acquisto di partecipazioni Bot Operazioni pronti contro termine 2 I TITOLI I titoli vengono negoziati nel
Dettagli