Tecniche di Sicurezza nelle Basi di Dati (Contributo in atti di convegno)

Type
Label
  • Tecniche di Sicurezza nelle Basi di Dati (Contributo in atti di convegno) (literal)
Anno
  • 1980-01-01T00:00:00+01:00 (literal)
Alternative label
  • Locuratolo, Elvira (1980)
    Tecniche di Sicurezza nelle Basi di Dati
    in Congresso Annuale AICA '80, Bologna, 29/31 Ottobre
    (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
  • Locuratolo, Elvira (literal)
Pagina inizio
  • 1488 (literal)
Pagina fine
  • 1500 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#titoloVolume
  • Atti Proceedings AICA 1980 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
  • 13 (literal)
Note
  • PUMA (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
  • CNR-IEI, Pisa, Italy (literal)
Titolo
  • Tecniche di Sicurezza nelle Basi di Dati (literal)
Abstract
  • Il presente lavoro tratta alcune tecniche di sicurezza per protegere i dati dai malfunzionamenti del sistema. Esse richiedono il mantenimento di insiemi di informazioni che permettano di riottenere stati consistenti dei dati su cui operare per il ripristino della situazione. Il tradizionale checkpoint/restart prevede allo scopo la periodica memorizzazione di dati consistenti. Per accelerare il lavoro di copiatura, la tecnica dei file differenziali richiede che il check- point/restart sia applicato ad una organizzazione differenziale di base di dati; ne conseguono pero problemi di accesso e di merge. Un differente approccio estate invece proposto da Lorie; esso consiste nell'implementare un modello di gestione della memoria che non comporta problemi collaterali. Il lavoro presenta anche dei confronti qualitativi tra le varie tecniche e termina con delle conclusioni sintetiche sulle varie soluzioni. (literal)
Prodotto di
Autore CNR
Insieme di parole chiave

Incoming links:


Autore CNR di
Prodotto
Insieme di parole chiave di
data.CNR.it