http://www.cnr.it/ontology/cnr/individuo/prodotto/ID327452
Tecniche di Sicurezza nelle Basi di Dati (Contributo in atti di convegno)
- Type
- Label
- Tecniche di Sicurezza nelle Basi di Dati (Contributo in atti di convegno) (literal)
- Anno
- 1980-01-01T00:00:00+01:00 (literal)
- Alternative label
Locuratolo, Elvira (1980)
Tecniche di Sicurezza nelle Basi di Dati
in Congresso Annuale AICA '80, Bologna, 29/31 Ottobre
(literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
- Locuratolo, Elvira (literal)
- Pagina inizio
- Pagina fine
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#titoloVolume
- Atti Proceedings AICA 1980 (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
- Note
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
- CNR-IEI, Pisa, Italy (literal)
- Titolo
- Tecniche di Sicurezza nelle Basi di Dati (literal)
- Abstract
- Il presente lavoro tratta alcune tecniche di sicurezza per protegere i dati dai malfunzionamenti del sistema. Esse richiedono il mantenimento di insiemi di informazioni che permettano di riottenere stati consistenti dei dati su cui operare per il ripristino della situazione. Il tradizionale checkpoint/restart prevede allo scopo la periodica memorizzazione di dati consistenti. Per accelerare il lavoro di copiatura, la tecnica dei file differenziali richiede che il check- point/restart sia applicato ad una organizzazione differenziale di base di dati; ne conseguono pero problemi di accesso e di merge. Un differente approccio estate invece proposto da Lorie; esso consiste nell'implementare un modello di gestione della memoria che non comporta problemi collaterali. Il lavoro presenta anche dei confronti qualitativi tra le varie tecniche e termina con delle conclusioni sintetiche sulle varie soluzioni. (literal)
- Prodotto di
- Autore CNR
- Insieme di parole chiave
Incoming links:
- Autore CNR di
- Prodotto
- Insieme di parole chiave di