Attività Operative e Sistemi Informativi
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual è il focus principale delle attività operative in un'azienda?

  • Lo sviluppo di strategie di marketing
  • La produzione di beni o la fornitura di servizi (correct)
  • L'analisi dei dati di mercato
  • La gestione delle risorse umane
  • Cosa forniscono gli indicatori prestazionali?

  • Una rappresentazione qualitativa delle strategie
  • Una rappresentazione quantitativa dei risultati raggiunti (correct)
  • Una visione dettagliata delle transazioni giornaliere
  • Un'analisi approfondita dei costi aziendali
  • In che modo le informazioni direzionali differiscono dalle informazioni operative?

  • Sono aggregate e sintetizzate (correct)
  • Sono meno importanti per la direzione
  • Riguardano solo i costi di produzione
  • Sono più dettagliate e specifiche
  • Qual è una caratteristica fondamentale di un sistema informativo direzionale?

    <p>Selezionare e aggregare dati rilevanti</p> Signup and view all the answers

    Quale tipo di dati viene elaborato dai sistemi informativi direzionali?

    <p>Informazioni aggregate e sintetizzate</p> Signup and view all the answers

    Quale misura è utilizzata comunemente per sintetizzare i dati di vendita?

    <p>Il volume di vendite mensile</p> Signup and view all the answers

    Cosa rappresenta il paradigma 'Indicatori – Misure – Fonti'?

    <p>Un modello strutturale per organizzare informazioni aziendali</p> Signup and view all the answers

    In quale forma vengono inviati i dati dal livello operativo al livello direzionale?

    <p>In reportistica aggregata</p> Signup and view all the answers

    Qual è il principale vantaggio dei trigger nei sistemi di gestione delle basi di dati?

    <p>Fornire un modo per consolidare la logica applicativa nella base di dati</p> Signup and view all the answers

    Il paradigma E-C-A, associato ai trigger, include quali componenti?

    <p>Evento, Condizione, Azione</p> Signup and view all the answers

    Quale affermazione è vera riguardo all'esecuzione del trigger?

    <p>I trigger possono essere eseguiti sia prima che dopo l'operazione</p> Signup and view all the answers

    Che cosa implica l'effetto della BCNF sulle dipendenze funzionali?

    <p>Può portare alla perdita di alcune dipendenze funzionali</p> Signup and view all the answers

    In quale situazione si verifica un evento che attiva un trigger?

    <p>Quando i dati vengono cancellati o modificati</p> Signup and view all the answers

    Perché l'uso di trigger migliora la consistenza dei dati?

    <p>Perché le regole sono centralizzate nella gestione della base di dati</p> Signup and view all the answers

    Quale affermazione descrive meglio il comportamento tradizionale di un DBMS?

    <p>Esegue le istruzioni senza interazione con l'utente</p> Signup and view all the answers

    La modifica dello stato dei dati nel contesto dei trigger è rappresentata da quale componente?

    <p>Evento</p> Signup and view all the answers

    Qual è l'obiettivo principale del controllo della concorrenza nelle transazioni?

    <p>Garantire risultati consistenti e corretti</p> Signup and view all the answers

    Cosa avviene quando una transazione viene annullata tramite abort?

    <p>Tutte le operazioni della transazione vengono rimosse dallo schedule</p> Signup and view all the answers

    Quale tipo di schedule garantisce lo stesso risultato di uno schedule seriale pur non essendo seriale?

    <p>Schedule serializzabile</p> Signup and view all the answers

    Qual è il principale svantaggio di uno schedule seriale?

    <p>È inefficiente in termini di prestazioni</p> Signup and view all the answers

    Che tipo di lock consente a più transazioni di leggere un oggetto simultaneamente?

    <p>Read Lock</p> Signup and view all the answers

    Cosa implica l'uso di un Write Lock su un oggetto del database?

    <p>Solo una transazione può scrivere sull'oggetto in un dato momento</p> Signup and view all the answers

    Quale metodo viene usato per proteggere gli oggetti del database durante l'accesso delle transazioni?

    <p>Metodo basato sui Lock</p> Signup and view all the answers

    Qual è un obiettivo importante nella creazione di schedule serializzabili?

    <p>Evitare conflitti tra transazioni</p> Signup and view all the answers

    Qual è l'obiettivo principale della Prima Forma Normale (1NF) nei database relazionali?

    <p>Rendere i dati atomici e indivisibili</p> Signup and view all the answers

    Quale condizione deve essere soddisfatta affinché una relazione sia considerata in Seconda Forma Normale (2NF)?

    <p>Ogni attributo non primo deve dipendere completamente dalla chiave primaria</p> Signup and view all the answers

    Cosa comporta una dipendenza parziale in una relazione?

    <p>Un attributo che dipende solo da una parte della chiave primaria</p> Signup and view all the answers

    Qual è una delle soluzioni per portare una tabella in Seconda Forma Normale (2NF)?

    <p>Decomporre la tabella in più tabelle</p> Signup and view all the answers

    Cosa si intende per 'decomposizione senza perdita' in un database?

    <p>Una suddivisione che mantiene tutte le informazioni originali</p> Signup and view all the answers

    Perché è importante avere dati atomici in una tabella?

    <p>Per semplificare la gestione delle query</p> Signup and view all the answers

    Qual è uno dei problemi che possono sorgere se una tabella non è in Prima Forma Normale (1NF)?

    <p>Incapacità di gestire insiemi di valori nelle colonne</p> Signup and view all the answers

    Quale delle seguenti affermazioni è vera riguardo alla normalizzazione dei database?

    <p>Favorisce l'eliminazione della ridondanza dei dati</p> Signup and view all the answers

    Qual è uno svantaggio dell'utilizzo delle liste concatenate per gestire le collisioni nelle tabelle hash?

    <p>Rallenta l'accesso ai dati se l'area di overflow è grande.</p> Signup and view all the answers

    Quale tecnica di risoluzione delle collisioni nell'open addressing prevede una scansione non lineare delle posizioni?

    <p>Probing quadratica.</p> Signup and view all the answers

    Qual è la funzione principale di un indice in un database?

    <p>Migliorare l'efficienza nelle operazioni di ricerca.</p> Signup and view all the answers

    Cosa rappresenta la chiave di ricerca in un indice?

    <p>Un campo o una combinazione di campi utilizzati per localizzare record.</p> Signup and view all the answers

    Quale metodo non è associato alla gestione delle collisioni nell'open addressing?

    <p>Bucketing.</p> Signup and view all the answers

    In un indice, cosa indica solitamente un identificatore di record (RID)?

    <p>La posizione fisica del record nel file.</p> Signup and view all the answers

    Quale affermazione è falsa riguardo alla collisione nelle tabelle hash?

    <p>Le collisioni possono essere risolte solo con riorganizzazione dei bucket.</p> Signup and view all the answers

    Cosa succede quando diversi record condividono la stessa chiave di ricerca in un indice?

    <p>Viene memorizzata una lista di identificatori.</p> Signup and view all the answers

    Quale modulo è responsabile per la lettura e la scrittura di pagine su disco?

    <p>Gestore dello Spazio su Disco</p> Signup and view all the answers

    Cosa garantisce il Gestore della Concorrenza in un DBMS?

    <p>L'esecuzione di transazioni in modo corretto e coerente</p> Signup and view all the answers

    Qual è il compito principale del Gestore dell'Affidabilità?

    <p>Registrare modifiche per ripristinare il sistema in caso di guasto</p> Signup and view all the answers

    In che modo il Gestore dell'Integrità mantiene la consistenza dei dati?

    <p>Verificando i vincoli di integrità durante operazioni di modifica</p> Signup and view all the answers

    Quale modulo verifica che solo utenti autorizzati possano accedere ai dati?

    <p>Gestore degli Accessi</p> Signup and view all the answers

    Cosa succede in caso di guasto secondo il Gestore dell'Affidabilità?

    <p>Il log delle transazioni aiuta a ripristinare il sistema</p> Signup and view all the answers

    Qual è il risultato di un conflitto tra transazioni nel Gestore della Concorrenza?

    <p>I dati diventano inconsistenti</p> Signup and view all the answers

    Quale dispositivo utilizza il DBMS per la memorizzazione persistente dei dati?

    <p>Dischi o nastri</p> Signup and view all the answers

    Study Notes

    Forme Normali

    • Le forme normali sono regole per progettare database relazionali, riducendo ridondanza ed evitando anomalie.
    • Le regole definiscono come organizzare i dati nelle relazioni (tabelle) di un database in modo efficiente.
    • Il processo di normalizzazione trasforma lo schema di dati in modo da soddisfare determinate condizioni, prevenendo problemi futuri.

    Prima Forma Normale (1NF)

    • Ogni attributo (colonna) in una relazione deve contenere valori atomici (indivisibili).
    • Gli attributi composti o multivalore non sono ammessi.
    • Ogni cella della tabella deve contenere un solo valore.
    • Ogni riga deve avere un valore unico per ogni attributo.
    • L'applicazione della 1NF rende le tabelle più gestibili ed evita ridondanze e problemi di manipolazione dei dati.

    Seconda Forma Normale (2NF)

    • Una relazione è in 2NF se è in 1NF e ogni attributo non chiave dipende completamente dalla chiave primaria.
    • Gli attributi non chiave non devono dipendere da una sola parte della chiave primaria (dipendenze parziali).
    • Le dipendenze devono essere totali, determinati dalla chiave primaria completa.
    • La decomposizione di una relazione per soddisfare la 2NF è una soluzione per risolvere problematiche di dipendenza parziale.

    Decomposizione e decomposizione senza perdita

    • La decomposizione consiste nella rottura di una relazione in più tabelle.
    • La decomposizione deve essere senza perdita di informazione, ricreando la relazione originale con un join naturale.
    • Gli attributi comuni in tabelle decomposte devono formare una superchiave per una di esse.
    • Questo assicura la corretta ricostruzione delle tuple originarie senza dati aggiuntivi.

    Conservazione delle dipendenze

    • La decomposizione deve preservare le dipendenze funzionali (relazioni tra attributi).
    • Dipendenze funzionali violate causano difficoltà nel mantenere questi vincoli tra le nuove tabelle.
    • Preservare i vincoli è fondamentale per mantenere l'integrità dei dati.

    Terza Forma Normale (3NF)

    • Una relazione è in 3NF se è in 2NF e non ci sono dipendenze transitive tra attributi non chiave e la chiave primaria.
    • La dipendenza transitiva si verifica quando un attributo non chiave dipende da un altro attributo non chiave che a sua volta dipende dalla chiave primaria.
    • Eliminare le dipendenze transitive previene ridondanze e problemi di aggiornamenti incoerenti.
    • Per raggiungere la 3NF possono essere necessarie ulteriori decomposizioni.

    Forma Normale di Boyce-Codd (BCNF)

    • La BCNF è una versione più rigorosa della 3NF.
    • In BCNF, per ogni dipendenza funzionale, l'insieme degli attributi che determinano gli altri attributi deve essere una superchiave.
    • Ci possono essere casi in cui la 3NF non soddisfa tutte le condizioni per evitare dipendenze non desiderate.

    Comportamento attivo delle basi di dati e trigger

    • In passato i DBMS erano passivi, eseguendo solo le richieste.
    • I trigger sono regole che reagiscono ad eventi specifici (INSERT, DELETE, UPDATE) e seguono il paradigma E-C-A (evento-condizione-azione).
    • Le logiche aziendali sono centralizzate nel database, assicurando consistenza e semplificando la manutenzione.

    Modo di esecuzione dei trigger: BEFORE e AFTER

    • BEFORE: I trigger vengono eseguiti prima dell'operazione sul database.
    • AFTER: I trigger vengono eseguiti dopo l'operazione sul database.

    Granularità dei trigger

    • STATEMENT-LEVEL: Trigger eseguito una sola volta per ogni istruzione SQL.
    • ROW-LEVEL: Trigger eseguito per ogni riga modificata dall'istruzione SQL.

    Clausola REFERENCING e variabili di transizione

    • OLD and NEW: valori di una singola tupla
    • OLD TABLE e NEW TABLE: disponibili per trigger statement-level, consentono di accedere a tutte le tuple coinvolte nell'operazione.

    ODBC: Interoperabilità e Accesso ai Dati Multi-Piattaforma

    • ODBC (Open Database Connectivity) è una tecnologia che permette alle applicazioni di interagire con diversi database.
    • Le applicazioni non devono essere scritte per ogni sistema di database.
    • È uno standard comune, un ponte per l'accesso ai dati.

    JDBC: Un'interfaccia Nativa e Ottimizzata per Java

    • JDBC (Java Database Connectivity) è una libreria Java per connettersi e interagire con diversi database.
    • Non è legato a un linguaggio specifico.
    • JDBC Driver Manager coordina la gestione delle connessioni e le richieste SQL.

    Gestione delle Query

    • Il Gestore delle query interpreta e processa le query, scegliendo il piano computazionale più efficiente.
    • Utilizza metodi di accesso ottimizzati (come indici e organizzazioni di file).
    • Il piano ottimale si basa sui costi di elaborazione.

    Gestore dei Metodi di Accesso e dei File

    • Consente l'accesso efficiente ai dati nei file del database.
    • Include ottimizzazioni come indici e organizzazioni di file.

    Gestore del Buffer di Memoria

    • Gestisce la trasferibilità di pagine tra memoria centrale e memoria di massa.
    • Minimizza tempi di accesso al disco, ottimizzando l'uso della memoria centrale.

    Gestore dello Spazio su Disco

    • Controlla l'allocazione e il rilascio di pagine sul disco.
    • Assicura un ottimale utilizzo dello spazio su disco.

    Gestore della Concorrenza

    • Assicura l'esecuzione corretta e coerente di transazioni concorrenti.
    • Mantiene la coerenza dei dati usando la proprietà ACID (Atomicità, Consistenza, Isolamento, Durabilità).

    Gestore dell'Affidabilità

    • Registra le modifiche nei dati tramite un log delle transazioni.
    • Permette la ricostruzione dello stato del sistema in caso di errori.

    Gestore degli Accessi

    • Controlla i privilegi degli utenti e le autorizzazioni di accesso.
    • Previene accessi non autorizzati.

    File di Record

    • Struttura dati tipica per i database relazionali.
    • Ogni record rappresenta un'unità di informazione con campi.
    • I campi possono contenere diversi tipi di dati e sono identificabili da un identificatore unico.

    File HEAP

    • Fornisce memorizzazione di record senza un particolare ordine.
    • I record vengono aggiunti alla fine del file.
    • L'accesso ai dati, tramite ricerca lineare, è inefficiente.

    File ORDINATI

    • I metodi di ricerca, come la ricerca binaria, diventano più veloci.
    • Le operazioni di inserimento e cancellazione sono più complesse, richiedendo riorganizzazioni.

    File HASH

    • Utilizza funzioni hash per determinare la posizione dei record nel file.
    • L'accesso ai dati è molto più rapido.
    • Devono essere gestite le collisioni tra record con lo stesso valore hash.

    Collisioni nei File di HASH

    • Si verificano quando due o più record hanno lo stesso valore di hash.
    • Le strategie per gestire le collisioni includono l'uso aree di overflow e liste concatenate.

    Indici

    • Strutture dati per accelerare le ricerche nel database.

    Indici Sequenziali Indicizzati

    • Utilizzano un indice per migliorare l'accesso ai dati.
    • Il file è ordinato in base a un indice primario.
    • Sono più veloci della ricerca sequenziale.

    Indici Multilivello

    • Utilizzati per grandi quantità di dati.
    • I dati sono organizzati in diversi livelli di indici.
    • Ogni livello di indice punta a blocchi di dati o a altri indici dei livelli inferiori.

    Knowledge Discovery in Database (KDD)

    • KDD estrae valore dai dati individuando modelli e schemi.
    • Il processo KDD coinvolge diverse fasi, tra cui la selezione dei dati, la pulizia e la normalizzazione, l'estrazione di caratteristiche pertinenti e l'interpretazione dei risultati.

    Modelli di Data Warehouse: Schema Relazionale a Stella

    • Schema a stella: layout di tabella dei dati che include una tabella dei fatti centrale e variabile(i)
    • Schema a fiocco di neve: variante dello schema a stella, in cui si suddividono le tabelle dimensionali per ridurre la ridondanza.
    • Tabelle dei fatti: contengono dati quantitativi sugli eventi o transazioni.
    • Tabelle di dimensione: contengono dati descrittivi sui fatti.

    Sistemi Operativi OLTP e Sistemi Direzionali OLAP

    • OLTP: gestiscono le transazioni in tempo reale (es. vendite, contabilità).

    • OLAP: forniscono analisi dei dati per supportare le decisioni (es. vendita per regione e tempo).

    Il Buffer Manager

    • Gestisce la memoria centrale (RAM) e la memoria di massa (es. disco).
    • Transferisce tra queste due memorie le pagine richieste dalle transazioni.
    • Le strategie di gestione della memoria ottimizzano le performance del sistema. (es. LRU, FIFO)

    Il Processo di Ottimizzazione delle Query

    • Analizza le query SQL, le converte in forma algebrica e ottimizza questa interpretazione.
    • Le regole di equivalenza algebrica rendono la query più efficiente.
    • La stima dei costi delle diverse strategie guida il processo.

    Concetto di Equivalenza Algebrica

    • Due espressioni algebriche rappresentano la stessa operazione sui dati, indipendentemente da come vengono interpretate.

    Concetto di Transazione

    • Unità logica di elaborazione in un DBMS.
    • Include le operazioni di lettura e scrittura.
    • Le proprietà ACID (Atomicità, Consistenza, Isolamento, Durabilità) garantiscono accuratezza e integrità dei dati.

    Gestione della Concorrenza nei DBMS

    • I DBMS gestiscono accessi concorrenti ai dati mantenendo la coerenza e l'integrità.
    • Le strategie di gestione include sistemi di lock e timestamp ordering.

    Sistemi di Recupero dopo Guasti (Recovery)

    • I meccanismi di "Undo" e "Redo" permettono di ripristinare la base dati a uno stato coerente dopo un guasto.
    • Il file log registra tutte le operazioni eseguite.
    • I checkpoint, backup e dump sono parte del processo di recovery.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Questo quiz esplora le attività operative all'interno di un'azienda, l'importanza dei sistemi informativi direzionali e come questi influenzano le decisioni aziendali. Attraverso domande su indicatori di prestazione e dati elaborati, si offre una panoramica delle informazioni cruciali nel mondo aziendale.

    More Like This

    Use Quizgecko on...
    Browser
    Browser