Concetti Chiave
- Nella società moderna, gli archivi digitali sono essenziali per conservare permanentemente dati utili, sostituendo i tradizionali supporti cartacei con file gestiti dai computer.
- La sicurezza dei dati è garantita tramite copie di backup su supporti diversi e l'uso di UPS per proteggere i dati da interruzioni di corrente.
- Esistono tre tecniche di tolleranza del guasto: mirroring, duplexing e duplicazione dell'intero sistema, per garantire la continuità operativa.
- I database, collezioni di archivi su computer, sono progettati per minimizzare la ridondanza dei dati e utilizzano modelli E/R, logico e fisico per la loro struttura.
- I DBMS facilitano la gestione dei database attraverso linguaggi come SQL e interfacce grafiche, garantendo la sicurezza, integrità e concorrenza dei dati.
Archivi e database
Nella società odierna l’utilizzo degli archivi (insiemi di informazioni collegate tra loro da un nesso logico) è fondamentale per conservare in modo permanente dati che potrebbero rivelarsi utili in futuro. In passato queste informazioni venivano registrate su supporti cartacei contenuti in grandi armadi mentre oggi gli archivi vengono memorizzati su file gestiti da computer, che garantiscono maggior rapidità nell’esecuzione sull’archivio delle operazioni di manipolazione (inserimento o modifica di dati) ed interrogazione (ricerca di dati).
Gli archivi contengono informazioni di notevole importanza, pertanto è bene fare tutto il possibile per evitare la perdita indesiderata dei dati in essi memorizzati. Una soluzione semplice a questo problema consiste nel conservare sempre almeno una copia aggiornata degli archivi, su supporti diversi ed in ambienti differenti. Queste copie di sicurezza rendono possibile, qualora ve ne sia la necessità, il recupero (restore) delle informazioni perdute; per realizzare periodicamente dei backup si può ricorrere ad appositi software, alcuni dei quali si limitano a copiare solamente i file recentemente modificati. Un’ulteriore precauzione consiste nell’utilizzare un gruppo di continuità, detto UPS (Uninterruptible Power Supply) che garantisce la protezione del computer che sta elaborando i dati da interruzioni e cadute di tensione che si potrebbero verificare sulla rete elettrica. Nel caso in cui un sistema di elaborazione debba essere in funzione 24/7 si devono attuare apposite misure precauzionali al fine di evitarne il downtime attraverso tecniche di tolleranza del guasto (fault tollerance).Il metodo più semplice ed economico per garantire una sicurezza lato hardware è detto mirroring e si basa sull’avere a disposizione due copie identiche di una determinata memoria di massa: nel caso in cui la prima smettesse improvvisamente di funzionare si potrebbe senza problemi utilizzare l’altra. Un secondo livello di tolleranza viene realizzato con la tecnica del duplexing, che consiste nella duplicazione, oltre che della memoria, anche del controller dei dischi. Il terzo ed ultimo livello di tolleranza è il più costoso ma allo stesso tempo anche il più sicuro rispetto agli altri: la duplicazione in questo caso riguarda l’intero sistema. Ad ogni modo, esistono tre diverse tipologie di organizzazione dei dati negli archivi. La prima è detta sequenziale e si basa sulla memorizzazione dei record (insiemi di campi) uno di seguito all’altro: questa tecnica di organizzazione presenta svantaggi considerevoli, dato che non è possibile riscrivere record già inseriti. La seconda tipologia è detta ad accesso diretto: tutti i record hanno la stessa lunghezza ed è possibile accedere ad un qualunque record senza leggere tutti quelli che lo precedono, contrariamente a quanto accade con l’organizzazione sequenziale. La terza tipologia è detta ad indici, in quanto ogni entità è identificata univocamente da una chiave. Una collezione di archivi memorizzata su di un computer prende il nome di database, la cui creazione è il risultato di un attento lavoro di progettazione articolato in tre fasi. Durante queste ultime si fa ricorso a tre diversi modelli di rappresentazione dei dati e delle relazioni che intercorrono tra essi. Caratteristica comune ad ogni database ottimamente realizzato è quella di garantire una ridondanza minima dei dati al fine di evitare incongruenze che potrebbero portare all’inconsistenza dei dati. Il primo modello utilizzato è quello Entità/Associazioni, indicato come E/R (Entity/Relationship): per la sua realizzazione si individuano le entità con i loro rispettivi attributi e le associazioni logiche che intercorrono tra esse (1:1, 1:N, N:N); infine si rappresenta il tutto in forma grafica. In seguito si passa alla definizione dello schema logico, realizzato a partire da quello concettuale: esso rappresenta il database come un insieme di tabelle ed è un modello basato sui valori. Infine il modello fisico descrive come il modello logico è mappato sulle memorie di massa dei computer (come sono realizzate le tabelle, come costruire gli indici…). I dati contenuti nei database possono essere descritti secondo un’architettura a tre strati, che assicura l’indipendenza logica e fisica delle informazioni. Il primo strato è quello esterno e rappresenta la visione del database da parte dell’utente, esso non è influenzato dai cambiamenti apportati al livello inferiore; il secondo è detto logico e descrive entità, attributi, associazioni e vincoli di un database, inoltre esso non è influenzato dai cambiamenti apportati allo schema interno. L’ultimo è lo strato interno e si occupa dell’interfacciamento con il sistema operativo allo scopo di collocare sui dischi blocchi di dati. I database sono gestiti tramite appositi software chiamati DBMS (DataBase Management System). Questi programmi permettono la creazione di una base di dati tramite un linguaggio di definizione, detto DDL (Data Definition Language), facilitano l’utente durante le operazioni di inserimento dei dati attraverso un linguaggio di manipolazione, detto DML (Data Manipulation Language) e rendono possibile l’interrogazione della base di dati al fine di estrapolare informazioni attraverso un linguaggio di interrogazione, detto QL (Query Language). Per eseguire queste ultime si possono utilizzare vari linguaggi tra i quali QBE (Query By Example) e SQL (Structured Query Language). I DBMS presentano inoltre un altro vantaggio: gli utenti possono gestire la base di dati attraverso un’interfaccia grafica, quindi chiunque può essere in grado di utilizzarli anche senza avere particolari competenze in ambito informatico. I DBMS devono inoltre essere progettati in modo da gestire la concorrenza, dato che più persone possono lavorare contemporaneamente sulla base di dati; essi devono inoltre garantire l’integrità dei dati proteggendo i database da accessi non autorizzati, onde evitare che le informazioni in essi contenute perdano di consistenza. Un DBMS deve essere in grado di garantire una corretta gestione delle transazioni (operazioni sui dati che devono essere eseguite unitariamente) facendo uso delle richieste di lock. Le transazioni sono caratterizzate dalle cosiddette proprietà acide, dall’acronimo ACID. Una transazione è un’entità indivisibile, proprio come un atomo (Atomicity); le transazioni non devono violare i vincoli di integrità dei dati (Consistency); le transazioni devono essere indipendenti le une dalle altre (Isolation); le transazioni devono essere memorizzate permanentemente (Durability).
Domande da interrogazione
- Qual è l'importanza degli archivi nella società odierna?
- Quali misure possono essere adottate per evitare la perdita di dati negli archivi?
- Quali sono le tecniche di tolleranza del guasto menzionate nel testo?
- Come sono organizzati i dati nei database e quali modelli vengono utilizzati?
- Quali sono le caratteristiche principali di un DBMS?
Gli archivi sono fondamentali per conservare permanentemente dati che potrebbero essere utili in futuro, garantendo rapidità nelle operazioni di manipolazione e interrogazione.
È consigliabile conservare copie di sicurezza aggiornate su supporti diversi e utilizzare un gruppo di continuità (UPS) per proteggere i dati da interruzioni di corrente.
Le tecniche includono il mirroring, il duplexing e la duplicazione dell'intero sistema, ognuna con diversi livelli di sicurezza e costo.
I dati nei database sono organizzati in tre tipologie: sequenziale, ad accesso diretto e ad indici. I modelli utilizzati includono il modello Entità/Associazioni (E/R), lo schema logico e il modello fisico.
Un DBMS facilita la creazione, manipolazione e interrogazione dei dati, gestisce la concorrenza, garantisce l'integrità dei dati e supporta le transazioni con le proprietà ACID.