Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
PSPACE.L.EXPSPACE.NL.02
Il problema della valutazione dell'algebra relazionale sta in particolare nella classe: NL.EXPSPACE.PSPACE.LOGSPACE.
03
Nelle interrogazioni SQL a cosa serve l'operazione fondamentale definita col termine Selezione?
E' l'operazione di selezione delle righe di una tabella.
E' l'operazione di congiunzione di due tabelle rispetto ad un predicato di join che confronta coppie formate da attributi delle due tabelle.
E' l'operazione di selezione di alcune colonne a partire da una tabella.
E' l'operazione di selezione delle righe di una tabella che soddisfano un certo predicato.
04
Nelle interrogazioni SQL a cosa serve l'operazione fondamentale definita col termine Proiezione?
E' l'operazione di congiunzione di due tabelle rispetto ad un predicato di join che confronta coppie formate da attributi delle due tabelle.
E' l'operazione di selezione delle righe di una tabella.
selezione delle righe di una tabella che soddisfano un certo predicato. E' l'operazione di selezione di alcune colonne a partire da una tabella.
05. Spiegare in che modo l'algebra relazionale può essere intesa come una controparte procedurale (o operazionale) del linguaggio SQL ?
06. In SQL nelle interrogazioni per il recupero di informazione quali operazioni fondamentali sono nascoste?
46/50Set Domande: BASI DI DATI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04) Docente: Randieri Cristian
Lezione 045
01. Riguardo la memoria secondaria, quali delle seguenti affermazioni è falsa?
Il costo della memoria secondaria è un ordine di grandezza inferiore rispetto al costo della memoria principale.
La memoria secondaria può essere ridondata.
Le basi di dati sono solitamente molto grandi e eccedono la memoria primaria a disposizione.
Le basi di dati contengono informazioni che devono essere memorizzate in modo permanente per lunghi periodi di tempo.
02.
- Un insieme di campi formati da record.
- Un insieme di record formati da campi.
- Un insieme di campi a dimensione variabile.
- Un insieme di campi opzionali a dimensione variabile.
03. L'allocazione dei blocchi di un file su disco si dice concatenata quando:
- I blocchi non sono necessariamente consecutivi e sono collegati tra loro mediante puntatori.
- I segmenti sono collegati da puntatori.
- I blocchi di un file sono allocati consecutivamente.
- Uno o più blocchi indice contengono i puntatori ai blocchi di dati del file.
04. Se la tabella è soggetta a frequenti aggiornamenti, soprattutto rispetto alle altre interrogazioni che riceve, conviene:
- Definire un indice su altri attributi usati di frequenza in interrogazioni che prevedono le operazioni di selezione, join o ordinamento.
- Definire un indice sulla chiave primaria e sulle chiavi esterne.
- Ridurre al minimo l'uso degli indici sulla
tabella. | Definire un indice sulla chiave primaria di ogni tabella. |
05. | Descrivere i tre metodi principali per organizzare i record nei file. |
06. | Descrivere la struttura dati definita col termine indice definendone le tipologie. |
47/50 | Set Domande: BASI DI DATI |
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04) | |
Docente: Randieri Cristian | |
Lezione 046 | |
01. | A cosa si riferisce il seguente codice MySQL: grant select on univ.esame to 'alan'@'localhost' identified by 'nala' ? |
Nessuna delle prescedenti. | |
Crea (se già non esiste) l'utente alan e gli assegna il solo privilegio di effettuare select su tutte le tabelle del database univ tranne quella esame. | |
Crea (se già non esiste) l'utente alan e gli assegna il privilegio di effettuare select su tutte le tabelle del database univ. | |
Crea (se già non esiste) l'utente alan e gli assegna il solo privilegio di effettuare select sulla tabella esame del database univ. | |
02. | Con quale comando |
- MySQL si crea un nuovo utente?
- A cosa serve il programma mysql del pacchetto MySQL?
- Da chi è stato creato MySQL?
- Definire il concetto di engine in MySQL descrivendo le diverse tipologie.
- InnoDB: è l'engine predefinito di MySQL a partire dalla versione 5.5. È un engine transazionale che supporta il commit e il rollback delle transazioni. È in grado di gestire le relazioni tra le tabelle e supporta il locking delle righe per garantire l'integrità dei dati.
- MyISAM: è un engine non transazionale che offre un'alta velocità di lettura e scrittura. Non supporta le relazioni tra le tabelle e non supporta il locking delle righe.
- Memory: è un engine che memorizza i dati in memoria RAM, offrendo prestazioni molto elevate. I dati vengono persi in caso di riavvio del server.
- CSV: è un engine che memorizza i dati in file CSV (Comma Separated Values). È utile per l'importazione e l'esportazione di dati in formato CSV.
- Come si definiscono i privilegi in MySQL? Fornire anche un esempio.
Per creare un nuovo utente in MySQL si utilizzano i seguenti comandi: CREATE USER
per creare l'utente e GRANT
per assegnare i privilegi all'utente.
Il programma mysql del pacchetto MySQL serve per ottenere informazioni sulla base di dati, sulle tabelle e sulle colonne. È il client MySQL che permette di connettersi al server e di eseguire le interrogazioni SQL. È il server MySQL che accoglie le richieste (interrogazioni) dei client. Inoltre, il programma mysql può essere utilizzato per esportare schemi e tabelle su file di testo, che possono poi essere caricati utilizzando il client MySQL o il programma mysqlimport.
MySQL è stato creato da Michael Wideius nel 1995.
In MySQL, un engine è il modulo software responsabile della gestione dei dati all'interno delle tabelle. MySQL supporta diversi tipi di engine, tra cui:
I privilegi in MySQL vengono definiti utilizzando il comando GRANT
. Ecco un esempio:
GRANT SELECT, INSERT, UPDATE ON database.table TO 'username'@'localhost' IDENTIFIED BY 'password';
In questo esempio, vengono assegnati i privilegi di SELECT, INSERT e UPDATE all'utente 'username' che si connette da 'localhost' e utilizza la password 'password'. I privilegi vengono assegnati per il database 'database' e la tabella 'table'.
- Dei seguenti tipi di join non è supportato da MySQL?
- join di più tabelle
- right join
- full join
- left join
- Con quale comando MySQL i controlli referenziali possono essere disattivati?
- SET FOREIGN_KEY_CHECKS = 0;
- SET FOREIGN_KEY_CHECKS = 1;
- SET FOREIGN_KEY_CHECKS = 2;
- SET FOREIGN_KEY_CHECKS = OFF;
- In MySQL qual è il comando adoperato per vedere gli avvertimenti provocati dall'ultimo comando eseguito?
- warning-show show warnings
- show warning
- warning
- Nessuna delle precedenti
- Con riferimento al comando insert di MySQL che valore assumono gli attributi non specificati?
- Nessuna delle precedenti
- Assumono il valore di default, se è stato specificato, oppure null altrimenti
- Assumono il valore null
- Assumono il valore di default
- Come si effettua un'operazione di aggiornamento dei dati in MySQL? Fornire anche un esempio.
- Come si effettua un'operazione di interrogazione in MySQL? Fornire anche un esempio.
DATI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Randieri Cristian
Lezione 0480
-
Quali tipi di viste sono supportate da MySQL?
- Le viste che non siano temporanee e le viste che non siano ricorsive.
- Le viste ricorsive. MySQL non supporta viste temporanee (clausola with) e neanche viste ricorsive.
- Le viste temporanee.
- Nessuna delle precedenti.
-
Cosa è MySQL Connector/J?
- È un driver che permette la connettività di applicazioni client sviluppate nel linguaggio Javascript.
- È un driver che permette la connettività di applicazioni client sviluppate nel linguaggio Java.
- È un driver che permette la connettività di applicazioni server sviluppate nel linguaggio Java.
- È un driver che permette la connettività di applicazioni server sviluppate nel linguaggio Javascript.
-
In MySQL a cosa si riferisce il comando commit?
- Blocca l'accesso ad una tabella.
- Termina una transazione rendendone persistenti gli effetti.
Una transazione annullandone gli effetti. Inizia una transazione.
04. Con riferimento al comando mysqldump quale delle seguenti opzioni non esiste?
- --lock-tables.
- --xml.
- --look-query.
- --routines.
05. Come si definiscono le viste in MySQL ?
06. Come si definiscono le procedure e funzioni definite dall'utente in MySQL ? Fornire anche un esempio.
50/50Powered by TCPDF (www.tcpdf.org) 06. Come si definiscono le procedure e funzioni definite dall'utente in MySQL ? Fornire anche un esempio.
In MySQL, le funzioni definite dall'utente sono dei programmi eseguibili che vengono archiviati all'interno del DBMS che possono essere utilizzati per operazioni di manipolazione dei dati che non sono previste nel Database server.
Si tratta in pratica di un mix tra applicazioni esterne ed istruzioni SQL che possono essere integrate in MySQL e richiamate quando i soli comandi messi a disposizione dal linguaggio o le funzioni native non sono sufficienti.
Es. delimiter //create procedure conta (in
- Componenti hardware: comprendono tutti i dispositivi fisici come il processore, la memoria, il disco rigido, la scheda madre, la tastiera, il mouse, il monitor, etc.
- Componenti software: includono il sistema operativo, i programmi applicativi e i driver che consentono il funzionamento del sistema.
- Componenti di rete: comprendono i dispositivi e le infrastrutture che consentono la connessione e la comunicazione tra i diversi computer.
- Componenti di archiviazione: includono i dispositivi di memorizzazione come i dischi rigidi, le unità flash e i server di archiviazione.
- Componenti di input/output: comprendono i dispositivi che consentono l'interazione tra l'utente e il sistema, come la tastiera, il mouse, il monitor, la stampante, etc.
- Componenti di sicurezza: includono i dispositivi e i software che proteggono il sistema da minacce esterne come virus, malware e accessi non autorizzati.
- Componenti di alimentazione: comprendono l'alimentatore e le batterie che forniscono energia al sistema.
Sull'andamento delle attività controllate ed efficienza dei livelli esecutivi dell'azienda.
Terzo stadio: servizi informatici per l'organizzazione. Questi ultimi sono stati creati per sopperire alle carenze dei sistemi del secondo stadio in quanto questi non consentivano alle diverse funzioni, con il rischio di duplicazione degli stessi. Dagli anni '70 sono stati creati nuovi strumenti informatici, i sistemi per la gestione di base di dati (DBMS), ossia una collezione di dati logicamente correlati che modella un micromondo. Si è passati quindi da sistemi informatici settoriali a sistemi informatici per l'organizzazione.