• Non ci sono risultati.

Compito di Complementi di Basi di Dati 15 settembre 2006

N/A
N/A
Protected

Academic year: 2021

Condividi "Compito di Complementi di Basi di Dati 15 settembre 2006"

Copied!
2
0
0

Testo completo

(1)

Compito di Complementi di Basi di Dati

15 settembre 2006

Esercizio 1:

Si supponga che per memorizzare i dati relativi alla gestione di un insieme di alberghi, appartenenti ad un’unica catena, sia stata usata un’unica tabella ALBERGO con la seguente struttura:

ALBERGO(N omeAlbergo, N umeroStelle, Amministratore, M embroP ersonale, RecapitoAmministratore, Qualif ica, OreSettimanali)

Sia dato il seguente insieme di requisiti. Ogni albergo abbia un nome, che lo identifica univocamente, un amministratore e del personale. Di ogni albergo venga, inoltre, specificato il numero di stelle (1,2,3, ..). Un amministratore possa gestire pi`u alberghi, tutti dello stesso livello (ossia con lo stesso numero di stelle). Un membro del personale (ad esempio, un addetto alla pulizia delle camere) possa lavorare per pi`u alberghi. Ogni amministratore sia caratterizzato da un nome, che lo identifica univocamente, e da un recapito. Ogni membro del personale sia caratterizzato da un nome, che lo identifica univocamente, e da una qualifica (ad esempio, esperto contabile). Di ogni membro del personale si voglia sapere, per ogni albergo presso cui lavora, il numero di ore settimanali di lavoro presso tale albergo.

(a) Determinare le dipendenze funzionali della relazione ALBERGO, indicando, per ciascuna di esse, il requisito codificato.

(b) Determinare le chiavi candidate e gli attributi primi e non primi di ALBERGO.

(c) Stabilire se ALBERGO `e o meno in 2NF.

(d) Stabilire se ALBERGO `e o meno in 3NF.

(e) Stabilire se ALBERGO `e o meno in BCNF.

(f) Nel caso in cui ALBERGO non sia in 3NF, fornire una scomposizione lossless join in 3NF di ALBERGO che conservi le dipendenze.

Esercizio 2:

Stabilire se i seguenti schedule appartengono o meno a VSR, CSR, TS, 2PL e 2PL stretto:

1. r1(y), w1(y), r2(y), r1(x), w2(x) 2. w2(y), w2(z), r1(y), w1(y), r2(y), r1(z) 3. w1(z), w3(z), w3(x), r1(x), r1(y), r2(y), w2(z) 4. r3(x), w2(z), r1(z), r3(z), w2(y), w1(y), w1(x)

Esercizio 3:

Descrivere il calcolo dei profili dei risultati intermedi e del risultato finale (limitandosi alla cardinalit`a e

i

(2)

alla dimensione delle tabelle e al numero di valori distinti di ciascuno dei loro attributi) della seguente interrogazione1:

π

Cognome,M atricola,P rovincia(Studenti

1 σ

V oto=27(Esami)), relativa alle tabelle:

Studenti(Cognome, M atricola, P rovincia);

Esami(M ateria, M atricola, V oto), aventi i seguenti profili:

CARD(Studenti) = 40, SIZE(Studenti) = 27, CARD(Esami) = 1300, SIZE(Esami) = 22, SIZE(Cognome) = 20, SIZE(M atricola) = 5, SIZE(P rovincia) = 2, SIZE(M ateria) = 15, SIZE(V oto) = 2,

V AL(Cognome) = 38, V AL(M atricola) = 40 (si assuma che tutti gli studenti abbiamo superato almeno un esame e, quindi, V AL(M atricola) sia uguale nelle due tabelle),

V AL(P rovincia) = 40, V AL(M ateria) = 20, V AL(V oto) = 13.

Esercizio 4:

Si fornisca una breve descrizione delle caratteristiche fondamentali delle tecniche di hashing esterno per l’organizzazione dei file di dati. Successivamente, si illustrino le differenze tra hashing (esterno) statico e dinamico. Infine, si presenti in modo sintetico la tecnica di hashing lineare.

1Si ricordi che la formula col(n, m, k) che calcola il numero di colori distinti presenti in k oggetti estratti a partire da n oggetti diversi di m colori distinti, distribuiti omogeneamente, ammette la seguente approssimazione:

(a) col(n, m, k) = k se k ≤ m/2;

(b) col(n, m, k) = (k + m)/3 se m/2 ≤ k ≤ 2m;

(c) col(n, m, k) = m se k ≥ 2m.

Riferimenti

Documenti correlati

Si considerino un B-albero e un B + - albero che abbiano come campo di ricerca un campo chiave non ordinante di dimensione V = 15 byte, dimensione dei puntatori ai record di dati P r

Determinare il numero di accessi a blocco richiesti da una ricerca basata su un indice secondario denso costruito su un campo chiave non ordinante V con dimensione pari a 9 byte,

Successivamente, si determini la dimensione di un B-albero, con campo di ricerca il campo chiave V, puntatore ai dati di dimensione pari a 7 byte e puntatore ausiliario di

La quota associativa possa variare da un anno all’altro e da socio a socio (le quote pagate dal socio Adriano Panetta negli anno 2001 e 2002 possano essere diverse, cos`ı come

Infine, si determini la dimensione e il numero di accessi a blocco richiesti da una ricerca basata su un B-albero, con campo di ricerca il campo chiave V 2, puntatore ai dati

(a) Determinare il numero di accessi a blocco richiesti da una ricerca basata sul valore del campo chiave in presenza delle seguenti organizzazioni del file: (i) non ordinato,

Infine, si tenga presente che uno stesso cliente pu`o effettuare pi` u prenotazioni dello stesso tipo di camere presso lo stesso albergo in periodi diversi (ad esempio, il cliente

Si assuma che per una stessa occasione possono essere offerti pi` u men` u, ma che un men` u possa essere offerto in un’unica occasione (un men` u natalizio non pu` o essere anche