Presentata la tecnica di sicurezza ideata da Lorie, si propone un meccanismo per il controllo della concorrenza che sincronizza i conflitti di tipo read-write. esso cerca di minimizzare le attese degli utenti dividendo in fasi opportune le transazioni. di tale meccanismo si descrive una implementazione che generalizza la tecnica di Lorie; si considera poi il caso di una base di dati costituita da un solo segmento e si deduce un nuovo meccanismo che, a differenza del metodo di Lorie, si applica ad un qualunque sistema operativo.

Sicurezza e concorrenza nelle basi di dati

Locuratolo E;
1981

Abstract

Presentata la tecnica di sicurezza ideata da Lorie, si propone un meccanismo per il controllo della concorrenza che sincronizza i conflitti di tipo read-write. esso cerca di minimizzare le attese degli utenti dividendo in fasi opportune le transazioni. di tale meccanismo si descrive una implementazione che generalizza la tecnica di Lorie; si considera poi il caso di una base di dati costituita da un solo segmento e si deduce un nuovo meccanismo che, a differenza del metodo di Lorie, si applica ad un qualunque sistema operativo.
1981
Istituto di Scienza e Tecnologie dell'Informazione "Alessandro Faedo" - ISTI
Metodo di Lorie
H.2.0 Database Management
General: Security
integrity
and protection
File in questo prodotto:
File Dimensione Formato  
prod_421462-doc_149628.pdf

solo utenti autorizzati

Descrizione: Sicurezza e concorrenza nelle basi di dati
Dimensione 1.95 MB
Formato Adobe PDF
1.95 MB Adobe PDF   Visualizza/Apri   Richiedi una copia

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14243/403751
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact