Satic detection of sources of dynamic anomalies in a network of referential integrity restrictions (Record no. 55837)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 01762naa a2200241 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311181653.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2000 xx o 000 0 eng d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M6639 |
-- | 6778 |
-- | DIF006055 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Rivero, Laura C. |
245 10 - MENCIÓN DE TÍTULO | |
Título | Satic detection of sources of dynamic anomalies in a network of referential integrity restrictions |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (727,4 KB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo: PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Under certain circumstances, basic operations over tables in a relational database, where integrity reslxictions such as referential and null restrictions have been specified, may produce unpredictable results, not detectable by means of a static analysis of the schema. When the design includes redundancies or when the set of restrictions is contradictory it is easy to detect and prevent future exrors, but there are situations that require a dynamic analysis. In this paper, the properties of networks of referencial integrity reslfictions that contain irregularities analyzed, and the mtomalies are that may appear when data act~mlization in such environment is done are studied in order to define criteria and develop an algorithm to generate rules for proper handling of inconsistencies. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | 2000 ACM Symposium on Applied Computing (2000 mar. 19-21 : Villa Olmo, Italia). Nueva York : ACM, 2000, vol. 1, pp. 333-339 |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD Y PROTECCIÓN |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | BASES DE DATOS RELACIONALES |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Doorn, Jorge Horacio |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Loureiro, Daniel |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://dx.doi.org/10.1145/335603.335785">http://dx.doi.org/10.1145/335603.335785</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Recurso en Línea | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0395 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=668 | 11/03/2025 | Capítulo de libro |