15. Recuperación de fallos del sistema
|
|
- Esteban Martínez San Martín
- hace 8 años
- Vistas:
Transcripción
1 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que pueden ocurrir en un sistema de bases de datos Comprender el propósito del fichero de bitácora y los puntos de validación del sistema Conocer y entender diferentes técnicas del sistema gestor de bases de datos para la recuperación de fallos Tema 15. Recuperación de fallos del sistema Recuperación de fallos del sistema Contenidos 1. Conceptos generales de recuperación 2. El proceso de recuperación del fallo de una 3. Técnicas de recuperación de fallos del sistema Bibliografía [EN 2002] Elmasri, R.; Navathe, S.B.: Fundamentos de Sistemas de Bases de Datos. 3ª Edición. Addison-Wesley. (Cap. 19 y 21) [EN 1997] Elmasri, R.; Navathe, S.B.: Sistemas de bases de datos. Conceptos fundamentales. 2ª Edición. Addison-Wesley Iberoamericana. (Cap. 18 y 20) [CBS 1998] Connolly, T.; Begg C.; Strachan, A.: Database Systems: A Practical Approach to Design, Implementation and Management. 2 nd Edition. Addison-Wesley. (Cap. 17) Tema 15. Recuperación de fallos del sistema 2
2 15.1 Conceptos generales de recuperación EMPLEADO codemp nomemp depto 1 José 10 DEPARTAMENTO 12 Antonio 20 coddep nomdep ciudsede numemp 7 Cristina Producción Murcia 2 22 Julia Dirección Madrid 2 5 Rubén Sistemas Valencia 1 Transacción T: Añadir a la base de datos la empleada (14, Eva, 30) Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación El código de T podría ser el siguiente: (SQL embebido) (0) EXEC SQL BEGIN TRANSACTION; (1) EXEC SQL WHENEVER SQLERROR ROLLBACK; (2) EXEC SQL INSERT INTO Empleado VALUES (14, Eva, 30); (3) EXEC SQL UPDATE Departamento SET numemp=numemp+1 WHERE coddep = 30; (4) EXEC SQL COMMIT; Única con varias operaciones/sentencias SQL Cuál es el estado de la BD entre las sentencias (2) y (3)? Tema 15. Recuperación de fallos del sistema 4
3 15.1 Conceptos generales de recuperación Idea básica: atomicidad y durabilidad de toda Secuencia de operaciones que llevan la BD de un estado consistente a otro estado consistente Debe garantizarse frente a todo tipo de fallos posible El SGBD debe asegurar que toda T ejecute todas sus operaciones con éxito y su efecto quede permanente en la BD, o bien que no tenga ningún efecto sobre la BD ni otras transacciones Nunca deben ejecutarse sólo algunas operaciones de T Ni siquiera por culpa de un fallo a mitad de T Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperación «dejar la información de la BD en un estado correcto, tras un fallo del sistema que ha dejado la BD en un estado inconsistente o sospechoso de serlo» El Subsistema Gestor de Recuperación del SGBD vela por que No se pierda ninguna Ninguna quede a medio ejecutarse Ninguna se ejecute más de una vez Tema 15. Recuperación de fallos del sistema 6
4 15.1 Conceptos generales de recuperación Tipos de fallos 1. Locales previstos por la aplicación «Saldo insuficiente en de reintegro» 2. Locales no previstos Error de programación (bug), interrupción 3. Por imposición del control de concurrencia Violación de seriabilidad; bloqueo mortal Fallo local: Sólo afecta a la fallida Pérdida de memoria princ. y búfer E/S 4. Fallos del sistema Mal funcionamiento hardware o error software (SGBD, SO) Afectan a todas las transacciones Pérdida de la memoria principal y búfer E/S No dañan el disco Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Tipos de fallos (y 2) 5. Fallos de disco Fallos en dispositivos de almacenamiento Afectan a todas las transacciones Pérdida de la memoria principal y búfer E/S Algunos bloques del disco pueden perder sus datos 6. Fallos físicos o catastróficos Corte de suministro eléctrico, robo del disco, incendio, sabotaje, sobreescritura por error, etc. Tema 15. Recuperación de fallos del sistema 8
5 15.1 Conceptos generales de recuperación Recuperabilidad de planes de transacciones Hay que asegurar que una vez que T se ha confirmado, nunca será necesario anularla (cancelarla, revertirla, abortarla) Un plan P es recuperable si ninguna T de P se confirma antes de haberse confirmado toda T que ha escrito un dato que T lee Una T j lee de la T k, si T k escribe un elemento X y luego T j lo lee Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperabilidad de planes de transacciones (2) Así, T j no lee de T k Si T k ha abortado antes de que T j lea el elemento X Si otras transacciones escriben X después de que T k lo haya escrito y antes de que T j lo lea Ejemplo de plan no recuperable P c : l 1 (X) ; e 1 (X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; c 2 ; Solución: postergar la confirmación de T 2 hasta que T 1 se confirme P d : l 1 (X) ; e 1( X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; e 1 (Y) ; c 1 ; c 2 ; Tema 15. Recuperación de fallos del sistema 10
6 15.1 Conceptos generales de recuperación Recuperabilidad de planes de transacciones (3) En un plan recuperable ninguna T confirmada tiene que anularse jamás, pero puede ocurrir el fenómeno de la reversión en cascada T k no confirmada debe anularse porque ha leído X de T j, y T j ha sido abortada Ejemplo de plan con reversión en cascada P e : l 1 (X) ; e 1 (X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; e 1 (Y) ; r 1 ; La cancelación en cascada puede consumir mucho tiempo Un plan P es sin cascada si toda T en el plan sólo lee datos escritos por transacciones confirmadas Cómo transformamos P e para que evite la cancelación en cascada? iun plan sin cancelación en cascada, es recuperable Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperabilidad de planes de transacciones (y 4) Un plan P es estricto si las transacciones no pueden leer ni escribir un elemento X hasta que sea confirmada o abortada toda T que haya escrito X Si T 1 es abortada, es necesario deshacer todas sus operaciones de escritura Deshacer una operación de escritura e 1 (X,5) consiste en restaurar el valor anterior del elemento X Pero esto puede no funcionar correctamente si el plan no es estricto: P f : e 1 (X,5) ; e 2 (X,8) ; r 1 ; iun plan estricto es recuperable y sin cancelación en cascada Tema 15. Recuperación de fallos del sistema 12
7 15.1 Conceptos generales de recuperación Bitácora Cuando ocurre un fallo cómo restaurar la base de datos a un estado consistente? Redundancia + Técnica de Recuperación Seguir la pista de la ejecución de las transacciones Cuándo se inicia, confirma o aborta Qué operaciones realiza sobre qué datos FICHERO DE BITÁCORA Acciones para restablecer el contenido de la BD a un estado que asegure: Consistencia de la BD Atomicidad de transacciones Durabilidad de transacciones Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Bitácora (2) Fichero que almacena detalles sobre las operaciones efectuadas como parte de las transacciones Log, diario, journal, registro histórico Se mantiene en el disco En un área distinta a donde se almacenan los datos de la BD No le afecta ningún tipo de fallo, salvo los de tipo 5 y 6 Se suele realizar periódicamente una copia de seguridad (en cinta) Cada registro del fichero se denomina entrada, que puede ser de diversos tipos Tema 15. Recuperación de fallos del sistema 14
8 15.1 Conceptos generales de recuperación Bitácora (3): tipos de entradas < INICIAR, T > Indica que la T ha comenzado su ejecución < ESCRIBIR, T, X, valor_anterior, valor_nuevo > Indica que T ha modificado el valor del elemento X < LEER, T, X > Indica que T leyó el valor del elemento X de la base de datos < COMMIT, T > Indica que T finalizó con éxito y su efecto puede ser confirmado en la base de datos en disco: los cambios que ha realizado pueden quedar permanentes en la BD < ROLLBACK, T > Indica que la T ha sido anulada de forma que ninguna de sus operaciones tendrá efecto sobre la BD: la será revertida, todas sus operaciones serán deshechas Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Bitácora (y 4) Suponemos que Las transacciones no se pueden anidar Toda modificación «permanente» de la BD «ocurre» dentro de una Recuperar un fallo de T consistirá en deshacer o rehacer algunas de sus operaciones, a partir del contenido de la bitácora (se verá) Tema 15. Recuperación de fallos del sistema 16
9 15.1 Conceptos generales de recuperación Acceso a datos almacenados Cada T posee un área de trabajo privada donde guarda todo elemento que lee/escribe Espacio en memoria principal y local a la Se crea al iniciarse T y se elimina cuando T finaliza Búfer de base de datos que contiene temporalmente los bloques de BD que las transacciones requieren Uno o más bloques en memoria principal (en la caché del SGBD) Común a todas las transacciones MEMORIA PRINCIPAL Area de trabajo de T Búfer de BD BD Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Punto de confirmación de una Cuando T termina de ejecutar COMMIT significa que Todas sus operaciones se ejecutaron con éxito El efecto de dichas operaciones se anotó en bitácora, incluyendo el COMMIT T ha llegado a su punto de confirmación y se puede suponer que T está confirmada Sus cambios son permanentes en la BD Bloqueos liberados y cursores cerrados UPDATE SELECT INSERT T1 BD ok COMMIT BD ok <INICIAR,T1> <ESCRIBIR,T1,> <LEER,T1,> <ESCRIBIR,T1,> <COMMIT,T1> Tema 15. Recuperación de fallos del sistema 18
10 15.1 Conceptos generales de recuperación Punto de confirmación de una (y 2) Cuando T termina de ejecutar ROLLBACK significa que T ha resultado fallida El ROLLBACK se anotó en bitácora y se puede suponer que T ha sido cancelada (deshecha) Sus operaciones han sido anuladas: ningún efecto en la BD Bloqueos liberados y cursores cerrados BD ok UPDATE SELECT T1 ROLLBACK <INICIAR,T1> <ESCRIBIR,T1,> <LEER,T1,> <ROLLBACK,T1> Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Si el fallo ocurre cuando T está en curso de ejecución, entonces se debe deshacer T Pues no alcanzó su punto de confirmación (no anotó <COMMIT,T>) T Si el fallo ocurre cuando T ya ha sido confirmada, entonces se debe rehacer T No es seguro que todo cambio haya sido llevado a la BD en disco UPDATE SELECT T COMMIT Tema 15. Recuperación de fallos del sistema 20
11 15.2 El proceso de recuperación del fallo de una deshacer T implica deshacer cada una de sus operaciones, a partir de las anotaciones en bitácora, empezando por la última (orden inverso) < ESCRIBIR, T, X, valor_anterior, valor_nuevo > deshacer (< ESCRIBIR, T, X, 10, 5 >) X = 10 en la BD rehacer T implica rehacer cada una de sus operaciones, a partir de las anotaciones en bitácora, empezando por la primera (en el mismo orden) < ESCRIBIR, T, X, valor_anterior, valor_nuevo > rehacer (< ESCRIBIR, T, X, 10, 5 >) X = 5 en la BD Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Las entradas < LEER, > son necesarias para detectar reversión en cascada < ESCRIBIR, T1, X, 10, 5 > < LEER, T2, X > < ESCRIBIR, T2, X, 5, 25 > < ROLLBACK, T1 > T2 debe ser deshecha! Si el método de concurrencia / recuperación garantizara planes sin cascada o planes estrictos, no sería necesario anotar entradas LEER en bitácora Tema 15. Recuperación de fallos del sistema 22
12 15.2 El proceso de recuperación del fallo de una Escritura anticipada en bitácora La bitácora es un fichero almacenado en disco, por lo que para insertar una nueva entrada es necesario Copiar el bloque adecuado del fichero a memoria principal Actualizar el bloque en memoria, insertando la nueva entrada Copiar el bloque desde memoria al disco Una escritura de bloque en disco por cada nueva entrada!! Búfer de bitácora, que contiene un bloque del fichero de bitácora hasta que se llena de entradas, momento en el que se escribe en el disco Espacio en memoria principal (en la caché del SGBD) Una única escritura por bloque Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Escritura anticipada en bitácora (2) Cuando ocurre un fallo, algunas entradas pueden no haber sido llevadas al fichero de bitácora en disco Entradas del bloque incompleto, en el búfer de bitácora Con el fallo se pierde el contenido de la memoria principal Dichas entradas no serán consideradas en el proceso de recuperación, pues el SGBD acude al fichero bitácora Esto puede impedir la restauración correcta tras el fallo de una Es necesario seguir un protocolo de escritura anticipada en bitácora, o bitácora adelantada Tema 15. Recuperación de fallos del sistema 24
13 15.2 El proceso de recuperación del fallo de una Escritura anticipada en bitácora (3) Bitácora adelantada No se pueden grabar en disco los cambios realizados por T hasta que se haya escrito en disco toda entrada de bitácora para T hasta el momento actual El COMMIT de T no se puede completar hasta que se haya escrito en disco cualquier entrada de bitácora para T pendiente de escribir» Se fuerza la escritura en disco de las entradas de búfer de bitácora para T, antes de consolidar cambios hechos por T Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Escritura anticipada en bitácora (y 4) Nunca puede ocurrir UPDATE DELETE T Pero sí puede suceder UPDATE SELECT T SELECT INSERT T BITÁCORA ESCRITURA EN DISCO DE CAMBIOS COMMIT COMMIT BITÁCORA CAMBIOS CAMBIOS ESCRITURA EN DISCO DE BITÁCORA PUNTO DE CONFIRMACIÓN COMMIT Tema 15. Recuperación de fallos del sistema 26
14 15.2 El proceso de recuperación del fallo de una Puntos de validación T2 UPDATE SELECT T1 DELETE T3 UPDATE SELECT INSERT INSERT COMMIT SELECT Cómo sabe el SGBD qué transacciones debe deshacer? Examinar TODA la bitácora: ausencia de entradas COMMIT Y cómo sabe cuáles debe rehacer? Rehacer TODAS las Ti confirmadas <INICIAR,T2> <INICIAR,T3> <ESCRIBIR,T2,> <INICIAR,T1> <ESCRIBIR,T1,> <ESCRIBIR,T3,> <LEER,T1,> <ESCRIBIR,T3,> <LEER,T2,> <ESCRIBIR,T1,> <COMMIT,T2> <LEER,T3,> mejora con puntos de validación Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Puntos de validación (2) SGBD marca automáticamente un punto de validación Cada m minutos, o Tras escribir t entradas <COMMIT,Ti> en bitácora desde el último punto de validación Es otro tipo de entrada en el fichero de bitácora < registro_de_validación > Este registro contiene: Lista de identificadores de transacciones activas en ese instante Dirección en el fichero bitácora de 1ª y ultª entradas para cada Ti activa Tema 15. Recuperación de fallos del sistema 28
15 15.2 El proceso de recuperación del fallo de una Puntos de validación (3) Marcar un punto de validación significa 1. Suspender la ejecución de las transacciones 2. Forzar escritura del búfer de bitácora en disco 3. Forzar escritura en disco de todo bloque del búfer de BD modificado 4. Escribir en búfer de bitácora el registro_de_validación y forzar su escritura en disco 5. Escribir en Fichero Especial de Arranque la dirección del registro_de_validación en fichero bitácora 6. Reanudar la ejecución de las transacciones Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Puntos de validación (4) Al marcar un punto de validación se transfiere al disco el efecto de las operaciones ESCRIBIR realizadas hasta ese instante por las transacciones Pero no son los únicos momentos en los que se consolidan cambios en disco en qué otros se realiza? El uso de puntos de validación permite, en el proceso de recuperación Recorrer la bitácora a partir del último punto de validación (y no desde el principio) Ignorar Ti confirmadas antes del último punto de validación (no es necesario rehacer todas las confirmadas) Tema 15. Recuperación de fallos del sistema 30
16 15.3 Técnicas de recuperación de fallos Estrategia de recuperación representativa Tras un fallo de tipo 5 o 6, que produjo daños en la BD Restaurar copia de seguridad de la BD Reconstruir un estado más actual: rehacer operaciones de T confirmadas hasta el momento de la caída bitácora Tras un fallo de tipos 1 a 4 Invertir modificaciones que provocaron la inconsistencia: deshacer algunas operaciones bitácora Si es necesario, asegurar cambios correctos: rehacer algunas otras operaciones bitácora Es necesario seguir una técnica de recuperación Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización diferida Ninguna T modifica la BD antes de llegar a su punto de confirmación Se difiere la consolidación de cambios realizados por T hasta después de confirmarse T UPDATE DELETE T COMMIT BITÁCORA CAMBIOS Si el fallo ocurre antes de alcanzar T su punto de confirmación, no es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema 32
17 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización diferida (2) Algoritmo NO-DESHACER / REHACER 1. Crear dos listas ACTIVAS y CONFIRMADAS, vacías 2. Inicializar ACTIVAS con la lista de transacciones activas almacenada en el último registro_de_validación en bitácora 3. Examinar la bitácora a partir del último punto de validación en adelante 4. Si se encuentra una entrada <INICIAR,T>, añadir T a la lista ACTIVAS 5. Si se encuentra una entrada <COMMIT,T>, mover T de ACTIVAS a CONFIRMADAS 6. Al terminar de examinar la bitácora: Rehacer las operaciones <ESCRIBIR,> de las transacciones en CONFIRMADAS, en el mismo orden en que aparecen en bitácora (más adelante) Reiniciar las transacciones de la lista ACTIVAS Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización diferida (y 3) En bitácora, las entradas <ESCRIBIR,> sólo necesitan guardar el valor_nuevo: pueden rehacerse pero nunca deshacerse La operación reiniciar T es reintroducir T en el sistema, como si fuera nueva Puede hacerlo el SGBD de forma automática o el usuario manualmente i Las operaciones se reharán en el orden en que aparecen anotadas en bitácora No se rehace cada T confirmada en aislado, sino que se van rehaciendo todas a la vez, operación a operación Tema 15. Recuperación de fallos del sistema 34
18 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización inmediata Una T puede modificar la BD antes de llegar a su punto de confirmación Algunos cambios realizados por T pueden consolidarse en disco antes de confirmarse T ( modificaciones no comprometidas ) BITÁCORA CAMBIOS T UPDATE DELETE COMMIT Si el fallo ocurre antes de alcanzar T su punto de confirmación (quizá después de grabar cambios en BD), es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización inmediata (2) Algoritmo DESHACER / REHACER 1. Crear dos listas ACTIVAS y CONFIRMADAS, vacías 2. Inicializar ACTIVAS con la lista de transacciones activas almacenada en el último registro_de_validación en bitácora 3. Examinar la bitácora a partir del último punto de validación en adelante 4. Si se encuentra una entrada <INICIAR,T>, añadir T a la lista ACTIVAS 5. Si se encuentra una entrada <COMMIT,T>, mover T de ACTIVAS a CONFIRMADAS 6. Al terminar de examinar la bitácora: Deshacer las operaciones <ESCRIBIR,> de las transacciones de la lista ACTIVAS, en orden inverso al que se anotaron en bitácora Rehacer las operaciones <ESCRIBIR,> de las transacciones en CONFIRMADAS, en el mismo orden en que aparecen en bitácora Tema 15. Recuperación de fallos del sistema 36
19 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización inmediata (3) En bitácora, las entradas <ESCRIBIR,> necesitan guardar el valor_anterior y valor_nuevo: pueden deshacerse o rehacerse Se debe deshacer primero, y rehacer después i Las operaciones se desharán en el orden inverso al de anotación en bitácora No se deshace cada T activa en aislado, sino que se van deshaciendo todas a la vez, operación a operación i Las operaciones se reharán en el mismo orden en que aparecen en bitácora No se rehace cada T confirmada en aislado, sino que se van rehaciendo todas a la vez, operación a operación Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica de actualización inmediata: variación Una T puede modificar la BD antes de alcanzar su punto de confirmación Todos los cambios hechos por T se llevan a la BD antes de llegar T a su punto de confirmación BITÁCORA CAMBIOS PUNTO DE CONFIRMACIÓN T UPDATE DELETE COMMIT Si el fallo ocurre antes de alcanzar T su punto de confirmación (quizá después de grabar cambios en BD), es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, no es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema 38
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede
Más detallesCONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES
Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de
Más detallesRecuperación de Fallos del Sistema
Recuperación de Fallos del Sistema Competencias específicas Proteger la información almacenada frente a fallos del sistema mediante las técnicas disponibles en los SGBDs. Justificar la necesidad de disponer
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
Más detallesSistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII
Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad
Más detallesSISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:
Más detallesConcurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.
Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones
Más detallesBases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesTema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
Más detallesManejo de Transacciones
Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesBASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde
Más detallesAsignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero
Más detalles5. RECUPERACIÓN DE FALLAS
5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesBases de Datos 3º Informática de Sistemas
TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.
Más detallesApuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Más detallesIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?
Más detalles2. Proceso de creación de bases de datos
2. Proceso de creación de bases de datos Contenidos 2.1 Ciclo de vida de un sistema de aplicación de bases de datos 2.2.1 El proceso de diseño 2.2.2 Conceptos y etapas de un método de diseño 2.2.3 Características
Más detallesEl lenguaje de manipulación de datos (DML) es una parte fundamental de SQL.
GUIA DE LABORATORIO # 5 Nombre de la Practica: Manipulación de datos Lugar de ejecución: Centro de Computo MATERIA: Base de Datos II CICLO: 02-2012 I. OBJETIVOS ESPECIFICOS Qué el estudiante: Manipule
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesComponentes de una BD
Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesINSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación
INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación
ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesUniversidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004
2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre
Más detallesTEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL
TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,
Más detallesTEMA 4.4: Recuperación ante fallos
TEMA 4.4: Recuperación ante fallos a.- Introducción b.- Transacción: concepto y procesamiento c.- Recuperación - Concepto de Recuperación - Estructuras de Recuperación: - Ficheros Redo Log - Ficheros de
Más detallesCapítulo IV. INTERBLOQUEO E INANICIÓN
Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesBases de Datos Especializadas
Bases de Datos Especializadas 1 Sesión No.5 Nombre: Fallas y control de concurrencia en un modelo distribuido Objetivo: Al término de la sesión, el alumno explicará elementos de las bases de datos distribuidas.
Más detallesRECUPERACIÓN ANTE FALLAS EN BASES DE DATOS
RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesRevista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X
Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X TÍTULO: El Control de Transacciones como mecanismo de seguridad en Bases de Datos Oracle. AUTORES: Osmani Miranda
Más detallesIII. ADMINISTRACIÓN DE ORACLE.
III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesGestión deacer erecovery
1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesControl de Concurrencia
Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades
Más detallesProcedimientos de recuperación
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases
Más detallesExpansión en línea de la Capacidad RAID & Migración del nivel RAID
Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesGuía de implementación Softland en SQL Server 2012. Versión 1.0
Guía de implementación Softland en SQL Server 2012 Versión 1.0 Tabla de Contenido 1. INTRODUCCIÓN... 2 2. MIGRACIÓN A SQL SERVER 2012... 2 2.1 Ausencia de Compatibilidad con versiones anteriores... 2 3.
Más detallesIntroducción al lenguaje Java Práctica Editor de Línea
Introducción al lenguaje Java Práctica Editor de Línea (Diciembre 2006) 1 Introducción al lenguaje Java Práctica Editor de Línea Dpto. LSIIS. Unidad de Programación Normas y Objetivos Objetivo: el objetivo
Más detallesPrincipales rutinas de mantenimiento en una base de datos Firebird
Principales rutinas de mantenimiento en una base de datos Firebird a) Eliminación de una póliza La eliminación de registros de los distintos catálogos de Aspel-COI, siempre es recomendable hacerla dentro
Más detallesADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Más detallesPostgreSQL, Oracle, MySQL y otros. Sahyra Yépez
PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesMecanismos de Recuperación
Mecanismos de Recuperación 1 Índice Aspectos generales sobre recuperación Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria
Más detallesCONSULTAS BASICAS EN SQL SERVER
CONSULTAS BASICAS EN SQL SERVER CONSULTAS DE SELECCION Las consultas de selección se utilizan para indicar al motor de datos que devuelva información de las bases de datos, esta información es devuelta
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesBASES DE DATOS AVANZADAS Transacciones en MYSQL
Ejercicio Transacciones mysql> CREATE TABLE innotest (campo INT NOT NULL PRIMARY KEY) TYPE = InnoDB; Query OK, 0 rows affected (0.10 sec) mysql> INSERT INTO innotest VALUES(1); Query OK, 1 row affected
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSIIGO PYME PLUS. Cierres Anuales. Cartilla I
SIIGO PYME PLUS Cierres Anuales Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Cierres? 3. Cuáles son los Tipos de Cierres que se Pueden Ejecutar en SIIGO? 3.1 Cierre Parcial 3.2 Cierre Definitivo
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detallesContenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3
Manejo de Concurrencia en Mysql Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 InnoDB y TRANSACTION ISOLATION LEVEL... 3 Lecturas consistentes que no
Más detallesPrincipales rutinas de mantenimiento
Principales rutinas de mantenimiento 1 Actualización de días de crédito en base al saldo del cliente La actualización de los días de crédito es una rutina que ayuda a saber cuales de nuestros clientes
Más detallesMódulo 7 Transacciones Distribuidas
Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante
Más detallesREPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011
REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un
Más detallesGuía de instalación de LliureX 5.09
Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación
Más detallesMantenimiento Limpieza
Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada
Más detallesT ema 2. S is tem as ges tores de bas es de datos
S is temas de Informac ión II T ema 2. S is tem as ges tores de bas es de datos Bibliografía: Elmasri y Navathe: Fundamentos de Sistemas de Bases de Datos 3ª edición, 2002 (Capítulo 2). Garcia-Molina,
Más detallesBackup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.
Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío
Más detallesPuesta en Marcha versión Monousuario
Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesDiseño de bases de datos Diapositiva 1
Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño
Más detalles2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesDesde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente:
17. TPV 17.1 Abono Parcial en Ventas TPV. Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: El usuario se posicionará en
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesREGISTRO CIVIL MANUAL DE USUARIO
REGISTRO CIVIL MANUAL DE USUARIO TOMO VI MODULO DE ANOTACIONES TABLA DE CONTENIDO 1. Módulo de Anotaciones...1 1.1 Metodología...1 1.2 Libro de Anotaciones...2 1.2.1 Apertura del Libro de Anotaciones...2
Más detallesUnidad 1: Conceptos generales de Sistemas Operativos.
Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones
Más detallesManual para el uso del Correo Electrónico Institucional Via Webmail
Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesSOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)
SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...
Más detallesRestauración de bases de datos
Restauración de bases de datos Contenido Introducción 1 Proceso de recuperación de SQL Server 2 Preparación de la restauración de una base de datos 5 Restauración de copias de seguridad 9 Restauración
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesBackup & Recovery Oracle 9i
Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en
Más detallesINTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:
INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,
Más detallesSRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2
SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR Junio 2013 Versión 2 2 de 24 ÍNDICE Capítulo/Sección Página 1. BIENVENIDOS... 3 2. INFORMACIÓN DE LA INVITACIÓN A LA OFERTA... 4 2.1 ACCESO A SRM...
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesManual Agencia Virtual Empresas
Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4
Más detallesConcurrencia. Primitivas IPC con bloqueo
Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detalles