15. Recuperación de fallos del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "15. Recuperación de fallos del sistema"

Transcripción

1 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que pueden ocurrir en un sistema de bases de datos Comprender el propósito del fichero de bitácora y los puntos de validación del sistema Conocer y entender diferentes técnicas del sistema gestor de bases de datos para la recuperación de fallos Tema 15. Recuperación de fallos del sistema Recuperación de fallos del sistema Contenidos 1. Conceptos generales de recuperación 2. El proceso de recuperación del fallo de una 3. Técnicas de recuperación de fallos del sistema Bibliografía [EN 2002] Elmasri, R.; Navathe, S.B.: Fundamentos de Sistemas de Bases de Datos. 3ª Edición. Addison-Wesley. (Cap. 19 y 21) [EN 1997] Elmasri, R.; Navathe, S.B.: Sistemas de bases de datos. Conceptos fundamentales. 2ª Edición. Addison-Wesley Iberoamericana. (Cap. 18 y 20) [CBS 1998] Connolly, T.; Begg C.; Strachan, A.: Database Systems: A Practical Approach to Design, Implementation and Management. 2 nd Edition. Addison-Wesley. (Cap. 17) Tema 15. Recuperación de fallos del sistema 2

2 15.1 Conceptos generales de recuperación EMPLEADO codemp nomemp depto 1 José 10 DEPARTAMENTO 12 Antonio 20 coddep nomdep ciudsede numemp 7 Cristina Producción Murcia 2 22 Julia Dirección Madrid 2 5 Rubén Sistemas Valencia 1 Transacción T: Añadir a la base de datos la empleada (14, Eva, 30) Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación El código de T podría ser el siguiente: (SQL embebido) (0) EXEC SQL BEGIN TRANSACTION; (1) EXEC SQL WHENEVER SQLERROR ROLLBACK; (2) EXEC SQL INSERT INTO Empleado VALUES (14, Eva, 30); (3) EXEC SQL UPDATE Departamento SET numemp=numemp+1 WHERE coddep = 30; (4) EXEC SQL COMMIT; Única con varias operaciones/sentencias SQL Cuál es el estado de la BD entre las sentencias (2) y (3)? Tema 15. Recuperación de fallos del sistema 4

3 15.1 Conceptos generales de recuperación Idea básica: atomicidad y durabilidad de toda Secuencia de operaciones que llevan la BD de un estado consistente a otro estado consistente Debe garantizarse frente a todo tipo de fallos posible El SGBD debe asegurar que toda T ejecute todas sus operaciones con éxito y su efecto quede permanente en la BD, o bien que no tenga ningún efecto sobre la BD ni otras transacciones Nunca deben ejecutarse sólo algunas operaciones de T Ni siquiera por culpa de un fallo a mitad de T Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperación «dejar la información de la BD en un estado correcto, tras un fallo del sistema que ha dejado la BD en un estado inconsistente o sospechoso de serlo» El Subsistema Gestor de Recuperación del SGBD vela por que No se pierda ninguna Ninguna quede a medio ejecutarse Ninguna se ejecute más de una vez Tema 15. Recuperación de fallos del sistema 6

4 15.1 Conceptos generales de recuperación Tipos de fallos 1. Locales previstos por la aplicación «Saldo insuficiente en de reintegro» 2. Locales no previstos Error de programación (bug), interrupción 3. Por imposición del control de concurrencia Violación de seriabilidad; bloqueo mortal Fallo local: Sólo afecta a la fallida Pérdida de memoria princ. y búfer E/S 4. Fallos del sistema Mal funcionamiento hardware o error software (SGBD, SO) Afectan a todas las transacciones Pérdida de la memoria principal y búfer E/S No dañan el disco Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Tipos de fallos (y 2) 5. Fallos de disco Fallos en dispositivos de almacenamiento Afectan a todas las transacciones Pérdida de la memoria principal y búfer E/S Algunos bloques del disco pueden perder sus datos 6. Fallos físicos o catastróficos Corte de suministro eléctrico, robo del disco, incendio, sabotaje, sobreescritura por error, etc. Tema 15. Recuperación de fallos del sistema 8

5 15.1 Conceptos generales de recuperación Recuperabilidad de planes de transacciones Hay que asegurar que una vez que T se ha confirmado, nunca será necesario anularla (cancelarla, revertirla, abortarla) Un plan P es recuperable si ninguna T de P se confirma antes de haberse confirmado toda T que ha escrito un dato que T lee Una T j lee de la T k, si T k escribe un elemento X y luego T j lo lee Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperabilidad de planes de transacciones (2) Así, T j no lee de T k Si T k ha abortado antes de que T j lea el elemento X Si otras transacciones escriben X después de que T k lo haya escrito y antes de que T j lo lea Ejemplo de plan no recuperable P c : l 1 (X) ; e 1 (X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; c 2 ; Solución: postergar la confirmación de T 2 hasta que T 1 se confirme P d : l 1 (X) ; e 1( X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; e 1 (Y) ; c 1 ; c 2 ; Tema 15. Recuperación de fallos del sistema 10

6 15.1 Conceptos generales de recuperación Recuperabilidad de planes de transacciones (3) En un plan recuperable ninguna T confirmada tiene que anularse jamás, pero puede ocurrir el fenómeno de la reversión en cascada T k no confirmada debe anularse porque ha leído X de T j, y T j ha sido abortada Ejemplo de plan con reversión en cascada P e : l 1 (X) ; e 1 (X) ; l 2 (X) ; l 1 (Y) ; e 2 (X) ; e 1 (Y) ; r 1 ; La cancelación en cascada puede consumir mucho tiempo Un plan P es sin cascada si toda T en el plan sólo lee datos escritos por transacciones confirmadas Cómo transformamos P e para que evite la cancelación en cascada? iun plan sin cancelación en cascada, es recuperable Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Recuperabilidad de planes de transacciones (y 4) Un plan P es estricto si las transacciones no pueden leer ni escribir un elemento X hasta que sea confirmada o abortada toda T que haya escrito X Si T 1 es abortada, es necesario deshacer todas sus operaciones de escritura Deshacer una operación de escritura e 1 (X,5) consiste en restaurar el valor anterior del elemento X Pero esto puede no funcionar correctamente si el plan no es estricto: P f : e 1 (X,5) ; e 2 (X,8) ; r 1 ; iun plan estricto es recuperable y sin cancelación en cascada Tema 15. Recuperación de fallos del sistema 12

7 15.1 Conceptos generales de recuperación Bitácora Cuando ocurre un fallo cómo restaurar la base de datos a un estado consistente? Redundancia + Técnica de Recuperación Seguir la pista de la ejecución de las transacciones Cuándo se inicia, confirma o aborta Qué operaciones realiza sobre qué datos FICHERO DE BITÁCORA Acciones para restablecer el contenido de la BD a un estado que asegure: Consistencia de la BD Atomicidad de transacciones Durabilidad de transacciones Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Bitácora (2) Fichero que almacena detalles sobre las operaciones efectuadas como parte de las transacciones Log, diario, journal, registro histórico Se mantiene en el disco En un área distinta a donde se almacenan los datos de la BD No le afecta ningún tipo de fallo, salvo los de tipo 5 y 6 Se suele realizar periódicamente una copia de seguridad (en cinta) Cada registro del fichero se denomina entrada, que puede ser de diversos tipos Tema 15. Recuperación de fallos del sistema 14

8 15.1 Conceptos generales de recuperación Bitácora (3): tipos de entradas < INICIAR, T > Indica que la T ha comenzado su ejecución < ESCRIBIR, T, X, valor_anterior, valor_nuevo > Indica que T ha modificado el valor del elemento X < LEER, T, X > Indica que T leyó el valor del elemento X de la base de datos < COMMIT, T > Indica que T finalizó con éxito y su efecto puede ser confirmado en la base de datos en disco: los cambios que ha realizado pueden quedar permanentes en la BD < ROLLBACK, T > Indica que la T ha sido anulada de forma que ninguna de sus operaciones tendrá efecto sobre la BD: la será revertida, todas sus operaciones serán deshechas Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Bitácora (y 4) Suponemos que Las transacciones no se pueden anidar Toda modificación «permanente» de la BD «ocurre» dentro de una Recuperar un fallo de T consistirá en deshacer o rehacer algunas de sus operaciones, a partir del contenido de la bitácora (se verá) Tema 15. Recuperación de fallos del sistema 16

9 15.1 Conceptos generales de recuperación Acceso a datos almacenados Cada T posee un área de trabajo privada donde guarda todo elemento que lee/escribe Espacio en memoria principal y local a la Se crea al iniciarse T y se elimina cuando T finaliza Búfer de base de datos que contiene temporalmente los bloques de BD que las transacciones requieren Uno o más bloques en memoria principal (en la caché del SGBD) Común a todas las transacciones MEMORIA PRINCIPAL Area de trabajo de T Búfer de BD BD Tema 15. Recuperación de fallos del sistema Conceptos generales de recuperación Punto de confirmación de una Cuando T termina de ejecutar COMMIT significa que Todas sus operaciones se ejecutaron con éxito El efecto de dichas operaciones se anotó en bitácora, incluyendo el COMMIT T ha llegado a su punto de confirmación y se puede suponer que T está confirmada Sus cambios son permanentes en la BD Bloqueos liberados y cursores cerrados UPDATE SELECT INSERT T1 BD ok COMMIT BD ok <INICIAR,T1> <ESCRIBIR,T1,> <LEER,T1,> <ESCRIBIR,T1,> <COMMIT,T1> Tema 15. Recuperación de fallos del sistema 18

10 15.1 Conceptos generales de recuperación Punto de confirmación de una (y 2) Cuando T termina de ejecutar ROLLBACK significa que T ha resultado fallida El ROLLBACK se anotó en bitácora y se puede suponer que T ha sido cancelada (deshecha) Sus operaciones han sido anuladas: ningún efecto en la BD Bloqueos liberados y cursores cerrados BD ok UPDATE SELECT T1 ROLLBACK <INICIAR,T1> <ESCRIBIR,T1,> <LEER,T1,> <ROLLBACK,T1> Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Si el fallo ocurre cuando T está en curso de ejecución, entonces se debe deshacer T Pues no alcanzó su punto de confirmación (no anotó <COMMIT,T>) T Si el fallo ocurre cuando T ya ha sido confirmada, entonces se debe rehacer T No es seguro que todo cambio haya sido llevado a la BD en disco UPDATE SELECT T COMMIT Tema 15. Recuperación de fallos del sistema 20

11 15.2 El proceso de recuperación del fallo de una deshacer T implica deshacer cada una de sus operaciones, a partir de las anotaciones en bitácora, empezando por la última (orden inverso) < ESCRIBIR, T, X, valor_anterior, valor_nuevo > deshacer (< ESCRIBIR, T, X, 10, 5 >) X = 10 en la BD rehacer T implica rehacer cada una de sus operaciones, a partir de las anotaciones en bitácora, empezando por la primera (en el mismo orden) < ESCRIBIR, T, X, valor_anterior, valor_nuevo > rehacer (< ESCRIBIR, T, X, 10, 5 >) X = 5 en la BD Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Las entradas < LEER, > son necesarias para detectar reversión en cascada < ESCRIBIR, T1, X, 10, 5 > < LEER, T2, X > < ESCRIBIR, T2, X, 5, 25 > < ROLLBACK, T1 > T2 debe ser deshecha! Si el método de concurrencia / recuperación garantizara planes sin cascada o planes estrictos, no sería necesario anotar entradas LEER en bitácora Tema 15. Recuperación de fallos del sistema 22

12 15.2 El proceso de recuperación del fallo de una Escritura anticipada en bitácora La bitácora es un fichero almacenado en disco, por lo que para insertar una nueva entrada es necesario Copiar el bloque adecuado del fichero a memoria principal Actualizar el bloque en memoria, insertando la nueva entrada Copiar el bloque desde memoria al disco Una escritura de bloque en disco por cada nueva entrada!! Búfer de bitácora, que contiene un bloque del fichero de bitácora hasta que se llena de entradas, momento en el que se escribe en el disco Espacio en memoria principal (en la caché del SGBD) Una única escritura por bloque Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Escritura anticipada en bitácora (2) Cuando ocurre un fallo, algunas entradas pueden no haber sido llevadas al fichero de bitácora en disco Entradas del bloque incompleto, en el búfer de bitácora Con el fallo se pierde el contenido de la memoria principal Dichas entradas no serán consideradas en el proceso de recuperación, pues el SGBD acude al fichero bitácora Esto puede impedir la restauración correcta tras el fallo de una Es necesario seguir un protocolo de escritura anticipada en bitácora, o bitácora adelantada Tema 15. Recuperación de fallos del sistema 24

13 15.2 El proceso de recuperación del fallo de una Escritura anticipada en bitácora (3) Bitácora adelantada No se pueden grabar en disco los cambios realizados por T hasta que se haya escrito en disco toda entrada de bitácora para T hasta el momento actual El COMMIT de T no se puede completar hasta que se haya escrito en disco cualquier entrada de bitácora para T pendiente de escribir» Se fuerza la escritura en disco de las entradas de búfer de bitácora para T, antes de consolidar cambios hechos por T Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Escritura anticipada en bitácora (y 4) Nunca puede ocurrir UPDATE DELETE T Pero sí puede suceder UPDATE SELECT T SELECT INSERT T BITÁCORA ESCRITURA EN DISCO DE CAMBIOS COMMIT COMMIT BITÁCORA CAMBIOS CAMBIOS ESCRITURA EN DISCO DE BITÁCORA PUNTO DE CONFIRMACIÓN COMMIT Tema 15. Recuperación de fallos del sistema 26

14 15.2 El proceso de recuperación del fallo de una Puntos de validación T2 UPDATE SELECT T1 DELETE T3 UPDATE SELECT INSERT INSERT COMMIT SELECT Cómo sabe el SGBD qué transacciones debe deshacer? Examinar TODA la bitácora: ausencia de entradas COMMIT Y cómo sabe cuáles debe rehacer? Rehacer TODAS las Ti confirmadas <INICIAR,T2> <INICIAR,T3> <ESCRIBIR,T2,> <INICIAR,T1> <ESCRIBIR,T1,> <ESCRIBIR,T3,> <LEER,T1,> <ESCRIBIR,T3,> <LEER,T2,> <ESCRIBIR,T1,> <COMMIT,T2> <LEER,T3,> mejora con puntos de validación Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Puntos de validación (2) SGBD marca automáticamente un punto de validación Cada m minutos, o Tras escribir t entradas <COMMIT,Ti> en bitácora desde el último punto de validación Es otro tipo de entrada en el fichero de bitácora < registro_de_validación > Este registro contiene: Lista de identificadores de transacciones activas en ese instante Dirección en el fichero bitácora de 1ª y ultª entradas para cada Ti activa Tema 15. Recuperación de fallos del sistema 28

15 15.2 El proceso de recuperación del fallo de una Puntos de validación (3) Marcar un punto de validación significa 1. Suspender la ejecución de las transacciones 2. Forzar escritura del búfer de bitácora en disco 3. Forzar escritura en disco de todo bloque del búfer de BD modificado 4. Escribir en búfer de bitácora el registro_de_validación y forzar su escritura en disco 5. Escribir en Fichero Especial de Arranque la dirección del registro_de_validación en fichero bitácora 6. Reanudar la ejecución de las transacciones Tema 15. Recuperación de fallos del sistema El proceso de recuperación del fallo de una Puntos de validación (4) Al marcar un punto de validación se transfiere al disco el efecto de las operaciones ESCRIBIR realizadas hasta ese instante por las transacciones Pero no son los únicos momentos en los que se consolidan cambios en disco en qué otros se realiza? El uso de puntos de validación permite, en el proceso de recuperación Recorrer la bitácora a partir del último punto de validación (y no desde el principio) Ignorar Ti confirmadas antes del último punto de validación (no es necesario rehacer todas las confirmadas) Tema 15. Recuperación de fallos del sistema 30

16 15.3 Técnicas de recuperación de fallos Estrategia de recuperación representativa Tras un fallo de tipo 5 o 6, que produjo daños en la BD Restaurar copia de seguridad de la BD Reconstruir un estado más actual: rehacer operaciones de T confirmadas hasta el momento de la caída bitácora Tras un fallo de tipos 1 a 4 Invertir modificaciones que provocaron la inconsistencia: deshacer algunas operaciones bitácora Si es necesario, asegurar cambios correctos: rehacer algunas otras operaciones bitácora Es necesario seguir una técnica de recuperación Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización diferida Ninguna T modifica la BD antes de llegar a su punto de confirmación Se difiere la consolidación de cambios realizados por T hasta después de confirmarse T UPDATE DELETE T COMMIT BITÁCORA CAMBIOS Si el fallo ocurre antes de alcanzar T su punto de confirmación, no es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema 32

17 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización diferida (2) Algoritmo NO-DESHACER / REHACER 1. Crear dos listas ACTIVAS y CONFIRMADAS, vacías 2. Inicializar ACTIVAS con la lista de transacciones activas almacenada en el último registro_de_validación en bitácora 3. Examinar la bitácora a partir del último punto de validación en adelante 4. Si se encuentra una entrada <INICIAR,T>, añadir T a la lista ACTIVAS 5. Si se encuentra una entrada <COMMIT,T>, mover T de ACTIVAS a CONFIRMADAS 6. Al terminar de examinar la bitácora: Rehacer las operaciones <ESCRIBIR,> de las transacciones en CONFIRMADAS, en el mismo orden en que aparecen en bitácora (más adelante) Reiniciar las transacciones de la lista ACTIVAS Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización diferida (y 3) En bitácora, las entradas <ESCRIBIR,> sólo necesitan guardar el valor_nuevo: pueden rehacerse pero nunca deshacerse La operación reiniciar T es reintroducir T en el sistema, como si fuera nueva Puede hacerlo el SGBD de forma automática o el usuario manualmente i Las operaciones se reharán en el orden en que aparecen anotadas en bitácora No se rehace cada T confirmada en aislado, sino que se van rehaciendo todas a la vez, operación a operación Tema 15. Recuperación de fallos del sistema 34

18 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización inmediata Una T puede modificar la BD antes de llegar a su punto de confirmación Algunos cambios realizados por T pueden consolidarse en disco antes de confirmarse T ( modificaciones no comprometidas ) BITÁCORA CAMBIOS T UPDATE DELETE COMMIT Si el fallo ocurre antes de alcanzar T su punto de confirmación (quizá después de grabar cambios en BD), es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica basada en la actualización inmediata (2) Algoritmo DESHACER / REHACER 1. Crear dos listas ACTIVAS y CONFIRMADAS, vacías 2. Inicializar ACTIVAS con la lista de transacciones activas almacenada en el último registro_de_validación en bitácora 3. Examinar la bitácora a partir del último punto de validación en adelante 4. Si se encuentra una entrada <INICIAR,T>, añadir T a la lista ACTIVAS 5. Si se encuentra una entrada <COMMIT,T>, mover T de ACTIVAS a CONFIRMADAS 6. Al terminar de examinar la bitácora: Deshacer las operaciones <ESCRIBIR,> de las transacciones de la lista ACTIVAS, en orden inverso al que se anotaron en bitácora Rehacer las operaciones <ESCRIBIR,> de las transacciones en CONFIRMADAS, en el mismo orden en que aparecen en bitácora Tema 15. Recuperación de fallos del sistema 36

19 15.3 Técnicas de recuperación de fallos Técnica basada en la actualización inmediata (3) En bitácora, las entradas <ESCRIBIR,> necesitan guardar el valor_anterior y valor_nuevo: pueden deshacerse o rehacerse Se debe deshacer primero, y rehacer después i Las operaciones se desharán en el orden inverso al de anotación en bitácora No se deshace cada T activa en aislado, sino que se van deshaciendo todas a la vez, operación a operación i Las operaciones se reharán en el mismo orden en que aparecen en bitácora No se rehace cada T confirmada en aislado, sino que se van rehaciendo todas a la vez, operación a operación Tema 15. Recuperación de fallos del sistema Técnicas de recuperación de fallos Técnica de actualización inmediata: variación Una T puede modificar la BD antes de alcanzar su punto de confirmación Todos los cambios hechos por T se llevan a la BD antes de llegar T a su punto de confirmación BITÁCORA CAMBIOS PUNTO DE CONFIRMACIÓN T UPDATE DELETE COMMIT Si el fallo ocurre antes de alcanzar T su punto de confirmación (quizá después de grabar cambios en BD), es necesario deshacer sus operaciones Si el fallo ocurre después de alcanzar T su punto de confirmación, no es necesario rehacer sus operaciones Tema 15. Recuperación de fallos del sistema 38

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ 5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

Recuperación de Fallos del Sistema

Recuperación de Fallos del Sistema Recuperación de Fallos del Sistema Competencias específicas Proteger la información almacenada frente a fallos del sistema mediante las técnicas disponibles en los SGBDs. Justificar la necesidad de disponer

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica

Más detalles

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad

Más detalles

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Tema 6. Transacciones y seguridad

Tema 6. Transacciones y seguridad Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,

Más detalles

Manejo de Transacciones

Manejo de Transacciones Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde

Más detalles

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero

Más detalles

5. RECUPERACIÓN DE FALLAS

5. RECUPERACIÓN DE FALLAS 5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Bases de Datos 3º Informática de Sistemas

Bases de Datos 3º Informática de Sistemas TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

Apuntes Recuperación ante Fallas - Logging

Apuntes Recuperación ante Fallas - Logging Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del

Más detalles

Introducción a los sistemas de bases de datos

Introducción a los sistemas de bases de datos Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?

Más detalles

2. Proceso de creación de bases de datos

2. Proceso de creación de bases de datos 2. Proceso de creación de bases de datos Contenidos 2.1 Ciclo de vida de un sistema de aplicación de bases de datos 2.2.1 El proceso de diseño 2.2.2 Conceptos y etapas de un método de diseño 2.2.3 Características

Más detalles

El lenguaje de manipulación de datos (DML) es una parte fundamental de SQL.

El lenguaje de manipulación de datos (DML) es una parte fundamental de SQL. GUIA DE LABORATORIO # 5 Nombre de la Practica: Manipulación de datos Lugar de ejecución: Centro de Computo MATERIA: Base de Datos II CICLO: 02-2012 I. OBJETIVOS ESPECIFICOS Qué el estudiante: Manipule

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Componentes de una BD

Componentes de una BD Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004 2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre

Más detalles

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,

Más detalles

TEMA 4.4: Recuperación ante fallos

TEMA 4.4: Recuperación ante fallos TEMA 4.4: Recuperación ante fallos a.- Introducción b.- Transacción: concepto y procesamiento c.- Recuperación - Concepto de Recuperación - Estructuras de Recuperación: - Ficheros Redo Log - Ficheros de

Más detalles

Capítulo IV. INTERBLOQUEO E INANICIÓN

Capítulo IV. INTERBLOQUEO E INANICIÓN Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Bases de Datos Especializadas

Bases de Datos Especializadas Bases de Datos Especializadas 1 Sesión No.5 Nombre: Fallas y control de concurrencia en un modelo distribuido Objetivo: Al término de la sesión, el alumno explicará elementos de las bases de datos distribuidas.

Más detalles

RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS

RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X

Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X TÍTULO: El Control de Transacciones como mecanismo de seguridad en Bases de Datos Oracle. AUTORES: Osmani Miranda

Más detalles

III. ADMINISTRACIÓN DE ORACLE.

III. ADMINISTRACIÓN DE ORACLE. III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Control de Concurrencia

Control de Concurrencia Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades

Más detalles

Procedimientos de recuperación

Procedimientos de recuperación Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Guía de implementación Softland en SQL Server 2012. Versión 1.0

Guía de implementación Softland en SQL Server 2012. Versión 1.0 Guía de implementación Softland en SQL Server 2012 Versión 1.0 Tabla de Contenido 1. INTRODUCCIÓN... 2 2. MIGRACIÓN A SQL SERVER 2012... 2 2.1 Ausencia de Compatibilidad con versiones anteriores... 2 3.

Más detalles

Introducción al lenguaje Java Práctica Editor de Línea

Introducción al lenguaje Java Práctica Editor de Línea Introducción al lenguaje Java Práctica Editor de Línea (Diciembre 2006) 1 Introducción al lenguaje Java Práctica Editor de Línea Dpto. LSIIS. Unidad de Programación Normas y Objetivos Objetivo: el objetivo

Más detalles

Principales rutinas de mantenimiento en una base de datos Firebird

Principales rutinas de mantenimiento en una base de datos Firebird Principales rutinas de mantenimiento en una base de datos Firebird a) Eliminación de una póliza La eliminación de registros de los distintos catálogos de Aspel-COI, siempre es recomendable hacerla dentro

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Mecanismos de Recuperación

Mecanismos de Recuperación Mecanismos de Recuperación 1 Índice Aspectos generales sobre recuperación Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria

Más detalles

CONSULTAS BASICAS EN SQL SERVER

CONSULTAS BASICAS EN SQL SERVER CONSULTAS BASICAS EN SQL SERVER CONSULTAS DE SELECCION Las consultas de selección se utilizan para indicar al motor de datos que devuelva información de las bases de datos, esta información es devuelta

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

BASES DE DATOS AVANZADAS Transacciones en MYSQL

BASES DE DATOS AVANZADAS Transacciones en MYSQL Ejercicio Transacciones mysql> CREATE TABLE innotest (campo INT NOT NULL PRIMARY KEY) TYPE = InnoDB; Query OK, 0 rows affected (0.10 sec) mysql> INSERT INTO innotest VALUES(1); Query OK, 1 row affected

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SIIGO PYME PLUS. Cierres Anuales. Cartilla I

SIIGO PYME PLUS. Cierres Anuales. Cartilla I SIIGO PYME PLUS Cierres Anuales Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Cierres? 3. Cuáles son los Tipos de Cierres que se Pueden Ejecutar en SIIGO? 3.1 Cierre Parcial 3.2 Cierre Definitivo

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3

Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 Manejo de Concurrencia en Mysql Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 InnoDB y TRANSACTION ISOLATION LEVEL... 3 Lecturas consistentes que no

Más detalles

Principales rutinas de mantenimiento

Principales rutinas de mantenimiento Principales rutinas de mantenimiento 1 Actualización de días de crédito en base al saldo del cliente La actualización de los días de crédito es una rutina que ayuda a saber cuales de nuestros clientes

Más detalles

Módulo 7 Transacciones Distribuidas

Módulo 7 Transacciones Distribuidas Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante

Más detalles

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Mantenimiento Limpieza

Mantenimiento Limpieza Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada

Más detalles

T ema 2. S is tem as ges tores de bas es de datos

T ema 2. S is tem as ges tores de bas es de datos S is temas de Informac ión II T ema 2. S is tem as ges tores de bas es de datos Bibliografía: Elmasri y Navathe: Fundamentos de Sistemas de Bases de Datos 3ª edición, 2002 (Capítulo 2). Garcia-Molina,

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente:

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: 17. TPV 17.1 Abono Parcial en Ventas TPV. Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: El usuario se posicionará en

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

REGISTRO CIVIL MANUAL DE USUARIO

REGISTRO CIVIL MANUAL DE USUARIO REGISTRO CIVIL MANUAL DE USUARIO TOMO VI MODULO DE ANOTACIONES TABLA DE CONTENIDO 1. Módulo de Anotaciones...1 1.1 Metodología...1 1.2 Libro de Anotaciones...2 1.2.1 Apertura del Libro de Anotaciones...2

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

Restauración de bases de datos

Restauración de bases de datos Restauración de bases de datos Contenido Introducción 1 Proceso de recuperación de SQL Server 2 Preparación de la restauración de una base de datos 5 Restauración de copias de seguridad 9 Restauración

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

Backup & Recovery Oracle 9i

Backup & Recovery Oracle 9i Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en

Más detalles

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,

Más detalles

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2 SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR Junio 2013 Versión 2 2 de 24 ÍNDICE Capítulo/Sección Página 1. BIENVENIDOS... 3 2. INFORMACIÓN DE LA INVITACIÓN A LA OFERTA... 4 2.1 ACCESO A SRM...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual Agencia Virtual Empresas

Manual Agencia Virtual Empresas Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4

Más detalles

Concurrencia. Primitivas IPC con bloqueo

Concurrencia. Primitivas IPC con bloqueo Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles