RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS
|
|
- Gregorio Giménez Toro
- hace 8 años
- Vistas:
Transcripción
1 RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1
2 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA LA HISTORIA DE LOS CAMBIOS EFECTUADOS A LA BD PROCESO DE RECUPERACION (RECOVERY) (LA OPERACION DE RECOVERY DEBE SER IDEMPOTENTE) ESTILOS DE LOGGING (2): UNDO LOGGING REDO LOGGING UNDO/REDO LOGGING LOG MANAGER RECOVERY MANAGER (1) No veremos otros tipos de fallas como transaction y media failures (2) Algunos autores se refieren a esta clasificación como: Steal/Force, No-Steal/No-Force y Steal/No-Force respectivamente. 2
3 COMPONENTES: QUERY PROCESSOR TRANSACTION MANAGER LOG MANAGER BUFFER MANAGER RECOVERY MANAGER DATA LOG 3
4 INTERACCION DE COMPONENTES QUERY PROCESSOR TRANSACTION MANAGER LOG MANAGER BUFFER MANAGER RECOVERY MANAGER DATA LOG 4
5 ESPACIOS DE MEMORIA: LOCAL DE LA TRANSACCION POOL DE BUFFERS DISK BLOCKS (CONTIENEN LOS ITEMS) 5
6 OPERACIONES PRIMITIVAS Y ESPACIOS DE MEMORIA X: ITEM t: VARIABLE LOCAL t READ(X,t) WRITE(X,t) X INPUT(X) OUTPUT(X) X MEM LOCAL DE LA TRANS POOL DE BUFFERS DISK BLOCKS DE LA BD 6
7 OPERACIONES (PRIMITIVAS) DE UNA TRANSACCION: INPUT(X): COPIA EL BLOQUE QUE CONTIENE A X AL POOL DE BUFFERS READ(X, t): COPIA X A LA VARIABLE LOCAL t DE LA TRANSACCION. SI EL BLOQUE QUE CONTIENE X NO ESTA EN EL POOL DE BUFFERS, PRIMERO EJECUTA INPUT(X). Y LUEGO ASIGNA EL VALOR DE X A LA VARIABLE LOCAL t. WRITE(X, t): COPIA EL VALOR DE LA VARIABLE LOCAL t A X EN EL POOL DE BUFFERS. SI EL BLOQUE QUE CONTIENE X NO ESTA EN EL POOL DE BUFFERS, PRIMERO EJECUTA INPUT DE X Y LUEGO COPIA EL VALOR DE t A X EN EL POOL DE BUFFERS. OUTPUT(X): COPIA EL BLOQUE CONTENIENDO X DESDE EL POOL DE BUFFERS A DISCO SE ASUME QUE LOS ITEMS NO EXCEDEN UN BLOQUE LOS READS Y LOS WRITES SON EMITIDOS POR LAS TRANSACCIONES. LOS INPUTS Y LOS OUTPUTS SON EMITIDOS POR EL BUFFER MANAGER. FLUSH LOG: COMANDO EMITIDO POR EL LOG MANAGER PARA QUE EL BUFFER MANAGER FUERCE LOS LOG RECORDS A DISCO. 7
8 LOG: ARCHIVO COMPUESTO POR LOG RECORDS MANEJADO POR EL LOG MANAGER. EN EL MISMO SE REGISTRAN (APENDEAN) LAS ACCIONES IMPORTANTES DE LAS TRANSACCIONES. LOS LOG RECORDS, AL IGUAL QUE LOS ITEMS, INICIALMENTE SON CREADOS EN EL POOL DE BUFFERS Y SON ALOCADOS POR EL BUFFER MANAGER. EL COMANDO FLUSH-LOG ORDENA COPIAR LOS BLOQUES QUE CONTIENEN LOS LOG RECORDS A DISCO. EL LOG ES UN ARCHIVO DEL TIPO APPEND-ONLY. LAS TRANSACCIONES EJECUTAN CONCURRENTEMENTE Y POR LO TANTO LOS LOGS RECORDS SE GRABAN EN FORMA INTERCALADA EN EL LOG. 8
9 LOG RECORDS: Start Log Record: <START T>: INDICA QUE LA TRANSACCION T HA EMPEZADO Commit Log Record: <COMMIT T>: INDICA QUE LA TRANSACCION T A COMPLETADO EXITOSAMENTE. LOS CAMBIOS HECHOS POR T DEBERIAN ESTAR EN DISCO. Abort Log Record: <ABORT T>: INDICA QUE LA TRANSACCION T PODRIA NO HABER COMPLETADO EXITOSAMENTE. LOS CAMBIOS REALIZADOS POR T NO DEBEN APARECER EN DISCO. Update Log Record (distinto para cada estilo de logging): Undo Logging: <T, X, v> Redo Logging: <T, X, w> Undo/Redo Logging: <T, X, v, w> 9
10 UNDO LOGGING: EN UNDO LOGGING EL RECOVERY MANAGER RESTAURA LOS VALORES ANTERIORES DE LOS ITEMS. UPDATE LOG RECORD PARA UNDO-LOGGING: ES DE LA FORMA: <T, X, v>. INDICA QUE LA TRANSACCION T HA CAMBIADO EL VALOR DE X CUYO VALOR ANTERIOR ERA v. REGLAS DEL UNDO-LOGGING: U1: SI T MODIFICA X, LUEGO EL LOG RECORD <T, X, v> DEBE GRABARSE EN DISCO ANTES DE QUE EL NUEVO VALOR DE X SEA GRABADO EN DISCO. U2: SI T COMITEA, ENTONCES SU COMMIT LOG RECORD <COMMIT> DEBE SER GRABADO EN DISCO SOLO DESUPUES DE QUE TODOS LOS ITEMS CAMBIADOS POR T HAN SIDO GRABADOS EN DISCO (Y TAN PRONTO COMO SEA POSIBLE) DE U1 Y U2 SE DESPRENDE QUE LOS ELEMENTOS ASOCIADOS A T DEBEN SER GRABADOS EN DISCO EN EL SIGUIENTE ORDEN: A. LOS LOG RECORDS INDICANDO LOS CAMBIOS A LOS ITEMS B. LOS ITEMS CON SUS NUEVOS VALORES C. EL COMMIT LOG RECORD 10
11 EJEMPLO (UNDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) (1) t:= t* WRITE(A, t) <T, A, 8> 5 READ(B,t) (1) t:= t* WRITE(B,t) <T, B, 8> 8 FLUSH LOG 9 OUTPUT(A) OUTPUT(B) <COMMIT T> 12 FLUSH LOG (1) Si no se encontrara el item A en el pool de buffers se ejecutará un INPUT(A) para traerlo de disco. Idem para el item B. 11
12 RECUPERACION USANDO UNDO LOGGING: LAS T INCOMPLETAS DEBEN SER DESHECHAS SI OCURRE UNA FALLA DEL SISTEMA EL RECOVERY MANAGER USA EL LOG PARA RESTAURAR LA BD A UN ESTADO CONSISTENTE. LOS PASOS A SEGUIR SON: 1) DIVIDIR LAS TRANSACCIONES ENTRE COMPLETAS E INCOMPLETAS <START T>.<COMMIT T>. <START T>.<ABORT T>. <START T> = COMPLETA = COMPLETA = INCOMPLETA 2) DESHACER LOS CAMBIOS DE LAS T INCOMPLETAS EL RECOVERY MANAGER RECORRE EL LOG DESDE EL FINAL HACIA ARRIBA RECORDANDO LAS T DE LAS CUALES HA VISTO UN RECORD <COMMIT> O UN RECORD <ABORT>. A MEDIDA QUE VA SUBIENDO SI ENCUENTRA UN RECORD <T, X, v>, ENTONCES: A. SI T ES UNA TRANSACCION CUYO <COMMIT> (O <ABORT>) HA SIDO VISTO, ENTONCES NO HACER NADA, T HA COMITEADO (O ABORTADO) Y NO DEBE SER DESHECHA. B. SINO, T ES UNA TRANSACCION INCOMPLETA. EL RECORY MANAGER DEBE CAMBIAR EL VALOR DE X A v (X HA SIDO ALTERADO JUSTO ANTES DEL CRASH) C. FINALMENTE EL RECOVERY MANAGER DEBE GRABAR EN EL LOG UN <ABORT T> POR CADA T INCOMPLETA QUE NO FUE PREVIAMENTE ABORTADA Y LUEGO HACER UN FLUSH DEL LOG. AHORA SE PUEDE REANUDAR LA OPERACION NORMAL DE LA BD. 12
13 EJEMPLO DE RECOVERY (UNDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE (12) 2. ENTRE (11) Y (12) 3. ENTRE (10) Y (11) 4. ENTRE (8) Y (10) 5. ANTES DE (8) SOLUCION: 1. DESPUES DE (12): TODOS LOS LOG RECORDS DE T SON IGNORADOS. 2. ENTRE (11) Y (12): A) SI <COMMIT T> FUE FLUSHEADO ENTONCES IDEM (1), B) SINO RECORRER EL LOG DE ABAJO HACIA ARRIBA, RESTAURAR B Y LUEGO A EN 8, ESCRIBIR UN <ABORT T> Y FLUSHEAR EL LOG. 3. ENTRE (10) Y (11): IDEM (2) (B) 4. ENTRE (8) Y (10): IDEM (3) (AUNQUE QUIZAS LOS CAMBIOS EN A Y/O B NO HAYAN LLEGADO A DISCO) 5. ANTES DE (8):NO SABEMOS SI ALGUN LOG RECORD LLEGO A DISCO. DE TODAS FORMAS PROCEDER IDEM (4). 13
14 EL UNDO LOGGING TIENE LAS SIGUIENTES DESVENTAJAS: NO PODEMOS COMITEAR UNA TRANSACCION SIN ANTES GRABAR TODOS SUS CAMBIOS EN DISCO. REQUIERE QUE LOS ITEMS SEAN GRABADOS INMEDIATAMENTE DESPUES DE QUE LA TRANSACCION TERMINO, QUIZAS INCREMENTANDO EL NUMERO DE I/O. 14
15 REDO LOGGING: EN REDO LOGGING EL RECOVERY MANAGER REHACE LAS TRANSACCIONES COMITEADAS. UPDATE LOG RECORD PARA REDO-LOGGING: EN REDO LOGGING EL SIGNIFICADO DE <T, X, w> ES: T ESCRIBIO EL NUEVO VALOR w PARA EL ITEM X. REGLA DE REDO-LOGGING: HAY UNA SOLA REGLA, LLAMADA WRITE AHEAD LOGGING RULE : R1: ANTES DE MODIFICAR CUALQUIER ITEM X EN DISCO, ES NECESARIO QUE TODOS LOS LOG RECORDS CORRESPONDIENTES A ESA MODIFICACION DE X, INCLUYENDO EL UPDATE RECORD <T, X, w> Y EL <COMMIT T> RECORD, DEBEN APARECER EN DISCO. DE R1 SE DESPRENDE QUE LOS ELEMENTOS ASOCIADOS A T DEBEN SER GRABADOS EN DISCO EN EL SIGUIENTE ORDEN: A. LOS LOG RECORDS INDICANDO LOS CAMBIOS A LOS ITEMS B. EL COMMIT LOG RECORD C. LOS ITEMS CON SUS NUEVOS VALORES 15
16 UNDO LOGGING VS REDO LOGGING: LOS PRINCIPALES DIFERENCIAS ENTRE REDO Y UNDO LOGGING SON: 1) MIENTRAS QUE UNDO LOGGING CANCELA LOS EFECTOS DE LAS T INCOMPLETAS E IGNORA LAS T COMITEADAS DURANTE EL RECOVERY, REDO LOGGING IGNORA LAS INCOMPLETAS Y REPITE LOS CAMBIOS HECHOS POR LAS COMITEADAS. 2) MIENTRAS QUE UNDO LOGGING REQUIERE GRABAR LOS CAMBIOS (DE LOS ITEMS) EN DISCO ANTES DE QUE EL <COMMIT T> SE GRABE EN DISCO, REDO LOGGING REQUIERE QUE EL <COMMIT T> SE GRABE EN DISCO ANTES QUE CUALQUIER CAMBIO (DE LOS ITEMS) SE GRABE EN DISCO. 3) MIENTRAS QUE LOS VALORES ANTERIORES ES LO QUE NECESITAMOS CUANDO USAMOS LAS REGLAS U1 Y U2, PARA RECUPERAR USANDO REDO LOGGING NECESITAMOS EN CAMBIO LOS VALORES NUEVOS DE LOS ITEMS. 16
17 EJEMPLO (REDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) t:= t* WRITE(A, t) <T, A, 16> 5 READ(B,t) t:= t* WRITE(B,t) <T, B, 16> 8 <COMMIT T> 9 FLUSH LOG 10 OUTPUT(A) OUTPUT(B)
18 RECUPERACION USANDO REDO LOGGING: UNA CONSECUENCIA IMPORTANTE DEL REDO LOGGING ES QUE AL MENOS QUE EL LOG TENGA UN <COMMIT T> RECORD, SABEMOS QUE NINGUNO DE LOS CAMBIOS QUE HA HECHO T HAN SIDO GRABADOS EN DISCO. LAS T COMITEADAS DEBEN SER REHECHAS POR LO TANTO EL RECOVERY MANAGER USANDO EL REDO-LOG DEBE: 1) DIVIDIR LAS TRANSACCIONES ENTRE COMITEADAS Y NO-COMITEADAS. <START T>.<COMMIT T>. = COMITEADA <START T>.<ABORT T>. = NO-COMITEADA (ABORTADA) <START T> = NO-COMITEADA (INCOMPLETA) 2) RECORRER EL LOG DESDE EL PRINCIPIO HACIA ABAJO. POR CADA LOG RECORD <T, X, w> ENCONTRANDO: A. SI T NO ES UNA TRANSACCION COMITEADA, NO HACER NADA B. SI T ES COMITEADA, GRABAR EL VALOR w PARA X C. POR CADA TRANSACCION T INCOMPLETA, GRABAR UN <ABORT T> EN EL LOG Y HACER FLUSH DEL LOG. 18
19 EJEMPLO DE RECOVERY (REDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE (9) 2. ENTRE (8) Y (9) 3. ANTES DE (8) SOLUCION: 1. DESPUES DE (9): RECORRER EL LOG DE ARRIBA HACIA ABAJO RESTAURANDO A Y B EN 16. SI OCURRIERA ENTRE (10) Y (11) O DESPUES DE (11) LAS RESTAURACIONES SERIAN REDUNDANTES PERO INOFENSIVAS. 2. ENTRE (8) Y (9): SI EL LOG RECORD <COMMIT T> LLEGO A DISCO, ENTONCES IDEM (1), SINO IDEM (3) 3. ANTES DE (8): EL <COMMIT T> SEGURO NO LLEGO A DISCO, ENTONCES NINGUN CAMBIO ES HECHO POR T. LUEGO ESCRIBIR UN <ABORT T> Y FLUSHEAR EL LOG. 19
20 PODEMOS MEJORAR LO VISTO HASTA AHORA? LOS DOS ESTILOS DE LOGGING VISTOS HASTA AHORA TIENEN LAS SIGUIENTES DESVENTAJAS: COMO YA DIJIMOS, EL UNDO LOGGING REQUIERE QUE LOS ITEMS SEAN GRABADOS INMEDIATAMENTE DESPUES DE QUE LA TRANSACCION TERMINO, QUIZAS INCREMENTANDO EL NUMERO DE I/O. POR OTRO LADO, EL REDO LOGGING REQUIERE MANTENER TODOS LOS BLOQUES MODIFICADOS EN EL POOL DE BUFFERS HASTA QUE LA TRANSACCION COMITEA Y LOS LOG RECORDS FUERON FLUSHEADOS, QUIZAS INCREMENTANDO EL PROMEDIO DE BUFFERS REQUERIDOS POR LAS TRANSACCIONES. AHORA VEREMOS OTRO TIPO DE LOGGING LLAMADO UNDO/REDO LOGGING, EL CUAL PROVEE MAYOR FLEXIBILIDAD PARA ORDENAR LAS ACCIONES A EXPENSAS DE MANTENER MAS INFORMACON EN EL LOG. 20
21 UNDO/REDO LOGGING: EN UNDO/REDO LOGGING EL RECOVERY MANAGER TIENE LA INFORMACION EN EL LOG PARA DESHACER LOS CAMBIOS HECHOS POR T, O REHACER LOS CAMBIOS HECHOS POR T. UPDATE LOG RECORD PARA UNDO/REDO-LOGGING: EL UPDATE LOG RECORD AHORA TIENE LA FORMA: <T, X, v, w> SIGNIFICA QUE LA TRANSACCION T CAMBIO EL VALOR DEL ITEM X, CUYO VALOR ANTERIOR ERA v Y SU NUEVO VALOR ES w. REGLA DEL UNDO/REDO LOGGING: UR1: ANTES DE MODIFICAR CUALQUIER ITEM X EN DISCO DEBIDO A LOS CAMBIOS EFECTUADOS POR ALGUNA TRANSACCION T, ES NECESARIO QUE EL UPDATE RECORD <T, X, v, w> APAREZCA EN DISCO. UR2: UN <COMMIT T> RECORD DEBE SER FLUSHEADO A DISCO INMEDIATAMENTE DESPUES DE QUE APAREZCA EN EL LOG (REGLA OPCIONAL) SE DESPRENDE QUE EL <COMMIT T> PUEDE PRECEDER O SEGUIR A CUALQUIERA DE LOS CAMBIOS DE LOS ITEMS EN DISCO. 21
22 EJEMPLO (UNDO/REDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) t:= t* WRITE(A, t) <T, A, 8, 16> 5 READ(B,t) t:= t* WRITE(B,t) <T, B, 8, 16> 8 FLUSH LOG 9 OUTPUT(A) <COMMIT T> 11 OUTPUT(B) PODEMOS OBSERVAR EL <COMMIT T> EN EL MEDIO DEL OUTPUT DE LOS ITEMS A Y B. EL PASO (10) PODRIA ESTAR ANTES DE (8) O (9), O DESPUES DE (11). 22
23 RECUPERACION USANDO UNDO/REDO LOGGING: COMO YA DIJIMOS TENEMOS LA INFORMACION EN EL LOG PARA DESHACER LOS CAMBIOS HECHOS POR T, O REHACER LOS CAMBIOS HECHOS POR T. LOS PASOS A SEGUIR SON: SE DEBEN DESHACER LAS T INCOMPLETAS Y REHACER LAS COMITEADAS POR LO TANTO EL RECOVERY MANAGER DEBE: 1) DESHACER (UNDO) TODAS LAS TRANSACCIONES INCOMPLETAS EN EL ORDEN LA MAS RECIENTE PRIMERO. 2) REHACER (REDO) TODAS LAS TRANSACCIONES COMITEADAS EN EL ORDEN LA MAS ANTIGUA PRIMERO 23
24 EJEMPLO DE RECOVERY (UNDO/REDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE QUE <COMMIT T> ES FLUSHEADO A DISCO 2. ANTES DE QUE <COMMIT T> LLEGUE A DISCO SOLUCION: 1. DESPUES DE QUE <COMMIT T> ES FLUSHEADO A DISCO: ENTONCES T ES IDENTIFICADA COMO COMITEADA. ESCRIBIMOS 16 PARA A Y B EN DISCO (OPERACIÓN REDO) 2. ANTES DE QUE <COMMIT T> LLEGUE A DISCO: ENTONCES T ES TRATADA COMO INCOMPLETA Y RESTAURAMOS B Y A EN 8 Y LUEGO ESCRIBIMOS UN <ABORT> Y FLUSHEAMOS EL LOG (OPERACIÓN UNDO) 24
25 RESUMEN: DADA LA TRANSACCIÓN: T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) Y LOS ITEMS A Y B INCIALMENTE IGUAL A 8. EL LOG A GENERAR PARA CADA ESTILO DE LOGGING SERA: UNDO: <START T>; <T, A, 8>; <T, B, 8>; <COMMIT T> REDO: <START T>; <T, A, 16>; <T, B, 16>; <COMMIT T> UNDO/REDO: <START T>; <T, A, 8, 16>; <T, B, 8, 16>; <COMMIT T> 25
26 CHECKPOINTING SE HACE PERIODICAMENTE ES PARA NO TENER QUE RECORRER SIEMPRE TODO EL LOG DURANTE EL RECOVERY 26
27 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: LOG RECORDS: CHECKPOINT LOG RECORD: <CKPT> CHECKPOINTING: 1. PARAR DE RECIBIR NUEVAS TRANSACCIONES 2. ESPERAR HASTA QUE LAS TRANSACCIONES ACTIVAS COMITEEN O ABORTEN Y HAYAN ESCRITO UN COMMIT O UN ABORT EN EL LOG 3. FLUSHEAR EL LOG A DISCO 4. ESCRIBIR UN CHECKPOINT RECORD LOG <CKPT> Y FLUSHEAR EL LOG NUEVAMENTE 5. VOLVER A ACEPTAR TRANSACCIONES 27
28 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <T2, B, 10> <T2, C, 15> <T1, D, 20> <COMMIT T1> <COMMIT T2> <CKPT> <STRART T3> <T3, E, 25> <T3, F, 30> 28
29 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: RECOVERY (USANDO UNDO-LOG CON CHECKPOINTING QUIESCENTE): RECORRER EL LOG DESDE EL FINAL HACIA ATRAS IDENTIFICANDO LAS TRANSACCIONES INCOMPLETAS Y RESTAURANDO LOS VALORES ANTERIORES DE LOS ITEMS HASTA QUE ENCONTRAMOS UN <CKPT> RECORD. POR ULTIMO SE DEBE GRABAR UN <ABORT T> POR CADA TRANSACCION INCOMPLETA Y FLUSHEAR EL LOG. 29
30 CHECKPOINTING NO-QUIESCENTE EN UNDO-LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. ESPERAR HASTA QUE TODAS LAS T1,,Tk TERMINEN ( COMITEANDO O ABORTANDO). SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. 30
31 CHECKPOINTING NO-QUIESCENTE EN UNDO LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <T2, B, 10> <START CKPT (T1, T2)> <T2, C, 15> <STRART T3> <T1, D, 20> <COMMIT T1> <T3, E, 25> <COMMIT T2> <END CKPT> <T3, F, 30> 31
32 CHECKPOINTING NO-QUIESCENTE EN UNDO-LOGGING: RECOVERY (USANDO UN UNDO-LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA UNDO: RECORRER EL LOG DESDE EL FINAL HACIA ATRAS IDENTIFICANDO LAS TRANSACCIONES INCOMPLETAS RESTAURANDO LOS VALORES ANTERIORES DE LOS ITEMS HASTA ENCONTRAR: 1. SI PRIMERO ECONTRAMOS UN <END CKPT>, LUEGO RECORRER HACIA ATRAS HASTA EL PROXIMO <START CKPT ()> Y LUEGO PARAR. 2. SI PRIMERO ENCONTRAMOS UN <START CKPT (T1,,Tk)> (UN CRASH OCURRIO DURANTE EL CHECKPOINT) DEBEMOS RECORRER HACIA ATRAS HASTA EL START DE LA MAS TEMPRANA DE LAS Ti INCOMPLETAS (LAS INCOMPLETAS SON LAS T1,,Tk + LAS QUE EMPEZARON DESPUES DEL <START CKPT ()>) POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 32
33 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. FORZAR A DISCO LOS ITEMS QUE FUERON ESCRITOS EN EL POOL DE BUFFERS PERO QUE AUN NO LLEGARON A DISCO POR TRANSACCIONES QUE YA HAN COMITEADO AL MOMENTO DE INTRODUCIR EL <START CKPT()> EN EL LOG. MIENTRAS ESTO SE REALIZA SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. 33
34 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <COMMIT T1> <T2, B, 10> <START CKPT (T2)> <T2, C, 15> <STRART T3> <T3, D, 20> <END CKPT> <COMMIT T2> <COMMIT T3> 34
35 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: RECOVERY (USANDO REDO-LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA REDO: RECORRER EL LOG IDENTIFICANDO LAS TRANSACCIONES COMITEADAS Y REHACERLAS. DEBEMOS DECIDIR DESDE DONDE COMENZAR: 1. SI PRIMERO ECONTRAMOS UN <END CKPT>, DEBEMOS REHACER LAS T COMITEADAS QUE ESTABAN ACTIVAS AL MOMENTO DEL CHECKPOINT Y LAS QUE COMENZARON DESPUES DEL MISMO. 2. SI PRIMERO ENCONTRAMOS UN <START CKPT (T1,,Tk)> (UN CRASH OCURRIO DURANTE EL CHECKPOINT) DEBEMOS RECORRER HACIA ATRAS HASTA EL <END CKPT> ANTERIOR Y SU CORRESPONDIENTE <START CKPT(V1, V2,, Vk)> Y LUEGO DEBEMOS REHACER LAS TRANSACCIONES DE LA LISTA Vi COMITEADAS QUE ESTABAN ACTIVAS AL MOMENTO DE ESTE CHECKPOINT Y LAS QUE COMENZARON DESPUES DEL MISMO. POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 35
36 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. FORZAR A DISCO TODOS LOS DIRTY BUFFERS ESCRITOS POR TRANSACCIONES ( COMITEADAS O NO) AL MOMENTO DE INTRODUCIR EL <START CKPT()> EN EL LOG. MIENTRAS ESTO SE REALIZA SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. DIRTY BUFFER: AQUEL QUE CONTIENE UN ITEM MODIFICADO QUE AUN NO LLEGO A DISCO. 36
37 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <COMMIT T1> <T2, B, 9, 10> <START CKPT (T2)> <T2, C, 14, 15> <STRART T3> <T3, D, 19, 20> <END CKPT> <COMMIT T2> <COMMIT T3> 37
38 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: RECOVERY (USANDO UNDO/REDO LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA UNDO/REDO: DESHACER LAS T INCOMPLETAS Y REHACER LAS COMITEADAS 1. PARA DESHACER LAS T INCOMPLETAS DEBEMOS RETROCEDER SIEMPRE (ENCONTREMOS O NO EL <END CKPT>) HASTA EL <START> DE LA MAS ANTIGUA DE ELLAS (LA TRANSACCION INCOMPLETA MAS ANTIGUA ESTARA EN LA LISTA DEL <START CKPT ()>) 2. PARA REHACER LAS T COMITEADAS, SI ENCONTRAMOS EL <END CKPT> SOLO NECESITAMOS REHACER LAS ACCIONES OCURRIDAS A PARTIR DEL <START CKPT()> EN ADELANTE (LAS ACCIONES ANTERIORES SEGURO LLEGARON A DISCO), SI NO ENCONTRAMOS EL <END CKPT> DEBEMOS APLICAR LO DESCRIPTO PARA REDO LOGGING CON CHECKPOINTING NO QUIESCENTE. POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 38
39 BIBLIOGRAFÍA: LOS EJEMPLOS DE ESTA CLASE FUERON TOMADOS DEL SIGUIENTE LIBRO: DATABASE SYSTEMS THE COMPLETE BOOK, DE H. GARCIA MOLINA, J. D. ULLMAN Y J. WIDOM,
Apuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Más detallesSISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Más detallesBases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
Más detallesUniversidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004
2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:
Más detallesSistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII
Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad
Más detallesBASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
Más detalles5. RECUPERACIÓN DE FALLAS
5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesREGISTRO CIVIL MANUAL DE USUARIO
REGISTRO CIVIL MANUAL DE USUARIO TOMO VI MODULO DE ANOTACIONES TABLA DE CONTENIDO 1. Módulo de Anotaciones...1 1.1 Metodología...1 1.2 Libro de Anotaciones...2 1.2.1 Apertura del Libro de Anotaciones...2
Más detallesIII. ADMINISTRACIÓN DE ORACLE.
III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detalles15. Recuperación de fallos del sistema
15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que
Más detallesMódulo 7 Transacciones Distribuidas
Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesProcedimientos de recuperación
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detalles5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede
Más detallesPARTE 3 ECUACIONES DE EQUIVALENCIA FINANCIERA T E M A S
PARTE 3 ECUACIONES DE EQUIVALENCIA FINANCIERA Valor del dinero en el tiempo Conceptos de capitalización y descuento Ecuaciones de equivalencia financiera Ejercicio de reestructuración de deuda T E M A
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detalles1. Como Ingresar al Menú Temático.
Guía de Tesorería 2 Índice. Como Ingresar al Menú Temático. 3 Como Registrar una Cuenta Corriente. 6 Como realizar una búsqueda de una cuenta corriente. 10 Como Ver los Detalles de una Cuenta. 15 Como
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesCONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES
Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detalles2. Almacén. 2.1 Paso a Histórico a Fecha. 2.2 Mantenimiento de Productos Ocultar datos
2. Almacén 2.1 Paso a Histórico a Fecha Nuevo proceso de paso a Histórico de Movimientos de Almacén y de Ubicaciones a una fecha y generación de movimiento de Inicialización con el resultado resumido del
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesMANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Control File
Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesMANUAL BÁSICO DE WRITER
MANUAL BÁSICO DE WRITER Los contenidos que vamos a tratar en este pequeño manual son los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. Qué es OpenOffice y qué es Writer? Cómo accedemos a Writer? Principales opciones
Más detallesDecimocuartas Jornadas en Estadística e Informática. Ricardo Vergara Argudo email: ricardo.vergara@sasf.net
Decimocuartas Jornadas en Estadística e Informática Ricardo Vergara Argudo email: ricardo.vergara@sasf.net GUIA DE AYUDA http://www.oracle.com/ec/ http://www.oracle.com/cluboracle/ http://otn.oracle.com/
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMedias Móviles: Señales para invertir en la Bolsa
www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCIERRE EJERCICIO CON BECONTA
CIERRE EJERCICIO CON BECONTA Beroni Informática Pág. 1 Proceso de comprobación... 4 Reindexación de ficheros... 4 Recomponer la contabilidad... 5 Recomponer asientos... 5 Recomponer acumulados del Plan
Más detallesTPVFÁCIL. Caja Real. Definiciones.
TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no
Más detallese-conocimiento Manual de uso
2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...
Más detallesADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación
ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:
Más detallesÍndice general de materias LECCIÓN 7 74
Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesPROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL
PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación
Más detallesConstrucción de Escenarios
Construcción de Escenarios Consiste en observar los diferentes resultados de un modelo, cuando se introducen diferentes valores en las variables de entrada. Por ejemplo: Ventas, crecimiento de ventas,
Más detallesPREGUNTAS FRECUENTES SOBRE LA COM A 3602
PREGUNTAS FRECUENTES SOBRE LA COM A 3602 Cómo se informa la Com 3602? -Se debe bajar desde la pagina de Internet del BCRA el aplicativo ( ver instalación del aplicativo). Una vez que se completó toda la
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesPostgreSQL, Oracle, MySQL y otros. Sahyra Yépez
PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas
Más detallesUSO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0
USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,
Más detallesTEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesGUÍA DE OPERACIÓN PARAMETRIZACIÓN GESTIÓN ENTIDAD 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA
Página: 1 de 17 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA Se entiende por Unidad Ejecutora el ente público que realiza una actividad específica dentro de los organismos que ejecutan el presupuesto general
Más detallesReconocimiento de Créditos Automatizado. Módulo de Gestión
Reconocimiento de Créditos Automatizado Módulo de Gestión versión 1.0 Índice Reconocimiento de Créditos Automatizado... 1 Módulo de Gestión... 1 versión 1.0... 1 1. Introducción... 2 2. Buzón de Solicitudes...
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesCAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS
CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS El objetivo de este primer capítulo es enseñar los comandos y operaciones básicas de PowerPoint, desde la creación del archivo hasta su presentación propiamente
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detalles3.1. Guardar un libro de trabajo
Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesGuía de instalación y manejo de la Ficha Docente CONEAU Incentivos
Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Instalación 1. Haga clic en la siguiente dirección: www.coneau.gob.ar/archivos/fd/instalarfdci.exe 2. Aparecerá un cuadro de diálogo,
Más detallesTutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos
1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesPreguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado
Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesTrabajo Semanal Alternativo
Trabajo Semanal Alternativo 1. Qué es trabajo semanal alternativo? SUS DERECHOS LEGALES En una semana laboral normal, si usted trabaja más de ocho horas diarias, su empleador está obligado a pagarle tiempo
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesCOMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?
COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado
Más detallesIntroducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario
Introducción Introducción Objetivos Este documento tiene como objetivo capacitar al usuario para la utilización del sistema Systech Ticket Tracker para el reporte de consultas, requerimientos y solución
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesCongreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.
Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesCopia de Seguridad en windows
Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesGuía de Usuario. Premier 24/48/88/168/640
Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para
Más detallesMecanismos de Recuperación
Mecanismos de Recuperación Índice Aspectos generales sobre Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria estable Mecanismos
Más detallesCONSTRUCCIÓN DEL PROCESO ADMINISTRADOR DE PROYECTOS SEIS SIGMA Bizagi Process Modeler
ADMINISTRADOR DE PROYECTOS SEIS Bizagi Process Modeler Copyright 2011 - bizagi Contenido CONSTRUCCIÓN DEL PROCESO... 1 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Fase... 4 Sub proceso Crear Entregable...
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesMANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE
MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesREPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011
REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un
Más detallesBackup & Recovery Oracle 9i
Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detalles