Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004"

Transcripción

1 2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini Clase 19 1er. Cuatrimestre de 2004 Tipos de Fallos Fallos en la Transacción Error lógico: la transacción no puede continuar su ejecución a causa de alguna condición interna. Error del sistema: el sistema alcanza un estado no correcto. La transacción puede volver a ejecutarse más tarde. Caida del sistema: por ejemplo errores del hardware o software de base de datos o software del sistema operativo. Fallo de disco: daño físico en el medio de almacenamiento masivo. Otras transacciones continuan con su ejecución Todas las transaccio nes deben ser recuperadas Clase 19 2 Acciones de recuperación Para asegurar la consistencia en la base de datos y la atomicidad de las transacciones (a pesar de los fallos), los algoritmos tienen dos partes: Acciones tomadas durante el procesamiento normal de la transacción para asegurar que existe suficiente información para permitir la recuperación de fallos (preventivas). Acciones tomadas a continuación de un fallo para asegurar la consistencia de la base de datos y la atomicidad de las transacciones (paleativas). Clase 19 3 Recuperación mediante La bitácora es una estructura usada para guardar información sobre las modificaciones que se realizaron a los datos. Existen varias implementaciones. Veremos una implementación que contiene registros con los campos: Nombre de la Transacción: el nombre de la transacción que ejecutó el Write. Nombre del Dato: el nombre único del dato escrito. Valor Antiguo: el valor del dato anterior a la escritura. Valor Nuevo: el valor que tendrá el dato después de la escritura. Clase 19 4 Modificación diferida Garantiza la atomicidad de la transacción grabando todas las modificaciones en la bitácora pero aplazando todas las operaciones Write hasta que la transacción se comete parcialmente. La información en la bitácora asociada a la transacción parcialmente cometida se usa en la ejecución de las escrituras diferidas. Si el sistema se cae antes de que termine de ejecutarse una transacción, o si la transacción aborta, se ignora la información de la bitácora. Clase 19 5 Modificación diferida: pasos a seguir Información de la bitácora Antes de que comience una transacción T, se escribe el registro de bitácora <T,start>. Si T realiza una operación Write(X,v), se escribe el registro de bitácora <T,X,v>. Cuando T está parcialmente cometida, se escribe el registro de bitácora <T,commit>. El esquema de recuperación usa la operación REDO (Rehacer) usando información de la bitácora. REDO (T) cuando en la bitácora existen los registros <T,start> y <T,commit>. Clase

2 2do. Cuatrimestre de 2004 Modificación inmediata Las modificaciones en la base de datos se realizan mientras la transacción está activa, antes de alcanzar el estado de cometida. Este tipo de modificaciones se denominan modificaciones no cometidas. En caso de que ocurra una caída o fallo de una transacción se debe recurrir a una operación Undo que deshace los cambios hechos. La operación Undo extrae la información de la bitácora para determinar que datos deben restaurarse. Clase 19 7 Modificación inmediata: pasos a seguir Información de la bitácora Antes de que comience una transacción T, se escribe el registro de bitácora <T,start>. Si T realiza una operación Write(X,v), se escribe el registro de bitácora <T,X,v 1,v 2 >. Cuando T está parcialmente cometida, se escribe el registro de bitácora <T,commit>. No puede permitirse la actualización efectiva de la base de datos (Output (RegDatos)) antes de que se escriba el registro de bitácora en memoria estable (Output(Reg)). Clase 19 8 Recuperación de fallos El esquema de recuperación usa las operaciones y Undo (Deshacer) y Redo (Rehacer) usando información de la bitácora. Cuando se produce un fallo, el esquema de recuperación consulta a la bitácora para determinar que transacciones deben deshacerse o rehacerse. UNDO (T): cuando la bitácora contiene el registro <T,start> pero no contiene el registro <T,commit>. REDO (T): cuando la bitácora contiene tanto el registro <T,start> como el registro <T,commit> Clase 19 9 Puntos de Verificación (Checkpoints) Cuando ocurre un fallo del sistema es necesario consultar la bitácora para ver cuáles transacciones deben rehacerse y cuáles deshacerse. Esto implica revisar TODA la bitácora. El proceso de búsqueda consume tiempo. La mayor parte de las transacciones que, según el algoritmo, deben volver a hacerse, ya escribieron sus actualizaciones en la base de datos en memoria estable. Volver a hacerlas no causa daño (redo es idempotente) pero consume tiempo. Clase Checkpoints: pasos a seguir Los checkpoints buscan reducir los tiempos extra en los procesos de búsqueda en la bitácora. Al disparar un checkpoint el sistema realiza la siguiente secuencia de acciones: Grabar en memoria estable todos los registros de bitácora que están en memoria principal. Grabar en disco los bloques modificados de los registros intermedios (buffer). Grabar un registro de bitácora <checkpoint> en memoria estable. El checkpoint es una actividad del sistema de base de datos periódica y programada. Clase Checkpoints: pasos a seguir Base de Datos M. Principal Registros Tiempo M. Estable (*) Inicio de checkpoint Registros <Checkpoint> M. Principal Escrituras M. Estable Escrituras Clase

3 2do. Cuatrimestre de 2004 Checkpoints: pasos a seguir ante fallos Para cada transacción T i tal que aparece en la bitácora el registro <T i,commit> antes del registro <checkpoint>, no es necesario ejecutar un REDO. Después de un fallo, se examina la bitácora para determinar cuál fue la última transacción T i que comenzó a ejecutarse antes del último checkpoint. Esto se hace examinando la bitácora hacia atrás buscando el primer registro <checkpoint> y cual es el registro <T i,start> más cercano. Luego, se aplica Redo o Undo sobre T i y todas las transacciones T k que le suceden. Clase Checkpoints: pasos a seguir ante fallos Pasos a seguir con el resto de las transacciones: Ejecutar Redo(T k ) para todas las transacciones cuyo registro <T k,commit> aparece en la bitácora. Ejecutar Undo(T k ) de la transacción cuyo registro <T k,commit> no aparece en la bitácora (sólo si se usa modificación inmediata). Hasta ahora el algoritmo de recuperación sólo considera un ambiente de trabajo centralizado y no concurrente. Al momento de un fallo de sistema, a lo sumo existe una única transacción activa Clase Checkpoints: un ejemplo T 0 T 1... T 66 T 67 T T 100 En el esquema de recuperación sólo deben reconsiderarse T 67, T 68,..., T 100. <Checkpoint> Clase Checkpoints con transacciones concurrentes En un esquema sin concurrencia, en el proceso de recuperación solamente se consideraban: Aquellas transacciones que comenzaron después del checkpoint más reciente. La única transacción (si existía) que estaba activa al momento del más reciente checkpoint. En un esquema concurrente puede haber más de una transacción activa al momento del checkpoint. Por lo tanto, el esquema de checkpoints debe ser levemente modificado cuando se utilizan transacciones concurrentes. Clase Checkpoints con transacciones concurrentes En lugar de agregar un registro <checkpoint> solamente, se agrega un registro de la forma: <checkpoint L> donde L denota a la lista de transacciones activas al momento del checkpoint. La lista L limita la búsqueda hacia atrás del checkpoint en la bitácora. Como en el caso anterior, no existen actualizaciones a los bloques de buffer ni a la bitácora durante el proceso de checkpointing. Clase Recuperación y Concurrencia Hasta ahora, consideramos recuperaciones en entornos donde solamente se ejecuta una transacción por vez. Un sistema centralizado, aún cuando incorpora facilidades de concurrencia, cuenta con un único buffer de disco y un único registro de bitácora. Los bloques de buffering son compartidos por todas las transacciones. Clase

4 2do. Cuatrimestre de 2004 Tipos de Fallos y Concurrencia Fallo de una transacción Cualquiera sea el motivo por el que falle una transacción T (lógico o del sistema) el rollback puede involucrar a otras transacciones además de la transacción T abortada (retrocesos en cascada). Las transacciones no involucradas continuan su ejecución. Caida del Sistema La recuperación involucra a todas las transacciones ejecutadas o en ejecución a partir del último punto de verificación. En ambos casos se usa la información de bitácora para proceder a la recuperación. Clase Retroceso de Transacciones Una transacción puede ser retrocedida (rolled back) no solamente cuando se produce una falla en el sistema sino cuando es abortada. Una transacción puede ser abortada por diferentes razones: Por un usuario, por ejemplo, cuando decide abortar. Por si misma, por ejemplo, por algún error inesperado. Por el sistema, por ejemplo, cuando una transacción está en deadlock con otras transacciones. Clase Recuperación y Concurrencia El esquema de recuperación depende fuertemente del esquema de control de concurrencia utilizado. El retroceso de una transacción fallada, debe deshacer los cambios hechos por la misma. Ejemplo: Si una transacción T 0 modificó el dato Q y tiene que ser retrocedida, entonces debe restaurarse el valor anterior de Q. Pero si una transacción T 1 realizóotrocambiosobreq después del cambio de T 0 pero antes de que T 0 sea retrocedida, el cambio realizado por T 1 se perderá. Por lo tanto, si una transacción T actualiza un item Q, es deseable que cualquier otra transacción que desee modificar Q espere que T esté cometida. Clase Retroceso de Transacciones El retroceso de una transacción T fallada implica recorrer la bitácora hacia atrás, ya que una transacción puede realizar más de un cambio sobre el mismo dato.,<t,a,10,20>,,<t,a,20,30>, Esto es, T primero modifica A de 10 a 20 y luego de 20 a 30. El orden en que se recorre la bitácora es importante ya que si no la recorremos hacia atrás, se restauraría el valor 20 a A (cuando debe ser 10). Clase Crash o Caidas de Sistemas La recuperación involucra a todas las transacciones ejecutadas o en ejecución (posiblemente más de una) a partir del último punto de verificación. El sistema de recuperación recorre la bitácora para construir dos listas: undo-list redo-list, Estas listas contienen a las transacciones que deben deshacerse y rehacerse respectivamente. Inicialmente estas listas están vacías. Clase Undo-List y Redo-List Se realiza un recorrido hacia atrás de los registros almacenados en la bitácora hasta el primer <checkpoint, L>: Por cada item <T i,commit>, se agrega T i a redo-list. Por cada item <T i,start>, si T i no está en redo-list entonces se agrega a la lista undo-list Luego se examina la lista L de transacciones activas la momento del <checkpoint, L> Por cada transacción T i de L si T i no esta incluída en redo-list se agrega a undo-list. Clase

5 2do. Cuatrimestre de 2004 Recuperación ante Fallos 1 Se vuelve a recorrer la bitácora hacia atrás, realizando un undo por cada transacción en la lista undo-list. El proceso se detiene cuando se encuentra en la bitácora el item <T i,start> de cada transacción T i en la lista undo-list. 2 Se ubica el más reciente <checkpoint> en la bitácora. Este paso puede involucrar un recorrido hacia adelante si el checkpoint fue pasado en el paso 1. 3 Se recorre hacia adelante desde el más reciente <checkpoint> y se realiza un redo de cada transacción T i en la lista redo-list. Clase Recuperación ante Fallos Es importante respetar el orden de ejecución de las operaciones para la recuperación. Las operaciones undo deben realizarse antes que las operaciones redo. Las operaciones de undo se realizan recorriendo la bitácora desde abajo hacia arriba, esto es, en orden inverso al que se ejecutaron. Las operaciones de redo se realizan recorriendo la bitácora desde arriba hacia abajo, esto es, en el mismo orden en que se actualizó. Clase Recuperación ante fallos Ejemplo: <T i,a,10,20> <T j,a,20,30> <T j,commit> T i aborta pero T j comete Si se realiza un redo primero, A quedará en 30 y el posterior undo dejará a A con 10. El valor final de A debería ser 30, y eso es posible de alcanzar si se realiza primero el undo y luego el redo. Clase Ejemplo Fallo de sistema de una transaccion T1 read (A) write (A) read (B) T2 read (A) read (B) write (B) Estampillas R-ts(A)= ts(t 1 ) W-ts(A)=ts(T 1 ) R-ts(A)=ts(T 2 ) R-ts(B)=ts(T 2 ) W-ts(B)=ts(T 2 ) Bitacora <T 1 start> <T 1, A, 100, 200> <T 2 start> <T 2, B, 400, 200> Protocolo: Estampilla de tiempo con ts(t 1 ) < ts(t 2 ) T 1 debe retroceder por no cumplir las condiciones del protocolo T 2 debe retroceder en cascada. Clase Ejemplo Fallo de sistema de una transacción Acciones llevadas a cabo durante la recuperación : Undo (T 2 ) Undo (T 1 ) Cuando una transacción retrocede deben deshacerse TODAS sus modificaciones, en el ejemplo que se esta siguiendo, esto incluye deshacer las modificaciones de estampillas de tiempo realizadas por T 1 y T 2 R-ts(A) = W-ts(A) = R-ts(B)= W-ts(B)= 0 Clase Crash de Sistema <T 1,start> <T 1,B,50,20> <T 2,start> <T 2,A,20,30> <checkpoint, <T 1, T 2 >> <T 1,commit> <T 3,start> <T 3,B,20,40> <T 4,start> <T 4,B,40,80> <T 4,C,100,50> Dada la siguiente foto de la bitácora antes de un crash de sistema. Undo-List: T 3, T 2 Redo-List: T 1, T 4 B: 20, 80 A: 20, C: 50, <T 4,commit>... Crash... Clase

6 2do. Cuatrimestre de 2004 Garantizar la atomicidad La transacción T entra en el estado cometido después de haberse grabado en memoria estable el registro de bitácora <T,commit>. Antes de que el registro de bitácora <T,commit> pueda grabarse en memoria estable, deben haberse grabado en memoria estable todos los registros de bitácora que pertenecen a T. Antes de grabar en la base de datos un bloque que está en memoria principal (volátil) deben haberse grabado en memoria estable todos los registros de bitácora que pertenecen a los datos de ese bloque. Clase Organización de la Memoria Memoria No Volátil Memoria Volátil Base de Datos Buffer de la Base de Datos Buffer de Clase Checkpoints: pasos a seguir Base de Datos M. Volátil Registros Tiempo M. No Volátil (*) Inicio de checkpoint Registros <Checkpoint> M. Volátil Escrituras M. No Volátil Escrituras Clase Buffering de registros de bitácora Anteriormente supusimos que cada registro de bitácora se graba en memoria estable en el momento en que se crea. Esto genera un gasto extra (overhead) pues la información normalmente se graba en bloques. Como cada registro de bitácora es mucho más pequeño que un bloque, la grabación de cada registro de bitácora se traduce en una grabación mucho mayor en el nivel físico. Grabar un bloque en memoria estable puede requerir varias operaciones de grabación en el nivel físico. Clase Buffering de la base de datos La base de datos se almacena en memoria no volátil (disco) y se van trayendo a memoria principal según se requiera. Esto se hace mediante un esquema de bloques. Si un bloque B1 en memoria principal fue modificado pero debe ser reemplazado por otro bloque B2, entonces debe hacerse lo siguiente: Grabar B1 (Output(B1)). Luego cargar B2 (Input(B2)). Este es el concepto estándar de memoria virtual de los sistemas operativos. Clase Buffering de la base de datos Supongamos que la entrada del bloque B2 hace que el bloque B1 deba salir de memoria principal: Deben grabarse en memoria estable todos los registros de bitácora pertenecientes al bloque B1. Debe grabarse el bloque B1 en el disco. Recién después puede cargarse el bloque B2 desde el disco a memoria principal. Clase

7 2do. Cuatrimestre de 2004 Buffering de la base de datos Transacción T... Read(B,b 1 )... Bloque donde reside B fuera de MP <T,start> <T,A,1000,950> Se graba en memoria estable: 1) <T,A,1000,950> 2) Bloque donde reside el dato A. Se elige sacar bloque donde reside A Clase Rol del SO en el manejo del buffer El buffer puede manejarse de dos maneras: El SMBD reserva parte de memoria principal para usarla como buffer. El tamaño del buffer está acotado por los requerimientos de memoria por parte de otras aplicaciones. Aunque no se use el espacio del buffer, no puede usarse para otro fines. El SMBD implementa el buffer en un espacio de memoria virtual provisto por el sistema operativo. El SO decide sacar los bloques de memoria, de modo tal que el SMBD nunca tiene control de las salidas de bloques de buffer. Esto genera accesos extras al disco. Clase Falla con pérdida de información no volátil Hasta ahora abordamos fallas que resultan en pérdida de información que reside en memoria volátil. Aunque rara vez se producen fallos en la memoria no volátil, debemos estar preparados para este tipo de fallos. La técnica es copiar periódicamente el contenido entero (dump) de la base de datos a un almacenamiento estable (por ejemplo, cintas magnéticas). Clase Falla con pérdida de información no volátil Si falla el almacenamiento no volátil, se restaura el contenido de la última copia. Esto restaura la base de datos al estado en que se encontraba cuando se realizó la copia de la bases de datos completa a memoria estable. Luego, el sistema usa la bitácora para llevar la base de datos al estado consistente más reciente posible. Clase Copias de Seguridad Ninguna transacción debe estar activa durante el proceso de dump y se ejecuta un proceso similar al checkpointing: Se vuelcan los registros de bitácora residiendo actualmente en memoria principal al almacenamiento estable. Se vuelcan todos los bloques de buffer al disco. Se copian los contenidos de la base de datos al almacenamiento estable. Se vuelca un registro de bitácora <dump> al almacenamiento estable. Clase Implementación de Memoria Estable La información que reside en memoria estable nunca se pierde. Para alcanzar ello, debe repetirse la información (de manera controlada) en varios medios de almacenamiento. La transferencia de bloques entre la memoria y el disco puede resultar en: Terminación con Éxito: la información transferida llegó íntegra a su destino. Fallo Parcial: ocurrió un fallo durante la transferencia y el bloque destino tiene información incorrecta. Fallo Total: ocurrió un fallo al inicio de la transferencia y el bloque destino queda intacto. Clase

8 2do. Cuatrimestre de 2004 Implementación de Memoria Estable Si ocurre un fallo en la transferencia de datos, el sistema debe detectarlo e invocar un sistema de recuperación que restaure el bloque a un estado consistente. Para hacerlo, el sistema debe mantener dos bloques físicos por cada bloque lógico de la base de datos. En el caso de discos espejados, ambos bloques están fisicamente en la misma locación. En el caso de copias remotas, uno de los bloques es local y el otro está en un sitio remoto. Clase La Operación Output(B) Una operación de salida se ejecuta como sigue: Escribir la información en el primer bloque físico. Una vez que se completa con éxito la primera escritura, escribir la misma información en el segundo bloque físico. La salida está completa sólo después de terminar con éxito la segunda escritura. Clase Implementación de Memoria Estable Durante la recuperación, se examina cada par de bloques físicos. Si los dos son iguales y no existen errores detectables, no es necesario tomar más acciones. Si un bloque contiene un error detectable (checksum), se sustituye su contenido por el valor del segundo bloque. Si ambos bloques no contienen errores detectables, pero el contenido es diferente, entonces se sustituye el contenido del primer bloque por el valor del segundo. Este procedimiento garantiza que una escritura en almacenamiento estable termine con éxito o no produzca cambio alguno. Clase Puntos de Verificación Difusos Los puntos de verificación (checkpoints) requieren que todas las actualizaciones a las base de datos se suspendan temporariamente. La técnica de puntos de verificación difusos (fuzzy checkpointing) permite que se reinicien las actualizaciones después de grabar el registro de checkpoint en bitácora en memoria estable pero antes de que los bloques modificados se escriban en disco. En lugar de recorrer hacia atrás la bitácora hasta encontrar un registro de checkpoint (donde se hizo la última escritura segura), se almacena en una posición fija del disco la ubicación del último checkpoint (lastcheckpoint). Clase Puntos de Verificación Difusos Antes de escribir el registro de checkpoint, se crea una lista de todos los buffers modificados. La información de last-checkpoint se actualiza después de que todos los bloques de buffer en la lista de modificados han sido grabados (output) en disco. Los bloques de buffer no deben modificarse mientras están siendo grabados en disco. Se debe contar con un protocolo de escritura por adelantado (write-ahead) para que se graben antes los registros de bitácora pertenecientes a los bloques que están siendo grabados en memoria estable. La bitácora sólo se utiliza para los efectos de deshacer. Los puntos de verificación difusos tienen problemas. Clase Temas de la clase de hoy Recuperación de Fallos Puntos de Verificación. Modificación para ambientes concurrentes. Puntos de Verificación Difusos. Implementación de Memoria Estable Bibliografía Fundamentos de Bases de Datos A. Silberschatz. Capítulo 15. Clase

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:

Más detalles

Apuntes Recuperación ante Fallas - Logging

Apuntes Recuperación ante Fallas - Logging Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del

Más detalles

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad

Más detalles

RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS

RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA

Más detalles

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ 5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede

Más detalles

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

5. RECUPERACIÓN DE FALLAS

5. RECUPERACIÓN DE FALLAS 5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Procedimientos de recuperación

Procedimientos de recuperación Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manejo de Transacciones

Manejo de Transacciones Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

15. Recuperación de fallos del sistema

15. Recuperación de fallos del sistema 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:

Más detalles

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 10: desarrollar mantenimiento preventivo, correctivo o proactivo

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Bases de Datos Especializadas

Bases de Datos Especializadas Bases de Datos Especializadas 1 Sesión No.5 Nombre: Fallas y control de concurrencia en un modelo distribuido Objetivo: Al término de la sesión, el alumno explicará elementos de las bases de datos distribuidas.

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

Componentes de una BD

Componentes de una BD Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global

Más detalles

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde

Más detalles

Tema 6. Transacciones y seguridad

Tema 6. Transacciones y seguridad Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Almacenamiento virtual Pasamos a estudiar uno de los aspectos cruciales en la configuración de las máquinas virtuales: el

Más detalles

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo Introducción. El presente documento es una recopilación de conceptos para

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Concurrencia. Primitivas IPC con bloqueo

Concurrencia. Primitivas IPC con bloqueo Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región

Más detalles

Mecanismos de Recuperación

Mecanismos de Recuperación Mecanismos de Recuperación 1 Índice Aspectos generales sobre recuperación Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero

Más detalles

Módulo 7 Transacciones Distribuidas

Módulo 7 Transacciones Distribuidas Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

El modelo de ciclo de vida cascada, captura algunos principios básicos:

El modelo de ciclo de vida cascada, captura algunos principios básicos: Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software. El primer ciclo de vida del software, "Cascada",

Más detalles

Señal de petición de Interrupción

Señal de petición de Interrupción Consideren una tarea que require tomar caracteres desde un teclado y mostrarlos en la pantalla de un monitor. La tasa de transferencia desde un teclado a un computador está limitado por la velocidad del

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB PREGUNTAS FRECUENTES DE ACL SCRIPTHUB Qué es ScriptHub? ACL estará ofreciendo más de cien scripts de "mejores prácticas" en ScriptHub través de una amplia gama de asuntos y materias. Siempre se puede iniciar

Más detalles

PESTAÑA DATOS - TABLAS EN EXCEL

PESTAÑA DATOS - TABLAS EN EXCEL PESTAÑA DATOS - TABLAS EN EXCEL Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos),

Más detalles

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition

Más detalles

Unidad IV: Operación y mantenibilidad 4.1 Bitácoras de trabajo del DBMS

Unidad IV: Operación y mantenibilidad 4.1 Bitácoras de trabajo del DBMS Unidad IV: Operación y mantenibilidad 4.1 Bitácoras de trabajo del DBMS En caso de que sea multiusuario existen muchas ventajas adicionales, donde la BD es con toda probabilidad mucho más grande y compleja.

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

Instalación de Windows

Instalación de Windows PASOS PARA LA INSTALACIÓN DE WINDOWS 1. Cuándo y por qué reinstalar? 2. Backup de Documentos y Drivers (en Cd s, discos duros, dvd, otros.) 3. Manejo de Particiones ( FAT, FAT32, NTFS, dependiendo el SO

Más detalles

Recuperacion de Desastre en SQL Server 2005. Mejoras

Recuperacion de Desastre en SQL Server 2005. Mejoras Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Ejemplos de conversión de reales a enteros

Ejemplos de conversión de reales a enteros Ejemplos de conversión de reales a enteros Con el siguiente programa se pueden apreciar las diferencias entre las cuatro funciones para convertir de reales a enteros: program convertir_real_a_entero print

Más detalles

Tema 11. Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. 11.1.1. MULTIPROGRAMACIÓN.

Tema 11. Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. 11.1.1. MULTIPROGRAMACIÓN. Tema 11 Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. El sistema operativo es básicamente un programa que controla los recursos del computador, proporciona servicios a

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X

Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X Revista Electrónica Granma Ciencia. Vol.10, No.2, Mayo - Agosto de 2006 ISSN 1027-975X TÍTULO: El Control de Transacciones como mecanismo de seguridad en Bases de Datos Oracle. AUTORES: Osmani Miranda

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional Estructuras de Almacenamiento Nivel FísicoF Nivel Lógico Modelo Entidad-Relación y Modelo Relacional El nivel en el que se deben mover los usuario es el nivel lógico El objetivo de un sistema de bases

Más detalles

El modelo relacional

El modelo relacional El modelo relacional El modelo relacional constituye una alternativa para la organización y representación de la información que se pretende almacenar en una base de datos. Se trata de un modelo teórico

Más detalles

Backup & Recovery Oracle 9i

Backup & Recovery Oracle 9i Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Manual de Usuario UCMCompra

Manual de Usuario UCMCompra Manual de Usuario UCMCompra Este manual está orientado a los usuarios iniciales del sistema tales como Secretarias y Jefes de Área y le introducirá en los conceptos básicos del uso de la plataforma UCMCompra,

Más detalles

Práctica 1 SISTEMAS OPERATIVOS. Introducción...

Práctica 1 SISTEMAS OPERATIVOS. Introducción... Práctica 1 SISTEMAS OPERATIVOS Introducción... Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos del sistema (tanto de hardware

Más detalles

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Tutorial Diario Dı a 6

Tutorial Diario Dı a 6 Tutorial Diario Dı a 6 Introducción Hola! Bienvenido al sexto día del taller Programa Tus Ideas :) Hoy aprenderás a desarrollar aplicaciones tipo cuestionario o trivia donde el usuario va avanzando a través

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

VIGENTE A PARTIR DEL 30 DE ABRIL DE 2015. Política de Resolución de Disputa Sunrise.LAT

VIGENTE A PARTIR DEL 30 DE ABRIL DE 2015. Política de Resolución de Disputa Sunrise.LAT VIGENTE A PARTIR DEL 30 DE ABRIL DE 2015 Política de Resolución de Disputa Sunrise.LAT La política de resolución de disputa Sunrise (la "SDRP") está incorporada por referencia en el acuerdo de registro.

Más detalles

GORDETALDE. Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU

GORDETALDE. Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU GORDETALDE Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU QUÉ ES GORDETALDE? Es un servicio que permite disponer de un espacio de disco para almacenar ficheros y acceder a ellos como

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Sistemas Operativos. Primer Cuatrimestre de 2009. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires

Sistemas Operativos. Primer Cuatrimestre de 2009. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Sistemas Operativos Primer Cuatrimestre de 2009 Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Trabajo práctico final Abstract Simulación del Algortimo

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Manual SGTContable - Versión 12 o superior. TESORERIA: CAPITULO 4. Conciliación Bancaria

Manual SGTContable - Versión 12 o superior. TESORERIA: CAPITULO 4. Conciliación Bancaria TESORERIA: CAPITULO 4 Conciliación Bancaria Por medio de esta opción podrá conciliar todas las cuentas bancarias que tiene disponible en cada Empresa. Este proceso está disponible a partir de la versión

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

COMPUTACIÓN DE ALTA PERFORMANCE

COMPUTACIÓN DE ALTA PERFORMANCE COMPUTACIÓN DE ALTA PERFORMANCE 2011 1 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow (sergion@fing.edu.uy) Santiago Iturriaga (siturria@fing.edu.uy) Gerardo Ares (gares@fing.edu.uy)

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

Xibelis Secure. Documento de especificación. Date 20 de Agosto de 2007 Version 1.0.5. Página 1 de 30

Xibelis Secure. Documento de especificación. Date 20 de Agosto de 2007 Version 1.0.5. Página 1 de 30 Xibelis Secure Documento de especificación Date 20 de Agosto de 2007 Version 1.0.5 Página 1 de 30 Indice 1.1 Parámetros de Programación 4 1.1.1. Demo sonidos (00) 4 1.1.2. Volumen auricular (01) 4 1.1.3.

Más detalles

Práctica 1 El juego de los chinos

Práctica 1 El juego de los chinos Práctica 1 El juego de los chinos Fecha de entrega: 6 de diciembre Según una teoría, el conocido como juego de los chinos nació en el año 1787 en un pequeño pueblo de León. Felipe Valdeón Triguero, un

Más detalles