GESTION DE TRANSACCIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GESTION DE TRANSACCIONES"

Transcripción

1 GESTION DE TRANSACCIONES Recuperación ante Fallos Control de Concurrencia

2 Esquema de la Clase Concepto de transacción Propiedades y estados de una transacción Estructura de almacenamiento Acceso a los datos Clasificación de los fallos Técnicas de recuperación Gestión de la memoria intermedia Backups de BD Esquema de recuperación Aries Comparativo de DBMS Ejercicio

3 Transacción Transacción: Conjunto de operaciones que forman una unidad lógica de trabajo. Ej. Tx transfiere $100 de la cuenta A a la cuenta B. A:= A 100 Tx B:= B Escribir(B)

4 Propiedades y Estados de una Tx TRANSACCIÓN Propiedades Estados Atomicidad (A) Consistencia (C) Aislamiento (I) Durabilidad (D) Activa Parcialmente Comprometida Fallida Comprometida Abortada

5 Recuperación ante Fallos

6 Estructura de Almacenamiento TIPOS DE ALMACENAMIENTO VOLÁTIL NO VOLÁTIL Memoria principal / caché (ej. RAM) Acceso rápido No sobrevive a las caídas Memoria secundaria (ej. discos o cintas magnéticas) Acceso más lento Sobrevive a las caídas ESTABLE Se implementa a través de soluciones como los sistemas RAID o los Sistemas de Copia de Seguridad Remota. La información nunca se pierde.

7 Acceso a los Datos Ejemplo: Lectura del bloque B2 Requiere datos para ejecutar una TX Bloques de memoria intermedia Búfer de la BD B1 B2 B3 B4 lectura BD B2 B1 Bloques físicos Aplicación Almacenamiento Primario (RAM) Almacenamiento Secundario (Disco)

8 Clasificación de los Fallos Fallo en la transacción Error lógico Error del sistema X Fallo del sistema Error en la memoria volátil Error en el funcionamiento del DBMS o del SO Fallo de disco

9 Técnicas de Recuperación Técnicas de recuperación de la BD ante fallos. Fallos con pérdida de memoria volátil: Técnicas basadas en el registro histórico Técnica de actualización diferida Técnica de actualización inmediata Paginación en la sombra o páginas en espejo Fallos con pérdida de memoria no volátil: Restauración del último volcado de la BD (backup de BD) Lectura del registro histórico y ejecución de operaciones rehacer necesarias.

10 Técnicas de Recuperación Registro Histórico Secuencia de registros que mantiene un rastro de las actualizaciones realizadas a la BD. Existen distintos tipos de registros: Registros de inicio de Tx: <Ti iniciada> Registros de compromiso de una Tx: <Ti comprometida> Registros de aborto de una Tx: <Ti abortada> Registros de actualización de una Tx: <Ti;A;900;1000> Ti A Identificador de la transacción Identificador del elemento de datos Valor anterior Valor nuevo

11 Técnicas de Recuperación Registro Histórico Técnica de Actualización Diferida: Garantiza la atomicidad de las transacciones mediante el almacenamiento de las modificaciones en el registro histórico, pero retardando la actualización en la BD hasta que la transacción se compromete parcialmente. Transacción Registro Histórico <T0 iniciada> <T0, A, 950> <T0, B, 2050> <T0 comprometida> Procedimiento de recuperación ante un fallo: - Rehacer T0: Para Tx iniciadas y comprometidas. BD A = B = Operación Idempotente

12 Técnicas de Recuperación Registro Histórico Técnica de Actualización Inmediata: Permite realizar escrituras en la BD mientras la transacción aún se encuentra en estado activo. Transacción Registro Histórico <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> <T0 comprometida> Procedimientos de recuperación ante un fallo: - Deshacer T0: Para Tx iniciadas y no comprometidas. - Rehacer T0: Para Tx iniciadas y comprometidas. BD A = B = Operaciones Idempotentes

13 TRANSACCIONES Sistemas de Datos Técnicas de Recuperación Puntos de Revisión Registro Histórico Son registros del registro histórico que evitan tener que recorrerlo totalmente en cada recuperación y deshacer o rehacer transacciones que ya se han reflejado en la BD. T1 T2 T3 T4 T5 Pto Revisión FALLA Mayor eficiencia en la recuperación Si Tx está comprometida antes del punto de revisión, no es necesario Rehacer Tx. T1 puede ignorarse T2 y T4 rehacer. T3 y T5 deshacer

14 Gestión de la memoria intermedia El registro histórico, la BD y el almacenamiento Búfer del RH Registro Histórico <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> <T0 comprometida> Aplicación Ba Bb Búfer de la BD BD B1 B4 A B3 B B4B2 B3 Ba Base de Datos B1 B4 Almacenamiento primario (RAM) Almacenamiento secundario (Disco)

15 Backups de Base de Datos Full Backups Incluyen toda la base de datos, partes del registro histórico, el esquema de base de datos, y la estructura de archivos. Sirve como base para realizar otro tipo de backups Diferenciales Permiten respaldar los datos modificados desde el último Backup Full. Requiere que haya sido realizado un Full Backup. Incremental Realiza un respaldo de todos los datos modificados desde el último respaldo. Toma menos tiempo de respaldo que un Diferencial. Toma más tiempo de recuperación y es más complejo de manejar que un Diferencial.

16 Esquema de recuperación ARIES Algoritmo de recuperación avanzado que utiliza técnicas para: Reducir el tiempo de recuperación. Conceptos fundamentales: 2- Rehacer 1- Análisis DPT Bx Write Ahead Logging: Log donde se registran los cambios en la BD. Contiene la tabla de transacciones (TT) y una tabla de páginas desfasadas (DPT). Usa un número de secuencia del registro histórico (NSR o LSN) y un identificador para la página de la BD (NSRPágina). Soporta operaciones rehacer fisicas. Esquema de revisión difusa. Sólo registra información sobre las páginas desfasadas y no requiere su escritura a disco Procedimiento de recuperación en 3 fases: 3- Deshacer NSR3 NSR4 NSR5 TT <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> Análisis: se recupera la TT y DPT como estaban en el momento de la caída. Rehacer: mediante la DPT Deshacer: mediante la TT NSR6 <T0 comprometida>

17 Comparativo entre DBMS DB2 ORACLE SQL SERVER POSTGRESQL Fallo con pérdida de memoria volátil Implementa esquema de recuperación ARIES Uso de instrucciones explícitas: commit, rollback, begin transaction y end transaction. Soporta 2 tipos de configuración: RH circular: Sólo útil para la recuperación de caídas o de un fallo de la aplicación Registro de archivo: necesario para la recuperación hacia delante de una copia de seguridad de archivo. Soporta 2 tipos de configuración: RH rehacer: 2 o más archivos donde se registra cualquier modificación transaccional de una memoria intermedia de la BD. RH rehacer archivados: Los RH rehacer se archivan cuando se llenan. Archivos de control: metadatos necesarios para operar en la BD, incluyendo información sobre copias de seguridad. Segmento retroceso guarda versiones anteriores de los datos (para deshacer). Implementa esquema de recuperación Aries. Permite configurar intervalos de recuperación. Ajusta dinámicamente la frecuencia de los Checkpoint para reducir el tiempo de recuperación. Recuperación basada en WAL con fases de Rehacer y Deshacer similares a Aries. Un archivo pg_clog registra el estado actual de cada transacción: activa, comprometida o abortada. En una recuperación no se necesita Deshacer una transacción abortada. Fallo con pérdida de memoria no volátil Soporta recuperación por instantes (point-in-time: recuperar hasta el momento o la transacción que se quiera desde una copia de seguridad) o hacia delante (rollforward). Esquema de recuperación en paralelo. Copias de seguridad en caliente (on line) y recuperación en paralelo. Proporciona la característica base de datos en espera gestionada (es la misma que copias de seguridad remotas) Base de datos en espera mediante envío de RH. Se pueden realizar copias de seguridad de base de datos, archivos, grupos de archivos y del RH de transacciones. Copias de seguridad mediante volcado SQL usando herramientas proporcionadas por PostgreSQL volcado en línea y recuperación point in time (PITR)

18 Ejercicio Indicar el procedimiento de recuperación en cada caso: Actualización Diferida <Rehacer T0> <Rehacer T0> Actualización Inmediata <Rehacer T0> <Rehacer T1> <Rehacer T0> <Deshacer T0> <Deshacer T1> <Rehacer T1>

19 Control de Concurrencia

20 Esquema de la clase Aspectos positivos y negativos de la ejecución concurrente Planificaciones Problemas de la concurrencia Secuencialidad Recuperabilidad Esquemas de Control de Concurrencia Niveles de aislamiento en el estándar SQL Interbloqueos

21 Ejecución Concurrente Aspectos positivos y negativos Mayor Productividad Mejor utilización de los recursos Tiempo de espera reducido Mayor probabilidad de inconsistencias

22 Planificaciones Secuencias de ejecución de las instrucciones componentes de las transacciones. Planificaciones Secuenciales T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B)

23 Planificaciones Planificación Secuencial Equivalente Planificaciones no Secuenciales No Equivalente T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) Estado inconsistente

24 Problemas de la concurrencia Actualización perdida Ocurre cuando dos transacciones que intentan modificar un elemento de datos, ambas leen el valor antiguo del elemento, una de ellas (T1) actualiza el dato, pero esa actualización se pierde dado que la otra transacción (T2) sobreescribe ese valor sin siquiera leerlo. T 1 T 2 B:= B + 25 Escribir(B) B:=B Escribir(B) T2 sobreescribe el valor del elemento B escrito por T1

25 Problemas de la concurrencia Dependencia no confirmada (lectura sucia) Ocurre cuando una transacción T1 lee o actualiza un elemento de datos que ha sido actualizado por otra transacción T2 que aún no ha sido confirmada. Por lo tanto, existe la posibilidad de que se deshaga T2 y T1 haya visto un valor que ya no existe. T1 opera sobre una suposición falsa. T 1 T 2 A:= A + 25 A:= A T1 lee un valor del elemento de datos A, que ya no existe ROLLBACK Se deshace la transacción

26 Problemas de la concurrencia Análisis inconsistente Se produce cuando una transacción T1, producto de haber leído un dato actualizado por otra transacción T2 ya confirmada, incurre en un análisis inconsistente. T 1 T 2 A = 50 Suma = 50 B = 200 Suma = 250 Suma:= Suma + A Suma:= Suma + B Leer(C) C:= C Escribir(C) A:= A COMMIT C = 150 C = 50 A = 50 A = 150 C = 50 Suma = 300 Faltan $100 Leer(C) Suma:= Suma + C T1 llega a un análisis inconsistente, devolviendo un resultado erróneo

27 Problemas de la concurrencia Lectura no repetible o difusa Se produce cuando una transacción T vuelve a leer un elemento de datos que ya había leído previamente pero que, luego fue modificado por otra transacción. Así, la transacción T estará leyendo dos valores distintos para el mismo elemento de datos. T 1 T 2 A:= A T1 obtiene dos valores distintos de A.

28 Problemas de la concurrencia Lectura fantasma Se produce cuando una transacción T vuelve a ejecutar una consulta que extrae una cantidad de tuplas de una relación, que ya había ejecutado anteriormente, pero que ahora devuelve una tupla adicional (fantasma), que fuera insertada por otra transacción. T 1 T 2 B:= B + 25 Escribir(B) No devuelve ningún valor Ahora devuelve el valor escrito por T2! T1 lee un valor del elemento de datos A, que antes no existía.

29 Secuencialidad En cuanto a conflictos Una planificación P es secuenciable en cuanto a conflictos si es equivalente en cuanto a conflictos a una planificación secuencial Si una planificación P se puede transformar en otra P por medio de una serie de intercambios de instrucciones no conflictivas. Si las instrucciones (de las distintas transacciones) a intercalar: No operan sobre el mismo elemento de datos Operan sobre el mismo elemento de datos, pero ninguna de ellas constituye una operación escribir.

30 Secuencialidad En cuanto a conflictos Escribir(B) T 1 T 2 Escribir(B) Escribir(B) T 1 T 2 Escribir(B) Escribir(B) T 1 T 2 Escribir(B) Planificación Secuencial Planificación Secuenciable en cuanto a conflictos Planificación no Secuenciable en cuanto a conflictos

31 Secuencialidad En cuanto a vistas Una planificación P es secuenciable en cuanto a vistas si es equivalente en cuanto a vistas a una planificación secuencial 3 condiciones: Si la transacción T i lee el valor inicial de Q en P, entonces debe hacerlo también en P. Si la transacción T i lee(q) en P, y el valor lo ha producido T j, entonces debe hacerlo también en P. La transacción que realice la última operación escribir(q) en P, debe hacerlo también en P.

32 Secuencialidad En cuanto a vistas T 1 T 2 T 3 T 1 T 2 T 3 Leer(Q) Escribir(Q) Leer(Q) Escribir(Q) Escribir(Q) Escribir(Q) Escribir(Q) Escribir(Q) Planificación Secuencial Planificación Secuenciable en cuanto a vistas Planificación no Secuenciable en cuanto a conflictos Escrituras a ciegas

33 Recuperabilidad Planificación no recuperable T 1 T 2 - T2 lee un dato escrito por T1 - T2 se compromete antes que T1 - T1 falla y no logra comprometerse -> T2 no puede abortarse Planificación no recuperable Planificación con retroceso en cascada T 1 T 2 Escribir (A) T 3 - T2 lee un dato escrito por T1 - T3 lee un dato escrito por T2 - T1 falla y no logra comprometerse --> T1 debe retrocederse --> T2 debe retrocederse --> T3 debe retrocederse Planificación con retroceso en cascada

34 Recuperabilidad T 1 T 2 A:= A 25 Temp:= A * 0.2 A:= A - Temp Fallo Planificaciones recuperables T j lee elementos de datos que ha escrito T i T i debe comprometerse antes que T j Planificaciones sin cascada T j lee elementos de datos que ha escrito T i T i debe comprometerse antes que T j lea dichos elementos de datos

35 Esquemas de Control de Concurrencia Protocolos basados en el bloqueo Gestor de Control de Concurrencia concede Compartido (C) Lectura Bloqueos Compatibilidad C X Exclusivo (X) Lectura Escritura C X

36 Esquemas de Control de Concurrencia Protocolo de bloqueo de dos fases Protocolos basados en el bloqueo Cantidad de bloqueos Punto de bloqueo bloquea Secuencialidad en cuanto a conflictos desbloquea Probabilidad de Interbloqueos Fase 1 Crecimiento INICIO Ti Fase 2 Decrecimiento FIN Ti Duración de la transacción Prob. de retroceso en cascada Estricto Riguroso Una transacción debe conservar todos los bloqueos exclusivos hasta que se comprometa. Una transacción debe conservar todos los bloqueos hasta que se comprometa.

37 Esquemas de Control de Concurrencia Protocolos basados en el bloqueo Protocolo de bloqueo de dos fases con intención de bloqueo Jerarquía de granularidad Modo de bloqueo intencional Nodo de BD Nodos de Zona Bloqueo explícito del archivo A a Bloqueo intencional de la BD Bloqueo intencional de la zona Z 1 Z 1 BD Z 2 Intencional Exclusivo (IX) Intencional Compartido (IC) Intencional Exclusivo y Compartido (IXC) Compatibilidad Nodos de Archivo A a A b A c IC IC IX C IXC X IX Nodos de Registro r a1 r a2 r an Bloqueo implícito de los registros pertenecientes al archivo A a r b1 r bk r c1 r cm C IXC X

38 Esquemas de Control de Concurrencia Ordenación por marcas temporales multiversión Esquemas multiversión T 1 T 2... T n MT(T 1 ) MT(T 2 ) MT(T n ) Marcas Temporales... Marcas temporales asociadas a las transacciones Valor del reloj del sistema Contador lógico Q Q 1 Q 2 Q 3... n versiones asociadas al elemento de datos Q Q 1 Q n contenido mt-e (Q 1 ) mt-l (Q 1 ) Valor de la versión Q 1 Marca temporal de la transacción que creó la versión Q 1 > Marca temporal de las transacciones que leyeron con éxito Q 1

39 Esquemas de Control de Concurrencia Ordenación por marcas temporales multiversión Esquemas multiversión Sea Q k la versión de Q con mt-e(q k ) MT(T i ) T i ejecuta la operación leer(q) Se muestra el contenido de la versión más reciente de Q [ mt-e(q) < MT(T i ) ]. T i ejecuta la operación escribir(q) MT(T i ) < mt-l(q k ) MT(Ti) > mt-l(qk) y MT(T i ) = mt-e(q k ) MT(Ti) > mt-l(qk) y MT(T i ) > mt-e(q k ) Retroceso de T i Sobreescritura del contenido de Q k Creación de una nueva versión de Q k Asegura la secuencialidad. Las peticiones de lectura no fallan y no tienen que esperar. Las lecturas requieren actualizar el campo mt-l(q) (acceso extra al disco). Los conflictos se resuelven por medio de retrocesos. Prob. de planificaciones no recuperables y retrocesos en cascada.

40 Esquemas de Control de Concurrencia Bloqueo de dos fases multiversión Esquemas multiversión T 1 T 2.. T n MT(T 1 ) MT(T 2 ).. MT(T n ) Asegura secuencialidad. Las transacciones de sólo lectura no tienen que esperar. Planif. recuperables y sin cascada. Prob. de Interbloqueos. Valor actual contador_mt n versiones asociadas mt(q) (Una sola marca temporal para Q) Q 1 Q 2.. Q n Compromiso de T i : Q Q - Asigna mt(q) (cont.+1) a la versión creada - Seteo Cont.= Cont.+1 Transacciones de sólo lectura T i ejecuta la operación leer(q) Se muestra el contenido de la versión más reciente de Q [ mt(q) < MT(T i ) ]. Transacciones de actualización Realizan un bloqueo de 2 fases riguroso T i ejecuta la operación leer(q) T i obtiene un bloqueo compartido sobre Q. T i lee la versión más reciente de Q. T i ejecuta la operación escribir(q) T i obtiene un bloqueo exclusivo sobre Q. T i crea una nueva versión de Q.

41 Comparativo entre DBMS A) Protocolo Implementado DB2 SQLServer Oracle PostgreSQL Protocolo Protocolo de bloqueo de 2 fases para transacciones de actualización. Utiliza bloqueos intencionales y granularidad a nivel de filas y tablas. Protocolo de bloqueo de 2 fases. Utiliza bloqueos intencionales y granularidad múltiple (base de datos, tabla, extensión, página, fila, etc). A partir de la versión 2005 implementa multiversionado de filas (Tempdb). Protocolo multiversión de dos fases. Granularidad a nivel de filas y tablas. Protocolo de ordenación por marcas temporales multiversión. Granularidad a nivel de filas y tablas. Modos de bloqueo IN (intent none) is (intent share) NS (next key share) S (share) IX (intent exclusive) SIX (share with intent exclusive) U (update) NX (next-key exclusive) X (exclusive) Z (superexclusive) S (share), X (exclusive) U (update) IS (intent shared) IX (intent exclusive) SIX (shared with intent exclusive) Sch (schema) BU (bulk update) Key-range RS (row share) RX (row exclusive) S (share) SRX (share row exclusive) X (exclusive) Access Share Row Share Row Exclusive Share Update Exclusive Share Share Row Exclusive Exclusive Access Exclusive

42 Niveles de Aislamiento en SQL Se puede ajustar el nivel de aislamiento entre las transacciones y determinar para una transacción el grado de aceptación de datos inconsistentes. A mayor grado de aislamiento, mayor precisión, pero a costa de menor concurrencia. Nivel de aislamiento Lectura sucia Lectura no repetible Lectura fantasma Lectura no comprometida Lectura comprometida Sí Sí Sí No Sí Sí Lectura repetible No No Sí Secuenciable No No No

43 Comparativo entre DBMS B) Niveles de Aislamiento Uncommitted Read DB2 SQLServer Oracle PostgreSQL Read uncommitted Cursor Stability (Predeterminado) Read committed (2 fases - Predeterminado) ReadCommited (Predeterminado) Read committed (Predeterminado) - Read committed snapshot (Multiversión) Read Stability (Protocolo estricto de dos fases) Repeatable Read Repeatable read Serializable (2 fases) Serializable Serializable Snapshot Isolation (Multiversión)

44 Interbloqueos Existe un interbloqueo cuando existe un conjunto de transacciones, tal que toda transacción del conjunto está esperando un elemento de datos bloqueado por otra transacción del conjunto. T2 está esperando se libere el bloqueo de B B Métodos para tratar el problema: T1 INTERBLOQUEO T2 - Temporizaciones - Prevención de interbloqueos T1 está esperando se libere el bloqueo de A A - Detección y recuperación de interbloqueos.

45 Comparativo entre DBMS C) Manejo de Interbloqueos DB2, SQLServer, Oracle y PostgreSQL permiten: - Detectar en forma automática los interbloqueos - Elegir una de las transacciones para ser abortada según determinado criterio, cuando se detecta un interbloqueo.

Control de Concurrencia

Control de Concurrencia Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades

Más detalles

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero

Más detalles

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas

Más detalles

Tema 6. Transacciones y seguridad

Tema 6. Transacciones y seguridad Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

Manejo de Transacciones

Manejo de Transacciones Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD

Más detalles

Transacciones, Recuperación y Control de Concurrencia

Transacciones, Recuperación y Control de Concurrencia Transacciones, Recuperación y Control de Concurrencia Diseño de Bases de Datos Relacionales Curso 2011/2012 Sergio Ilarri silarri@unizar.es Transacciones (I) Transacción Secuencia de operaciones que deben

Más detalles

15. Recuperación de fallos del sistema

15. Recuperación de fallos del sistema 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3

Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 Manejo de Concurrencia en Mysql Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 InnoDB y TRANSACTION ISOLATION LEVEL... 3 Lecturas consistentes que no

Más detalles

Capítulo IV. INTERBLOQUEO E INANICIÓN

Capítulo IV. INTERBLOQUEO E INANICIÓN Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Formato para prácticas de laboratorio CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2009-2 12001 Administración de Bases de Datos PRÁCTICA No. 6 LABORATORIO DE NOMBRE DE LA PRÁCTICA

Más detalles

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ 5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede

Más detalles

Apuntes Recuperación ante Fallas - Logging

Apuntes Recuperación ante Fallas - Logging Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del

Más detalles

Tablas internas 1-12

Tablas internas 1-12 Tablas internas 1-12 Lección 1 Uso de tablas internas Las tablas internas son variables que permiten almacenar registros en memoria. Podemos considerar cada componente en una línea como una columna en

Más detalles

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS Introducción 3 Planes de prevención de pérdida de datos 3 Copias de seguridad 4 Definición 4 Tipos de copias de seguridad 4 Restauración de datos 6 Definición 6 Tipos de restauración de datos 7 Recuperación

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004 2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre

Más detalles

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde

Más detalles

Tema 8: Gestión de la Configuración

Tema 8: Gestión de la Configuración Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Bases de Datos 3º Informática de Sistemas

Bases de Datos 3º Informática de Sistemas TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,

Más detalles

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

UNIDAD 3 ASPECTOS ASOCIADOS CON BASES DE DATOS. Diseno Físico de Bases de Datos Objetivo. 2.2 Visión General del Procesamiento de Consultas

UNIDAD 3 ASPECTOS ASOCIADOS CON BASES DE DATOS. Diseno Físico de Bases de Datos Objetivo. 2.2 Visión General del Procesamiento de Consultas UNIDAD 3 ASPECTOS ASOCIADOS CON BASES DE DATOS Temario 2.1 Diseño Físico de Bases de Datos 2.2 Visión General del Diseno Físico de Bases de Datos Objetivo Corresponde al proceso de elegir las estructuras

Más detalles

T ema 2. S is tem as ges tores de bas es de datos

T ema 2. S is tem as ges tores de bas es de datos S is temas de Informac ión II T ema 2. S is tem as ges tores de bas es de datos Bibliografía: Elmasri y Navathe: Fundamentos de Sistemas de Bases de Datos 3ª edición, 2002 (Capítulo 2). Garcia-Molina,

Más detalles

Asignación de Procesadores

Asignación de Procesadores INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores

Más detalles

Módulo 7 Transacciones Distribuidas

Módulo 7 Transacciones Distribuidas Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir

Más detalles

Estructura de una BD Oracle. datafiles redo log controlfiles tablespace objetos Estructura lógica. Tablespaces tablespace SYSTEM

Estructura de una BD Oracle. datafiles redo log controlfiles tablespace objetos Estructura lógica. Tablespaces tablespace SYSTEM Estructura de una BD Oracle. Una BD Oracle tiene una estructura física y una estructura lógica que se mantienen separadamente. La estructura física se corresponde a los ficheros del sistema operativo:

Más detalles

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

5. RECUPERACIÓN DE FALLAS

5. RECUPERACIÓN DE FALLAS 5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar

Más detalles

Organización de Computadoras. Turno Recursantes Clase 8

Organización de Computadoras. Turno Recursantes Clase 8 Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:

Más detalles

BASES DE DATOS curso 2002/3

BASES DE DATOS curso 2002/3 3º Ingeniero en Informática BASES DE DATOS curso 2002/3 Anexos del tema 14.- Control de la concurrencia Algunas notas interesantes acerca del significado y propósito de los niveles de aislamiento de transacciones

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

Componentes de una BD

Componentes de una BD Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global

Más detalles

Procedimientos de recuperación

Procedimientos de recuperación Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases

Más detalles

Requerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso

Requerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso Requerimientos Principales de un Sistema Operativo Descripción y Control de Procesos Capítulo 3 Entrelazar la ejecución de varios procesos para maximizar el uso del procesador a la vez que se mantiene

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)

QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Planilla de cálculo. Módulo II - OpenOffice.org Calc

Planilla de cálculo. Módulo II - OpenOffice.org Calc Planilla de cálculo Módulo II - OpenOffice.org Calc 1 OpenOffice.org Calc Índice de contenidos Introducción Fórmulas Operadores matemáticos Autorrellenar Una función especial: Autosuma Algunas funciones

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

6 Sistemas de Archivos

6 Sistemas de Archivos 6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE

Más detalles

BASES DE DATOS AVANZADAS Transacciones en MYSQL

BASES DE DATOS AVANZADAS Transacciones en MYSQL Ejercicio Transacciones mysql> CREATE TABLE innotest (campo INT NOT NULL PRIMARY KEY) TYPE = InnoDB; Query OK, 0 rows affected (0.10 sec) mysql> INSERT INTO innotest VALUES(1); Query OK, 1 row affected

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

TEMA 3 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 3. PROCESAMIENTO DE CONSULTAS DISTRIBUIDAS

TEMA 3 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 3. PROCESAMIENTO DE CONSULTAS DISTRIBUIDAS 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 3 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 3. PROCESAMIENTO DE CONSULTAS DISTRIBUIDAS 3.1 Metodología del procesamiento de consultas distribuidas 3.2 Estrategias de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Microsoft Office XP Excel XP (I)

Microsoft Office XP Excel XP (I) PRÁCTICA 1 HOJA DE CÁLCULO Microsoft Office XP Excel XP (I) 1. Entrar en Windows 98 (ver práctica 1), y en el Excel abriendo el icono Microsoft Office del escritorio y seleccionar el icono Microsoft Excel,

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP) MINISTERIO DE ADMINISTRACIÓN PÚBLICA (MAP) Dirección de Tecnología de la Información y Comunicación MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Seminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas

Seminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más

Más detalles

III. ADMINISTRACIÓN DE ORACLE.

III. ADMINISTRACIÓN DE ORACLE. III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

PRESTO 10. PRESUPUESTOS, MEDICIONES Y CERTIFICACIONES DE OBRA

PRESTO 10. PRESUPUESTOS, MEDICIONES Y CERTIFICACIONES DE OBRA PRESTO 10. PRESUPUESTOS, MEDICIONES Y CERTIFICACIONES DE OBRA Objetivos: Presto es el programa de presupuestos, mediciones, tiempos, seguridad y salud, calidad, gestión ambiental y control de costes para

Más detalles

Práctica 5: Programación Estructurada

Práctica 5: Programación Estructurada ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 5: Programación Estructurada Objetivo: Conocer los diferentes tipos de ejecución de un programa, así como su utilidad.

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Instructivo de Microsoft Excel 2003

Instructivo de Microsoft Excel 2003 Instructivo de Microsoft Excel 2003 El presente instructivo corresponde a una guía básica para el manejo del programa y la adquisición de conceptos en relación a este utilitario. Que es Microsoft Excel?

Más detalles

Mecanismos de Recuperación

Mecanismos de Recuperación Mecanismos de Recuperación Índice Aspectos generales sobre Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria estable Mecanismos

Más detalles

Ventajas, Características y Aplicaciones de los SGBD Distribuidos.

Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en

Más detalles

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition

Más detalles

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez

TEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez TEORIA DE BASES DE DATOS Docentes: Dra. Claudia Deco M. Sc. Cristina Bender Lic. Diana Gázquez OBJETIVO DE LA MATERIA Capacitar al alumno en los conocimientos fundamentales, teóricos y prácticos, necesarios

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Bases de Datos Especializadas

Bases de Datos Especializadas Bases de Datos Especializadas 1 Sesión No.5 Nombre: Fallas y control de concurrencia en un modelo distribuido Objetivo: Al término de la sesión, el alumno explicará elementos de las bases de datos distribuidas.

Más detalles

Recuperacion de Desastre en SQL Server 2005. Mejoras

Recuperacion de Desastre en SQL Server 2005. Mejoras Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Dando nuestros primeros pasos con 3DS Max. 1. Objetivos

Dando nuestros primeros pasos con 3DS Max. 1. Objetivos Dando nuestros primeros pasos con 3DS Max 1. Objetivos En este tema aprenderemos a utilizar los menús de la barra de herramientas de la parte superior el programa y alguna de sus particularidades. El menú

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles