GESTION DE TRANSACCIONES
|
|
- José Carlos Antonio Cárdenas Blázquez
- hace 8 años
- Vistas:
Transcripción
1 GESTION DE TRANSACCIONES Recuperación ante Fallos Control de Concurrencia
2 Esquema de la Clase Concepto de transacción Propiedades y estados de una transacción Estructura de almacenamiento Acceso a los datos Clasificación de los fallos Técnicas de recuperación Gestión de la memoria intermedia Backups de BD Esquema de recuperación Aries Comparativo de DBMS Ejercicio
3 Transacción Transacción: Conjunto de operaciones que forman una unidad lógica de trabajo. Ej. Tx transfiere $100 de la cuenta A a la cuenta B. A:= A 100 Tx B:= B Escribir(B)
4 Propiedades y Estados de una Tx TRANSACCIÓN Propiedades Estados Atomicidad (A) Consistencia (C) Aislamiento (I) Durabilidad (D) Activa Parcialmente Comprometida Fallida Comprometida Abortada
5 Recuperación ante Fallos
6 Estructura de Almacenamiento TIPOS DE ALMACENAMIENTO VOLÁTIL NO VOLÁTIL Memoria principal / caché (ej. RAM) Acceso rápido No sobrevive a las caídas Memoria secundaria (ej. discos o cintas magnéticas) Acceso más lento Sobrevive a las caídas ESTABLE Se implementa a través de soluciones como los sistemas RAID o los Sistemas de Copia de Seguridad Remota. La información nunca se pierde.
7 Acceso a los Datos Ejemplo: Lectura del bloque B2 Requiere datos para ejecutar una TX Bloques de memoria intermedia Búfer de la BD B1 B2 B3 B4 lectura BD B2 B1 Bloques físicos Aplicación Almacenamiento Primario (RAM) Almacenamiento Secundario (Disco)
8 Clasificación de los Fallos Fallo en la transacción Error lógico Error del sistema X Fallo del sistema Error en la memoria volátil Error en el funcionamiento del DBMS o del SO Fallo de disco
9 Técnicas de Recuperación Técnicas de recuperación de la BD ante fallos. Fallos con pérdida de memoria volátil: Técnicas basadas en el registro histórico Técnica de actualización diferida Técnica de actualización inmediata Paginación en la sombra o páginas en espejo Fallos con pérdida de memoria no volátil: Restauración del último volcado de la BD (backup de BD) Lectura del registro histórico y ejecución de operaciones rehacer necesarias.
10 Técnicas de Recuperación Registro Histórico Secuencia de registros que mantiene un rastro de las actualizaciones realizadas a la BD. Existen distintos tipos de registros: Registros de inicio de Tx: <Ti iniciada> Registros de compromiso de una Tx: <Ti comprometida> Registros de aborto de una Tx: <Ti abortada> Registros de actualización de una Tx: <Ti;A;900;1000> Ti A Identificador de la transacción Identificador del elemento de datos Valor anterior Valor nuevo
11 Técnicas de Recuperación Registro Histórico Técnica de Actualización Diferida: Garantiza la atomicidad de las transacciones mediante el almacenamiento de las modificaciones en el registro histórico, pero retardando la actualización en la BD hasta que la transacción se compromete parcialmente. Transacción Registro Histórico <T0 iniciada> <T0, A, 950> <T0, B, 2050> <T0 comprometida> Procedimiento de recuperación ante un fallo: - Rehacer T0: Para Tx iniciadas y comprometidas. BD A = B = Operación Idempotente
12 Técnicas de Recuperación Registro Histórico Técnica de Actualización Inmediata: Permite realizar escrituras en la BD mientras la transacción aún se encuentra en estado activo. Transacción Registro Histórico <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> <T0 comprometida> Procedimientos de recuperación ante un fallo: - Deshacer T0: Para Tx iniciadas y no comprometidas. - Rehacer T0: Para Tx iniciadas y comprometidas. BD A = B = Operaciones Idempotentes
13 TRANSACCIONES Sistemas de Datos Técnicas de Recuperación Puntos de Revisión Registro Histórico Son registros del registro histórico que evitan tener que recorrerlo totalmente en cada recuperación y deshacer o rehacer transacciones que ya se han reflejado en la BD. T1 T2 T3 T4 T5 Pto Revisión FALLA Mayor eficiencia en la recuperación Si Tx está comprometida antes del punto de revisión, no es necesario Rehacer Tx. T1 puede ignorarse T2 y T4 rehacer. T3 y T5 deshacer
14 Gestión de la memoria intermedia El registro histórico, la BD y el almacenamiento Búfer del RH Registro Histórico <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> <T0 comprometida> Aplicación Ba Bb Búfer de la BD BD B1 B4 A B3 B B4B2 B3 Ba Base de Datos B1 B4 Almacenamiento primario (RAM) Almacenamiento secundario (Disco)
15 Backups de Base de Datos Full Backups Incluyen toda la base de datos, partes del registro histórico, el esquema de base de datos, y la estructura de archivos. Sirve como base para realizar otro tipo de backups Diferenciales Permiten respaldar los datos modificados desde el último Backup Full. Requiere que haya sido realizado un Full Backup. Incremental Realiza un respaldo de todos los datos modificados desde el último respaldo. Toma menos tiempo de respaldo que un Diferencial. Toma más tiempo de recuperación y es más complejo de manejar que un Diferencial.
16 Esquema de recuperación ARIES Algoritmo de recuperación avanzado que utiliza técnicas para: Reducir el tiempo de recuperación. Conceptos fundamentales: 2- Rehacer 1- Análisis DPT Bx Write Ahead Logging: Log donde se registran los cambios en la BD. Contiene la tabla de transacciones (TT) y una tabla de páginas desfasadas (DPT). Usa un número de secuencia del registro histórico (NSR o LSN) y un identificador para la página de la BD (NSRPágina). Soporta operaciones rehacer fisicas. Esquema de revisión difusa. Sólo registra información sobre las páginas desfasadas y no requiere su escritura a disco Procedimiento de recuperación en 3 fases: 3- Deshacer NSR3 NSR4 NSR5 TT <T0 iniciada> <T0, A, 1000, 950> <T0, B, 2000, 2050> Análisis: se recupera la TT y DPT como estaban en el momento de la caída. Rehacer: mediante la DPT Deshacer: mediante la TT NSR6 <T0 comprometida>
17 Comparativo entre DBMS DB2 ORACLE SQL SERVER POSTGRESQL Fallo con pérdida de memoria volátil Implementa esquema de recuperación ARIES Uso de instrucciones explícitas: commit, rollback, begin transaction y end transaction. Soporta 2 tipos de configuración: RH circular: Sólo útil para la recuperación de caídas o de un fallo de la aplicación Registro de archivo: necesario para la recuperación hacia delante de una copia de seguridad de archivo. Soporta 2 tipos de configuración: RH rehacer: 2 o más archivos donde se registra cualquier modificación transaccional de una memoria intermedia de la BD. RH rehacer archivados: Los RH rehacer se archivan cuando se llenan. Archivos de control: metadatos necesarios para operar en la BD, incluyendo información sobre copias de seguridad. Segmento retroceso guarda versiones anteriores de los datos (para deshacer). Implementa esquema de recuperación Aries. Permite configurar intervalos de recuperación. Ajusta dinámicamente la frecuencia de los Checkpoint para reducir el tiempo de recuperación. Recuperación basada en WAL con fases de Rehacer y Deshacer similares a Aries. Un archivo pg_clog registra el estado actual de cada transacción: activa, comprometida o abortada. En una recuperación no se necesita Deshacer una transacción abortada. Fallo con pérdida de memoria no volátil Soporta recuperación por instantes (point-in-time: recuperar hasta el momento o la transacción que se quiera desde una copia de seguridad) o hacia delante (rollforward). Esquema de recuperación en paralelo. Copias de seguridad en caliente (on line) y recuperación en paralelo. Proporciona la característica base de datos en espera gestionada (es la misma que copias de seguridad remotas) Base de datos en espera mediante envío de RH. Se pueden realizar copias de seguridad de base de datos, archivos, grupos de archivos y del RH de transacciones. Copias de seguridad mediante volcado SQL usando herramientas proporcionadas por PostgreSQL volcado en línea y recuperación point in time (PITR)
18 Ejercicio Indicar el procedimiento de recuperación en cada caso: Actualización Diferida <Rehacer T0> <Rehacer T0> Actualización Inmediata <Rehacer T0> <Rehacer T1> <Rehacer T0> <Deshacer T0> <Deshacer T1> <Rehacer T1>
19 Control de Concurrencia
20 Esquema de la clase Aspectos positivos y negativos de la ejecución concurrente Planificaciones Problemas de la concurrencia Secuencialidad Recuperabilidad Esquemas de Control de Concurrencia Niveles de aislamiento en el estándar SQL Interbloqueos
21 Ejecución Concurrente Aspectos positivos y negativos Mayor Productividad Mejor utilización de los recursos Tiempo de espera reducido Mayor probabilidad de inconsistencias
22 Planificaciones Secuencias de ejecución de las instrucciones componentes de las transacciones. Planificaciones Secuenciales T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B)
23 Planificaciones Planificación Secuencial Equivalente Planificaciones no Secuenciales No Equivalente T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) T 1 T 2 A:= A 25 B:= B + 25 Escribir(B) Temp:= A * 0.2 A:= A - Temp B:=B + Temp Escribir(B) Estado inconsistente
24 Problemas de la concurrencia Actualización perdida Ocurre cuando dos transacciones que intentan modificar un elemento de datos, ambas leen el valor antiguo del elemento, una de ellas (T1) actualiza el dato, pero esa actualización se pierde dado que la otra transacción (T2) sobreescribe ese valor sin siquiera leerlo. T 1 T 2 B:= B + 25 Escribir(B) B:=B Escribir(B) T2 sobreescribe el valor del elemento B escrito por T1
25 Problemas de la concurrencia Dependencia no confirmada (lectura sucia) Ocurre cuando una transacción T1 lee o actualiza un elemento de datos que ha sido actualizado por otra transacción T2 que aún no ha sido confirmada. Por lo tanto, existe la posibilidad de que se deshaga T2 y T1 haya visto un valor que ya no existe. T1 opera sobre una suposición falsa. T 1 T 2 A:= A + 25 A:= A T1 lee un valor del elemento de datos A, que ya no existe ROLLBACK Se deshace la transacción
26 Problemas de la concurrencia Análisis inconsistente Se produce cuando una transacción T1, producto de haber leído un dato actualizado por otra transacción T2 ya confirmada, incurre en un análisis inconsistente. T 1 T 2 A = 50 Suma = 50 B = 200 Suma = 250 Suma:= Suma + A Suma:= Suma + B Leer(C) C:= C Escribir(C) A:= A COMMIT C = 150 C = 50 A = 50 A = 150 C = 50 Suma = 300 Faltan $100 Leer(C) Suma:= Suma + C T1 llega a un análisis inconsistente, devolviendo un resultado erróneo
27 Problemas de la concurrencia Lectura no repetible o difusa Se produce cuando una transacción T vuelve a leer un elemento de datos que ya había leído previamente pero que, luego fue modificado por otra transacción. Así, la transacción T estará leyendo dos valores distintos para el mismo elemento de datos. T 1 T 2 A:= A T1 obtiene dos valores distintos de A.
28 Problemas de la concurrencia Lectura fantasma Se produce cuando una transacción T vuelve a ejecutar una consulta que extrae una cantidad de tuplas de una relación, que ya había ejecutado anteriormente, pero que ahora devuelve una tupla adicional (fantasma), que fuera insertada por otra transacción. T 1 T 2 B:= B + 25 Escribir(B) No devuelve ningún valor Ahora devuelve el valor escrito por T2! T1 lee un valor del elemento de datos A, que antes no existía.
29 Secuencialidad En cuanto a conflictos Una planificación P es secuenciable en cuanto a conflictos si es equivalente en cuanto a conflictos a una planificación secuencial Si una planificación P se puede transformar en otra P por medio de una serie de intercambios de instrucciones no conflictivas. Si las instrucciones (de las distintas transacciones) a intercalar: No operan sobre el mismo elemento de datos Operan sobre el mismo elemento de datos, pero ninguna de ellas constituye una operación escribir.
30 Secuencialidad En cuanto a conflictos Escribir(B) T 1 T 2 Escribir(B) Escribir(B) T 1 T 2 Escribir(B) Escribir(B) T 1 T 2 Escribir(B) Planificación Secuencial Planificación Secuenciable en cuanto a conflictos Planificación no Secuenciable en cuanto a conflictos
31 Secuencialidad En cuanto a vistas Una planificación P es secuenciable en cuanto a vistas si es equivalente en cuanto a vistas a una planificación secuencial 3 condiciones: Si la transacción T i lee el valor inicial de Q en P, entonces debe hacerlo también en P. Si la transacción T i lee(q) en P, y el valor lo ha producido T j, entonces debe hacerlo también en P. La transacción que realice la última operación escribir(q) en P, debe hacerlo también en P.
32 Secuencialidad En cuanto a vistas T 1 T 2 T 3 T 1 T 2 T 3 Leer(Q) Escribir(Q) Leer(Q) Escribir(Q) Escribir(Q) Escribir(Q) Escribir(Q) Escribir(Q) Planificación Secuencial Planificación Secuenciable en cuanto a vistas Planificación no Secuenciable en cuanto a conflictos Escrituras a ciegas
33 Recuperabilidad Planificación no recuperable T 1 T 2 - T2 lee un dato escrito por T1 - T2 se compromete antes que T1 - T1 falla y no logra comprometerse -> T2 no puede abortarse Planificación no recuperable Planificación con retroceso en cascada T 1 T 2 Escribir (A) T 3 - T2 lee un dato escrito por T1 - T3 lee un dato escrito por T2 - T1 falla y no logra comprometerse --> T1 debe retrocederse --> T2 debe retrocederse --> T3 debe retrocederse Planificación con retroceso en cascada
34 Recuperabilidad T 1 T 2 A:= A 25 Temp:= A * 0.2 A:= A - Temp Fallo Planificaciones recuperables T j lee elementos de datos que ha escrito T i T i debe comprometerse antes que T j Planificaciones sin cascada T j lee elementos de datos que ha escrito T i T i debe comprometerse antes que T j lea dichos elementos de datos
35 Esquemas de Control de Concurrencia Protocolos basados en el bloqueo Gestor de Control de Concurrencia concede Compartido (C) Lectura Bloqueos Compatibilidad C X Exclusivo (X) Lectura Escritura C X
36 Esquemas de Control de Concurrencia Protocolo de bloqueo de dos fases Protocolos basados en el bloqueo Cantidad de bloqueos Punto de bloqueo bloquea Secuencialidad en cuanto a conflictos desbloquea Probabilidad de Interbloqueos Fase 1 Crecimiento INICIO Ti Fase 2 Decrecimiento FIN Ti Duración de la transacción Prob. de retroceso en cascada Estricto Riguroso Una transacción debe conservar todos los bloqueos exclusivos hasta que se comprometa. Una transacción debe conservar todos los bloqueos hasta que se comprometa.
37 Esquemas de Control de Concurrencia Protocolos basados en el bloqueo Protocolo de bloqueo de dos fases con intención de bloqueo Jerarquía de granularidad Modo de bloqueo intencional Nodo de BD Nodos de Zona Bloqueo explícito del archivo A a Bloqueo intencional de la BD Bloqueo intencional de la zona Z 1 Z 1 BD Z 2 Intencional Exclusivo (IX) Intencional Compartido (IC) Intencional Exclusivo y Compartido (IXC) Compatibilidad Nodos de Archivo A a A b A c IC IC IX C IXC X IX Nodos de Registro r a1 r a2 r an Bloqueo implícito de los registros pertenecientes al archivo A a r b1 r bk r c1 r cm C IXC X
38 Esquemas de Control de Concurrencia Ordenación por marcas temporales multiversión Esquemas multiversión T 1 T 2... T n MT(T 1 ) MT(T 2 ) MT(T n ) Marcas Temporales... Marcas temporales asociadas a las transacciones Valor del reloj del sistema Contador lógico Q Q 1 Q 2 Q 3... n versiones asociadas al elemento de datos Q Q 1 Q n contenido mt-e (Q 1 ) mt-l (Q 1 ) Valor de la versión Q 1 Marca temporal de la transacción que creó la versión Q 1 > Marca temporal de las transacciones que leyeron con éxito Q 1
39 Esquemas de Control de Concurrencia Ordenación por marcas temporales multiversión Esquemas multiversión Sea Q k la versión de Q con mt-e(q k ) MT(T i ) T i ejecuta la operación leer(q) Se muestra el contenido de la versión más reciente de Q [ mt-e(q) < MT(T i ) ]. T i ejecuta la operación escribir(q) MT(T i ) < mt-l(q k ) MT(Ti) > mt-l(qk) y MT(T i ) = mt-e(q k ) MT(Ti) > mt-l(qk) y MT(T i ) > mt-e(q k ) Retroceso de T i Sobreescritura del contenido de Q k Creación de una nueva versión de Q k Asegura la secuencialidad. Las peticiones de lectura no fallan y no tienen que esperar. Las lecturas requieren actualizar el campo mt-l(q) (acceso extra al disco). Los conflictos se resuelven por medio de retrocesos. Prob. de planificaciones no recuperables y retrocesos en cascada.
40 Esquemas de Control de Concurrencia Bloqueo de dos fases multiversión Esquemas multiversión T 1 T 2.. T n MT(T 1 ) MT(T 2 ).. MT(T n ) Asegura secuencialidad. Las transacciones de sólo lectura no tienen que esperar. Planif. recuperables y sin cascada. Prob. de Interbloqueos. Valor actual contador_mt n versiones asociadas mt(q) (Una sola marca temporal para Q) Q 1 Q 2.. Q n Compromiso de T i : Q Q - Asigna mt(q) (cont.+1) a la versión creada - Seteo Cont.= Cont.+1 Transacciones de sólo lectura T i ejecuta la operación leer(q) Se muestra el contenido de la versión más reciente de Q [ mt(q) < MT(T i ) ]. Transacciones de actualización Realizan un bloqueo de 2 fases riguroso T i ejecuta la operación leer(q) T i obtiene un bloqueo compartido sobre Q. T i lee la versión más reciente de Q. T i ejecuta la operación escribir(q) T i obtiene un bloqueo exclusivo sobre Q. T i crea una nueva versión de Q.
41 Comparativo entre DBMS A) Protocolo Implementado DB2 SQLServer Oracle PostgreSQL Protocolo Protocolo de bloqueo de 2 fases para transacciones de actualización. Utiliza bloqueos intencionales y granularidad a nivel de filas y tablas. Protocolo de bloqueo de 2 fases. Utiliza bloqueos intencionales y granularidad múltiple (base de datos, tabla, extensión, página, fila, etc). A partir de la versión 2005 implementa multiversionado de filas (Tempdb). Protocolo multiversión de dos fases. Granularidad a nivel de filas y tablas. Protocolo de ordenación por marcas temporales multiversión. Granularidad a nivel de filas y tablas. Modos de bloqueo IN (intent none) is (intent share) NS (next key share) S (share) IX (intent exclusive) SIX (share with intent exclusive) U (update) NX (next-key exclusive) X (exclusive) Z (superexclusive) S (share), X (exclusive) U (update) IS (intent shared) IX (intent exclusive) SIX (shared with intent exclusive) Sch (schema) BU (bulk update) Key-range RS (row share) RX (row exclusive) S (share) SRX (share row exclusive) X (exclusive) Access Share Row Share Row Exclusive Share Update Exclusive Share Share Row Exclusive Exclusive Access Exclusive
42 Niveles de Aislamiento en SQL Se puede ajustar el nivel de aislamiento entre las transacciones y determinar para una transacción el grado de aceptación de datos inconsistentes. A mayor grado de aislamiento, mayor precisión, pero a costa de menor concurrencia. Nivel de aislamiento Lectura sucia Lectura no repetible Lectura fantasma Lectura no comprometida Lectura comprometida Sí Sí Sí No Sí Sí Lectura repetible No No Sí Secuenciable No No No
43 Comparativo entre DBMS B) Niveles de Aislamiento Uncommitted Read DB2 SQLServer Oracle PostgreSQL Read uncommitted Cursor Stability (Predeterminado) Read committed (2 fases - Predeterminado) ReadCommited (Predeterminado) Read committed (Predeterminado) - Read committed snapshot (Multiversión) Read Stability (Protocolo estricto de dos fases) Repeatable Read Repeatable read Serializable (2 fases) Serializable Serializable Snapshot Isolation (Multiversión)
44 Interbloqueos Existe un interbloqueo cuando existe un conjunto de transacciones, tal que toda transacción del conjunto está esperando un elemento de datos bloqueado por otra transacción del conjunto. T2 está esperando se libere el bloqueo de B B Métodos para tratar el problema: T1 INTERBLOQUEO T2 - Temporizaciones - Prevención de interbloqueos T1 está esperando se libere el bloqueo de A A - Detección y recuperación de interbloqueos.
45 Comparativo entre DBMS C) Manejo de Interbloqueos DB2, SQLServer, Oracle y PostgreSQL permiten: - Detectar en forma automática los interbloqueos - Elegir una de las transacciones para ser abortada según determinado criterio, cuando se detecta un interbloqueo.
Control de Concurrencia
Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades
Más detallesAsignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero
Más detallesSistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII
Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad
Más detallesConcurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.
Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones
Más detallesSISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:
Más detallesBases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
Más detallesPostgreSQL, Oracle, MySQL y otros. Sahyra Yépez
PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas
Más detallesTema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
Más detallesADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Más detallesManejo de Transacciones
Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD
Más detallesTransacciones, Recuperación y Control de Concurrencia
Transacciones, Recuperación y Control de Concurrencia Diseño de Bases de Datos Relacionales Curso 2011/2012 Sergio Ilarri silarri@unizar.es Transacciones (I) Transacción Secuencia de operaciones que deben
Más detalles15. Recuperación de fallos del sistema
15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesCONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES
Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de
Más detallesContenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3
Manejo de Concurrencia en Mysql Contenido Manejo de Concurren en Mysql... 2 Modos de bloqueo InnoDB... 2 InnoDB y AUTOCOMMIT... 3 InnoDB y TRANSACTION ISOLATION LEVEL... 3 Lecturas consistentes que no
Más detallesCapítulo IV. INTERBLOQUEO E INANICIÓN
Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesTEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesFormato para prácticas de laboratorio
Formato para prácticas de laboratorio CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2009-2 12001 Administración de Bases de Datos PRÁCTICA No. 6 LABORATORIO DE NOMBRE DE LA PRÁCTICA
Más detalles5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede
Más detallesApuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Más detallesTablas internas 1-12
Tablas internas 1-12 Lección 1 Uso de tablas internas Las tablas internas son variables que permiten almacenar registros en memoria. Podemos considerar cada componente en una línea como una columna en
Más detallesPLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS
Introducción 3 Planes de prevención de pérdida de datos 3 Copias de seguridad 4 Definición 4 Tipos de copias de seguridad 4 Restauración de datos 6 Definición 6 Tipos de restauración de datos 7 Recuperación
Más detallesTouring y Automóvil Club del Perú
15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para
Más detallesUniversidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004
2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre
Más detallesLEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)
APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde
Más detallesTema 8: Gestión de la Configuración
Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesBases de Datos 3º Informática de Sistemas
TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.
Más detallesSISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
Más detallesTEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL
TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,
Más detallesBASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesUNIDAD 3 ASPECTOS ASOCIADOS CON BASES DE DATOS. Diseno Físico de Bases de Datos Objetivo. 2.2 Visión General del Procesamiento de Consultas
UNIDAD 3 ASPECTOS ASOCIADOS CON BASES DE DATOS Temario 2.1 Diseño Físico de Bases de Datos 2.2 Visión General del Diseno Físico de Bases de Datos Objetivo Corresponde al proceso de elegir las estructuras
Más detallesT ema 2. S is tem as ges tores de bas es de datos
S is temas de Informac ión II T ema 2. S is tem as ges tores de bas es de datos Bibliografía: Elmasri y Navathe: Fundamentos de Sistemas de Bases de Datos 3ª edición, 2002 (Capítulo 2). Garcia-Molina,
Más detallesAsignación de Procesadores
INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores
Más detallesMódulo 7 Transacciones Distribuidas
Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir
Más detallesEstructura de una BD Oracle. datafiles redo log controlfiles tablespace objetos Estructura lógica. Tablespaces tablespace SYSTEM
Estructura de una BD Oracle. Una BD Oracle tiene una estructura física y una estructura lógica que se mantienen separadamente. La estructura física se corresponde a los ficheros del sistema operativo:
Más detallesWinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.
WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detalles5. RECUPERACIÓN DE FALLAS
5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar
Más detallesOrganización de Computadoras. Turno Recursantes Clase 8
Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses
Más detallesADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación
ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:
Más detallesBASES DE DATOS curso 2002/3
3º Ingeniero en Informática BASES DE DATOS curso 2002/3 Anexos del tema 14.- Control de la concurrencia Algunas notas interesantes acerca del significado y propósito de los niveles de aislamiento de transacciones
Más detallesComputación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS
Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca
Más detallesComponentes de una BD
Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global
Más detallesProcedimientos de recuperación
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases
Más detallesRequerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso
Requerimientos Principales de un Sistema Operativo Descripción y Control de Procesos Capítulo 3 Entrelazar la ejecución de varios procesos para maximizar el uso del procesador a la vez que se mantiene
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesPlanilla de cálculo. Módulo II - OpenOffice.org Calc
Planilla de cálculo Módulo II - OpenOffice.org Calc 1 OpenOffice.org Calc Índice de contenidos Introducción Fórmulas Operadores matemáticos Autorrellenar Una función especial: Autosuma Algunas funciones
Más detallesP/. Factura Electrónica D/. Manual de Usuario Proveedores
Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detalles6 Sistemas de Archivos
6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesINTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES
EL LENGUAJE SQL. INSTRUCCIONES DE DEFINICIÓN DE. INSTRUCCIONES DE INSERCIÓN, MODIFICACIÓN Y BORRADO.. CREACIÓN Y UTILIZACIÓN DE VISTAS... PROCEDIMIENTOS. EL LENGUAJE SQL 1 EL LENGUAJE SQL 2 SQL ES UN LENGUAJE
Más detallesBASES DE DATOS AVANZADAS Transacciones en MYSQL
Ejercicio Transacciones mysql> CREATE TABLE innotest (campo INT NOT NULL PRIMARY KEY) TYPE = InnoDB; Query OK, 0 rows affected (0.10 sec) mysql> INSERT INTO innotest VALUES(1); Query OK, 1 row affected
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesTEMA 3 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 3. PROCESAMIENTO DE CONSULTAS DISTRIBUIDAS
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 3 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 3. PROCESAMIENTO DE CONSULTAS DISTRIBUIDAS 3.1 Metodología del procesamiento de consultas distribuidas 3.2 Estrategias de
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesMicrosoft Office XP Excel XP (I)
PRÁCTICA 1 HOJA DE CÁLCULO Microsoft Office XP Excel XP (I) 1. Entrar en Windows 98 (ver práctica 1), y en el Excel abriendo el icono Microsoft Office del escritorio y seleccionar el icono Microsoft Excel,
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesMANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)
MINISTERIO DE ADMINISTRACIÓN PÚBLICA (MAP) Dirección de Tecnología de la Información y Comunicación MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesSeminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas
MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más
Más detallesIII. ADMINISTRACIÓN DE ORACLE.
III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesUnidad II: Administración de Procesos y del procesador
Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros
Más detallesPRESTO 10. PRESUPUESTOS, MEDICIONES Y CERTIFICACIONES DE OBRA
PRESTO 10. PRESUPUESTOS, MEDICIONES Y CERTIFICACIONES DE OBRA Objetivos: Presto es el programa de presupuestos, mediciones, tiempos, seguridad y salud, calidad, gestión ambiental y control de costes para
Más detallesPráctica 5: Programación Estructurada
ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 5: Programación Estructurada Objetivo: Conocer los diferentes tipos de ejecución de un programa, así como su utilidad.
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesInstructivo de Microsoft Excel 2003
Instructivo de Microsoft Excel 2003 El presente instructivo corresponde a una guía básica para el manejo del programa y la adquisición de conceptos en relación a este utilitario. Que es Microsoft Excel?
Más detallesMecanismos de Recuperación
Mecanismos de Recuperación Índice Aspectos generales sobre Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria estable Mecanismos
Más detallesVentajas, Características y Aplicaciones de los SGBD Distribuidos.
Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en
Más detallesCopia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica
Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition
Más detallesTEORIA DE BASES DE DATOS. M. Sc. Cristina Bender Lic. Diana Gázquez
TEORIA DE BASES DE DATOS Docentes: Dra. Claudia Deco M. Sc. Cristina Bender Lic. Diana Gázquez OBJETIVO DE LA MATERIA Capacitar al alumno en los conocimientos fundamentales, teóricos y prácticos, necesarios
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesBases de Datos Especializadas
Bases de Datos Especializadas 1 Sesión No.5 Nombre: Fallas y control de concurrencia en un modelo distribuido Objetivo: Al término de la sesión, el alumno explicará elementos de las bases de datos distribuidas.
Más detallesRecuperacion de Desastre en SQL Server 2005. Mejoras
Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detallesDando nuestros primeros pasos con 3DS Max. 1. Objetivos
Dando nuestros primeros pasos con 3DS Max 1. Objetivos En este tema aprenderemos a utilizar los menús de la barra de herramientas de la parte superior el programa y alguna de sus particularidades. El menú
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detalles