Recuperación de Bases de Datos
|
|
|
- Raúl de la Cruz Molina
- hace 9 años
- Vistas:
Transcripción
1 Recuperación de Bases de Datos M. -Tastets Universidad de Concepción,Chile andrea II Semestre
2 Concepto de Recuperación La recuperación de fallos a transacciones casi siempre equivale a restaurar el valor de los datos al estado consistente más reciente antes de la falla. Por lo general, para lograr la restauración, el sistema maneja el diario del sistema o log.
3 Concepto de Recuperación: Movimientos de disco a memoria (1/2) Una o más páginas de disco que contienen los elementos de información que han de actualizarse se colocan en búfers de memoria principal y luego se actualizan en memoria antes de ser escritos otra vez en disco. Por lo general, hay un grupo de búfers dentro de la memoria, llamados caché del SGBD. Se utiliza un directorio de la caché para seguir la pista de los elementos de la base de datos que están en los búfers. Puede ser necesario reemplazar o limpiar algunos de los búfers de la caché para disponer de espacio para un nuevo elemento. Para ello, se usa alguna técnica de reemplazo de páginas: el menos recientemente usado (LRU), o la primera en entrar primera en salir (FIFO).
4 Concepto de Recuperación: Movimientos de disco a memoria (2/2) Cada búfers tiene un bit de ensuciado para indicar si el búfer ha sido o no modificado. Cuando se lee por primera vez una página de disco, se asigna la página a un búfer y se coloca el bit ensuciado en 0. Solo se reemplaza la información en el disco, si es que el bit de ensuciado cambia a 1. Se usa otro bit de reserva que indica en 1 que una página aún no se puede escribir en disco. Para grabar un búfer en disco: 1. actualización en el lugar: escribe en la misma posición en disco 2. sombreado: escribe en una posición diferente, lo que hace posible manejar diferentes versiones. Bases de Datos
5 Concepto de Recuperación: estratégica básica Si hay daños extensos, entonces se restaura una copia de la base de datos almacenada en disco. Si el daño no es extenso (no hay daño físico) pero hay inconsistencia como las descritas en el manejo de transacciones, la estrategia es invertir los cambios que provocaron la inconsistencia, deshaciendo algunas operaciones. Para esto, las entradas mantenidas en el diario del sistema on-line (log) se consultan durante la recuperación. Se distinguen las siguientes técnicas de recuperación para fallos no catastróficos: 1. actualización diferida 2. actualización inmediata 3. paginación en
6 Estratégica básicas diferida: No actualiza hasta que la transacción lleva a su punto de confirmación. Si una transacción falla, no hay necesidad de DESHACER porque no se ha modificado la base de datos. Pero puede ser necesario REHACER. inmediata: Es posible actualizar la BD antes de la confirmación de una transacción. Sin embargo, estas operaciones se graban en el log mediante escritura forzada antes de aplicarse a la base de datos. Puede ser necesario DESHACER y REHACER. Paginación en : Se basa en un directorio a las páginas de la BD. El directorio se copia cuando comienza una transacción, pasando a ser un directorio.
7 Escritura del log Cuando se utiliza actualización inmediata, es necesario utilizar un log para la recuperación. Esto se conoce como escritura anticipada en el disco. Los dos tipos de información que maneja el log son: 1. información necesaria para deshacer: valor antiguo del elemento. 2. información necesaria para rehacer: nuevo valor del elemento escrito
8 Robar/forzar (1/2) La estrategia no-robar establece que una página de la caché actualizada por una transación no puede escribirse a disco antes de la confirmación de dicha transacción. El bit de reserva indica si la página puede o no escribirse a disco. Si el protocolo permite escribir antes de confirmar, se le llama estrategia robar. El robar se usa cuando el gestor de la caché necesita un búfer vacío. Si todas las páginas actualizadas por una transacción son escritas inmediatamente a disco cuando se confirma la transacción, se llama estrategia forzar. De lo contrario se llama no-forzar.
9 Robar/forzar (2/2) Un esquema recuperación de actualización diferida sigue un estrategia de no robar. Los sistemas tradicionales usan una estrategia robar/no forzar ya que esto permite el manejo de búfers más pequeños que no contengan toda una transacción. La idea de no forzar es útil para que una página actualizada de una transacción ya confirmada pueda estar en el búfer y ser usada por otra transacción. Para facilitar el trabajo del SGBD, se usan listas de transacciones activas, listas de transacciones confirmadas y listas de transacciones abortadas.
10 Puntos de control Otro tipo de entrada en el log es el llamado punto de control. Se escribe en el diario un punto de control en que el sistema escribe en el disco todos los búfers del SGBM que han sido modificados en la base de datos. Todas las transacciones confirmadas antes del punto de control no necesitan rehacer sus actualizaciones. Establecer un punto de control involucra: suspensión de la ejecución de transacciones temporalmente escritura forzada de todos los búfers de la memoria principal que han sido modificados a disco Reescribir un registro (punto de control) al log y escritura forzada del log en disco Reactivar las transacciones en ejecución.
11 Rollback: Restauración de transacciones Si una transacción T se revierte, cualquier transacción S que haya leído mientras tanto el valor de algún elemento escrito por T también debiera revertirse. Esto en forma de cascada. Como la recuperación es cascada es costosa, todas las estrategias de recuperación tienden a que esta recuperación en cascada no sea necesaria.
12 Rollback: Ejemplo T 1 T 2 T 3 R(A) R(B) R(C) R(D) W (B) W (B) W (D) R(D) R(A) W (D) W (A) Operación old new [Inicio T 3 ] [R 3 (C)] 40 *[W 3 (B)] [Inicio T 2 ] [R 2 (B)] 12 **[W 2 (B)] [Inicio T 1 ] [R 1 (A)] 30 [R 1 (D)] 20 [W 1 (D)] [R 2 (D)] 25 ** [W 2 (B)] [R 3 (A)] 30 Caida del sistema
13 Rollback: Restauración de transacciones En la práctica la restauración en cascada de transacciones nunca es necesaria porque en los métodos de recuperación garantizan planes sin cascada o estrictos. Por lo tanto, no se necesita grabar cuando se lee un elemento en el log, porque estas operaciones son sólo necesarias para determinar la restauración en cascada.
14 Técnica de Recuperación: actualización diferida Una transacción no puede modificar la base de datos en disco antes de llegar a su punto de confirmación. Una transacción no llega a su punto de confirmación antes de grabar todas sus operaciones de actualización en el diario y forzar la escritura del diario en disco.
15 diferida: monousuario Usar dos listas de transacciones: confirmadas desde el último punto de control activas (solo una en este tipo de sistemas). Aplicar la operación REHACER de todas las operaciones de escritura de las transacciones confirmadas a partir del log. Reiniciar operaciones activas. Rehacer una operaciónde escritura OP-ESCRITURA consiste en examinar su entrada de diario y asignar el nuevo valor en la base de datos.
16 diferida: multiusario (concurrencia) En muchos casos el control de concurrencia está interrelacionado con los procesos de recuperación. Asuma un control de concurrencia en dos fases donde todos los desbloqueos se hacen en el commit. La recuperación usa el procedimiento descrito anteriormente. Se puede optimizar en el caso que hayan más de una actualización confirmada desde el último punto de control. En tal caso, bastará con REHACER la última actualización.
17 Ejemplo T 1 T 2 R(A) R(B) R(D) W (B) W (D) R(D) W (D) T 3 T 4 R(A) R(B) W (A) W (B) R(C) R(A) W (C) W (A) Operación new [Inicio T 1 ] [W 1 (D)] 20 [Confirmar T 1 ] [ Punto de control ] [Inicio T 4 ] [W 4 (B)] 15 [W 4 (A)] 20 [Confirmar T 4 ] [Inicio T 2 ] [W 2 (B)] 12 [Inicio T 3 ] [W 3 (A)] 30 [W 2 (D)] 25 Caida del sistema Bases de Datos
18 Técnica Recuperación: actualización inmediata Una operación de actualización se realiza inmediatamente Las actualizaciones se graban en el log antes que a la base de datos Deben DESHACERSE operaciones de actualización que se hayan realizado por una transacción que falla. Dos categorías de algorimos son: Si todas las actualizaciones se graban en un disco antes de confirmar, entonces nunca necesita rehacer transacciones confirmadas Si se permite confirmar antes de escribir los cambios, entonces tenemos el caso más general de DESHACER/REHACER
19 Procedimiento DESHACER/REHACER: monousuario Se utiliza en algoritmo de REHACER que definimos antes y el siguiente procedimiento de DESHACER. Usar dos listas: transacciones confirmadas desde el punto de control y transacciones activas Deshacer todas las operaciones escribir-elemento de las transacciones activas a partir del log usando el siguiente procedimiento DESHACER. Deshacer una operación de escritura consiste en examinar su entrada en el log y asignar el valor del elemento antiguo a la base de datos. La anulación de las operaciones de escribir de una o más transacciones en el log debe hacerse en el sentido inverso a aquel en el que aparecen en el log. Rehacer todas las operaciones de escrbir de las transacciones confirmadas a partir del log en el orden en que aparecen en el log.
20 Procedimiento DESHACER/REHACER: multiusuario Supongamos nuevamente un control de concurrencia de 2 fases donde los desbloqueos ocurren al final. Usar dos listas: transacciones confirmadas y transacciones activas Deshacer todas las operaciones escribir-elemento de las transacciones activas (no confirmadas) mediante el procedimiento DESHACER. Rehacer las operaciones escribir-elemento de transacciones confirmadas a partir del log.
21 En este esquema sólo requiere un diario en un ambiente multiusuario. Se mantiene un directorio actual que apunta a las páginas de las bases de datos. Al comenzar un transacción se hace la copia del directorio actual en disco a un directorio. El directorio se guarda mientras la transacción usa el directorio actual. Las modificaciones se hacen sobre una copia de la BD y se manejan versiones, siendo el directorio actual el que es modificado. Para recuperar, basta con liberar las páginas modificadas y desechar el directorio actual.
22 (1/3) ARIES: conjunto de algoritmos de recuperación usados actualmente en Sistemas de Base de Datos Aries utiliza un esquema de robar/no forzar para a escritura basado en tres conceptos: (1) escritura anticipada, (2) repetición de la historia durante el rehacer, y (3) anotación en el log de las modificaciones durante el rehacer. Repetición de la historia: ARIES vuelve a trazar todas las acciones del sistema de la base de datos antes de la caída para reconstruir el estado de la base de datos cuando ocurrió la caída. Las transacciones que no estaban confirmadas en el momento de la caída se deshacen. Anotación en el log de las modificaciones durante el rehacer evita que ARIES repita las operaciones de DESHACER realizadas si se produce un fallo durante la recuperación que oblique reiniciar el proceso de recuperación. Bases de Datos
23 (2/3) El procedimiento de ARIES consiste de tres pasos: (1) Análisis de páginas modificadas en el búfer y conjunto de transacciones activas. (2) REHACER. (3) DESHACER. ARIES necesita el log, la tabla de transacciones y la tabla de páginas sucias. Además utiliza un registro maestro (master log) que maneja los comienzos de los puntos de control.
24 (3/3) Análisis identifica las páginas sucias (actualizadas) en el búfer y el conjunto de transacciones activas en el momento de caída. También se determina el punto apropiado del diario donde debería inicarse las operación REHACER. La fase de REHACER usa cierta información del diario para determinar dónde comenzar el REHACER. Además en esta fase el diario indica si la operación ya ha sido realizada y si se necesita rehacer. Durante una recuperación sólo se rehace lo que se necesita. La fase DESHACER escanea hacia atrás y deshace las operaciones de las transacciones activas
25 Diario en ARIES El diario maneja un número secuencial de diario (NSD) que corresponde a cada acción de una transacción. Se escribe un NSD para cada acción de: actualizar, confirmar,abortar, deshacer, y finalizar. Los campos comunes del diario incluyen: NSD anterior de la transacción, ID de la transacción, y el tipo de registro del diario. Para los registros de actualización, también se incluye: ID de la página, la longitud del elemento, desplazamiento desde el comienzo de la página, imagen antes del elemento (valor anterior), imagen posterior (valor posterior).
26 : Log del sistema NSD ULTIMO NSD ID TRAN TIPO ID PAG OTRA INF. 1 0 T 1 Actualizar C T 2 Actualizar B T 1 Confirmar 4 Punto dde control inicial 5 Punto de control final 6 0 T 3 Actualizar A T 2 Actualizar C T 2 Confirmar
27 Tabla de transacciones y de páginas La tabla de transacciones tiene una entrada por cada transacción activa, con el id de la transacción, el estado de la transacción y el NSD del registro del diario más reciente. La tabla de página contiene el ID de la página y la primera entrada del diario que haya hecho modificación a la página.
28 : Tabla de transacciones y páginas Tabla de Transacciones al momento del punto de control ID TRAN ULTIMO NSD ESTADO T 1 3 Confirmar T 2 2 en proceso Tabla de Páginas al momento del punto de control ID PAGINA NSD C 1 B 2
29 : Tabla de transacciones y páginas Tabla de Transacciones después del análisis ID TRAN ULTIMO NSD ESTADO T 1 3 Confirmar T 2 7 Confirmar T 3 6 en proceso Tabla de Páginas después del análisis ID PAGINA NSD C 1 B 2 A 6
30 ARIES: REHACER ARIES comienza rehaciendo desde el punto del diario donde sabe que los cambios previos a las páginas sucias han sido ya aplicados a la base de datos en disco. ARIES determina esto encontrando el NSD más pequeño, M, de todas las páginas sucias de la tabla de página sucias
31 ARIES: DESHACER La tabla de transacciones identifica las transacciones activas que deben deshacerse. la fase comienza de atrás hacia adelante deshaciendo las transacciones activas.
32 : Ejercicio NSD LOG 00 comienza punto de control 10 finaliza punto de control 20 T 1 escribe P1 30 T 2 escribe P2 40 T 3 escribe P3 50 T 2 commit 60 T 3 escribe P2 70 T 2 finaliza 80 T 1 escribe P5 90 T 3 aborta Cae el sistema
33 : Ejercicio (preguntas) 1. Cuál es el NSD almacenado en el registro maestro? 2. Qué se hace durante la fase de análisis? 3. Qué se hace durante la fase de REHACER? 4. Qué se hace durante la fase de DESHACER?
34 : Ejercicio (respuestas) 1. 00, ya que es donde comienza el punto de control 2. Durante el análisis sucede: NSD ACCION 20 Agregar (T 1, 20) a TT (tabla de transacciones) y (P1, 20) a TP(Tabla de páginas sucias) 30 Agregar (T 2, 30) a TT y (P2, 30) a TP 40 Agregar (T 3, 40) a TT y (P3, 40) a TP 50 Cambia estado de T 2 a commit 60 Cambia (T 3, 40) a (T 3, 60) en TT 70 Remueve T 2 de TT 80 Cambia (T 1, 20) a (T 1, 70) en TT y agrega (P5, 80) a TP 90 No hace nada
35 : Ejercicio (respuestas cont.) 3. Comienza el REHACER desde el NSD 20, mínimo de los NSD en la TP: NSD ACCION 20 Rehacer el cambio en P1 30 Chequea si P2 tiene una NSD de escritura a disco mayor que 10 o no. Si es una transacción confirmada, probablemente no necesitemos rehacerla 40 Rehacer el cambio en P3 50 No hace nada 60 Rehacer cambio en P2 70 No hace nada 80 Rehacer cambio en P5 90 No hace nada
36 : Ejercicio (respuestas cont.) 4. El DESHACER consiste de (80, 60), ambas son NSD de transacciones activas NSD ACCION 80 Deshaga cambios en P5, agrega a registro de deshacer: Deshace T 1 NSD 80, setée undonextlsn=20, Agrege 20 a la lista de deshacer : (60, 20). 60 Deshaga cambios en P2, agrega a registro de deshacer: Deshace T 3 NSD 60, setée undonextlsn=40, Agrege 40 a la lista de deshacer : (40, 20). 40 Deshaga cambios en P3, agrega a registro de deshacer: Deshace T 3 NSD 40, T 3 termina. 20 Deshaga cambios en P1, agrega a registro de deshacer: Deshace T 1 NSD 20, T 1 termina.
37 Ejercicio Considere los siguientes protocolos de control: 2 fases básico, 2 fases estricto y marcación de tiempo. Para la siguiente secuencias de acciones indique cómo cada uno de los mecanismos de control podría manejar la secuencia: 1. T1:R(X), T2:W(X) T2:W(Y), T3:W(Y), T1:W(Y) T1: Commit,T2:Commit, T3:Commit
38 Ejercicio: 2 fases básico T1 T2 T3 S(X) R(X) X(Y) W(Y) D(Y) Commit X(Y) D(X) X(X) W(X) W(Y) D(Y) Commit X(Y) W(Y) D(X) D(Y) Commit
39 Ejercicio: 2 fases estricto T1 T2 T3 S(X) R(X) X(Y) W(Y) D(Y) Commit X(Y) W(Y) D(X) D(Y) Commit X(X) W(X) X(Y) W(Y) D(X) D(X) Commit
40 Ejercicio: marca de tiempo Asumamos inicialmente MT(T1) = 1, MT(T2) = 2, MT(T3) = 3 y las siguientes marcas de tiempo inciales para los elementos X e Y : Elemento MT-lectura MT-escritura X 0 0 Y 0 0 La secuencia de valores de marca de tiempo para los elementos varia segun las instrucciones de la siguientes manera: T1:R(X) Elemento MT-lectura MT-escritura X 1 0 Y 0 0 Bases de Datos T2:W(X) Elemento MT-lectura MT-escritura X 1 2 Y 0 0 T2:W(Y) Elemento MT-lectura MT-escritura X 1 2 Y 0 2 T3:W(Y) Elemento MT-lectura MT-escritura X 1 2 Y 0 3
41 Ejercicio: marca de tiempo (cont.) T1:W(Y) No puede y debe reinicializar T1. Debido a que T1 no ha escrito nada antes, no afecta las otras transacciones y solo ella debe ser reinicializada con un MT(T1) = 4. Elemento MT-lectura MT-escritura X 4 2 Y 0 4 En resumen, al final las ejecucion se lleva a cabo de la siguiente forma: T1 T2 T3 W(X) W(Y) W(Y) R(X) W(Y) commit commit commit
42 Ejercicio: recuperación (cont.) Considere: NSD Acción 00 R 1 (X ) 10 W 1 (Y ) 20 W 2 (Y ) 30 W 3 (X ) 40 Commit T 3 50 Finaliza T 3 60 Abort T 1 70 Comienza punto de control 80 Finaliza punto de control 90 Commit T Finaliza T R 1 (X ) 120 W 1 (Y ) 130 R 1 (Y ) Se cae el sistema 1. Indique las trablas de transacciones y de páginas sucias al finalizar el punto de control 2. Indique qué sucede durante la fase de análisis del proceso de recuperación con las tablas de algoritmo ARIES 3. Indique los pasos que van ocurriendo en la fase de REHACER y DESHACER del algoritmo ARIES
43 Ejercicio: respuesta 1. Consideramos 2 tabla : TT(TransID,ultimoNSD) la tabla de transacciones y DPT(paginaID,recNSD) la tabla de páginas con conflicto (dirty page table). Para el momento del punto de copntrol las tablas tienen lo siguiente: ID TRAN ULTIMO NSD ESTADO T 1 60 abortada T 2 20 en proceso ID PAGINA NSD X 30 Y El análisis comienza con en comienzo del punto de control y hace: 90: Nada 100 Elimina T 2 de TT 110: Nada 120: Cambia (T 1,120) 130: Nada La TT final tiene una entrada : (T1,120). La tabla DPT final tiene dos entradas: (X,30) y (Y,10).
44 Ejercicio: respuesta 3 La fase de Redo: Comienza en 10, las menor secuencia en al DPT 10 Rehace cambio Y 20 Rehace cambio Y 30 Rehace cambio X Nada 120 Rehace cambio Y 4 Fase Undo: Se comienza con el undo en 120 y llega el final del deshace. Al terminar la recuperación sólo se ha perdido los cambios hechos por la transacción T 1.
Recuperación de Bases de Datos
Recuperación de Bases de Datos M. -Tastets Universidad de Concepción,Chile www.inf.udec.cl\ andrea [email protected] II Semestre - 2012 Concepto de Recuperación La recuperación de fallos a transacciones casi
Recuperación de Fallos del Sistema
Recuperación de Fallos del Sistema Competencias específicas Proteger la información almacenada frente a fallos del sistema mediante las técnicas disponibles en los SGBDs. Justificar la necesidad de disponer
Transacciones. M. Andrea Rodríguez-Tastets. II Semestre Universidad de Concepción,Chile andrea
Transacciones M. -Tastets Universidad de Concepción,Chile www.inf.udec.cl\ andrea [email protected] II Semestre - 2014 Objetivos de la Unidad Entender el concepto de transacciones. Transacciones Una transacción
Respaldos y Recuperación
Respaldos y Recuperación Clasificación de fallos Clasificación de fallos Respaldos y recuperación 1. Fallo en la transacción Error Lógico. La transacción no puede continuar con su ejecución normal a causa
Sistemas Operativos. Trabajo Práctico N ō 6
Departamento de Ciencias e Ingeniería de la Computación Ingeniería en Computación Ingeniería en Sistemas de Información Sistemas Operativos Segundo Cuatrimestre de 2017 Trabajo Práctico N ō 6 1. Problemas
Fundamentos de los Sistemas Operativos
Fundamentos de los Sistemas Operativos Objetivos de la administración: Administración n de memoria Mantenerse informado de qué parte de la memoria están en uso y cuáles no Asignar memoria a los proceso
INTRODUCCION A CRASH RECOVERY( RECUPERACION DE FALLAS).
Agenda 1. INTRODUCCION A CRASH RECOVERY( RECUPERACION DE FALLAS). 2. DESCRIPCION DEL MANEJO DE UNA TRANSACCION. 3. COMO PUEDE ANULARSE UNA TRANSACCION? 4. PASOS RELACIONADOS CON RECOVERY. 5. INTRODUCCION
Resumen Tema 5: Proceso de transacciones
Resumen Tema 5: Proceso de transacciones Transacción Unidad lógica de procesamiento secuencial compuesta por una o mas acciones que se ejecutan en bloque sobre una BD. Sentencias: Begin/end transaction.
Memoria Virtual. Memoria Virtual
Memoria Virtual DISEÑO DE SISTEMAS DIGITALES EL-3310 I SEMESTRE 2008 Memoria Virtual Define la relación entre memoria principal y memoria secundaria Permite crear la ilusión de una memoria principal de
Gestión de Transacciones
Gestión de Transacciones y su relación con el gestor de concurrencia (planificador) y el gestor de recuperación 1 Sistema Monousuario vs. Multiusuario. concurrencia Transacciones Estado de las transacciones.
Memoria Virtual. Ing. Jorge Castro-Godínez
Memoria Virtual Lección 7 Ing. Jorge Castro-Godínez MT7003 Microprocesadores y Microcontroladores Área de Ingeniería Mecatrónica Instituto Tecnológico de Costa Rica I Semestre 2014 Jorge Castro-Godínez
Transacciones, Recuperación y Control de Concurrencia
Transacciones, Recuperación y Control de Concurrencia Transacciones Transacción: colección de operaciones que forman una única unidad lógica de trabajo en una BD Control concurrencia Sistemas multiusuario:
Introducción. Universidad de Sonora Arquitectura de Computadoras 2
Memoria virtual Introducción Memoria virtual es un mecanismo que permite que la memoria principal parezca mas grande que su tamaño físico. Permite ejecutar programas mas grandes que la memoria física disponible.
Ejercicios de Arquitectura de Computadoras
Ejercicios Arquitectura Computadoras José Garzía 9 En este tipo ejercicios bemos tener siempre presentes estas tres ecuaciones: MP ( en Memoria Principal ) Cantidad en la Memoria Principal por Cantidad
SISTEMA DE FICHEROS EN UNIX
SISTEMA DE FICHEROS EN UNIX SISTEMA DE FICHEROS EN UNIX CONTENIDOS: - El subsistema de ficheros en la arquitectura general de Unix. - El buffer caché. - Estructura del buffer caché. - Funcionamiento del
Transacciones y Control de Concurrencia (capítulo 15 del libro)
Transacciones y Control de Concurrencia (capítulo 15 del libro) Básicamente, una transacción es una colección de operaciones que forman una unidad de trabajo. Se busca que se ejecuten todas las operaciones
7. Control de la concurrencia
7. Control de la concurrencia Objetivos Conocer la problemática asociada a la concurrencia de transacciones en los sistemas de bases de datos Entender el significado de la serializabilidad y su aplicación
Bases de Datos 2. Teórico
Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:
Capítulo 16: Control de la concurrencia
Capítulo 16: Control de la concurrencia Protocolos basados en bloqueos Protocolos basados en las marcas temporales Esquemas multiversión Tratamiento de interbloqueos 16.1 Protocolos basados en bloqueos
Objetivos. Temario. 1. Sistema de gestión de bases de datos
Objetivos conocer la arquitectura ANSI/SPARC para sistemas de gestión de bases de datos conocer el concepto de independencia de datos en bases de datos y los mecanismos asociados conocer los mecanismos
Gestión de Transacciones: Concurrencia y Recuperación
Gestión de Transacciones: Concurrencia y Recuperación Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla noviembre 2011 Objetivos
Transacción. Introducción a los conceptos del Procesamiento de las Transacciones. Monousuarios vs. Multiusuarios. Pablo Turjanski.
Transacción a los conceptos del Procesamiento de las Transacciones Definición Una transacción es un conjunto de instrucciones que se ejecutan formando una unidad lógica de procesamiento. Una transacción
Introducción a la Computación. Capitulo 4 Memoria Cache
Introducción a la Computación Capitulo 4 Memoria Cache Características generales Ubicación Capacidad Unidad de transferencia Método de Acceso Prestaciones Dispositivo Físico Características Físicas Organización
Control de Concurrencia
Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades
Ejercicio 1) Un sistema realiza una gestión de memoria virtual mediante
Ejercicio 1) Un sistema realiza una gestión de memoria virtual mediante paginación por demanda, con la memoria dividida en cinco marcos de 512 posiciones cada uno. En un momento determinado, se encuentran
4. Cuánta memoria puede direccionar con registros de 16 bits si la palabra es de 20 bits? Respuesta: Se puede direccionar 2 20 = 1Mb.
. Explique la diferencia entre direccionamiento lógico y físico. 2. Explique la diferencia entre fragmentación interna y externa. 3. Cuánta memoria puede direccionar con una palabra de 6 bits.? Respuesta:
Bases de Datos Distribuidas. Carlos A. Olarte BDII
Carlos A. Olarte ([email protected]) BDII Contenido 1 Introducción 2 Fragmentación de Datos 3 Transparencia de Red 4 Transacciones Distribuidas 5 Control de Concurrencia Introducción Por que distribuir
Arquitectura de Computadoras
Arquitectura de Computadoras Clase 7 Memoria Sistema de Memoria Los programadores desean acceder a cantidades ilimitadas de memoria rápida!! Solución práctica: Jerarquía de memoria organizada en niveles
ADMINISTRACION DE LA MEMORIA. En memoria 1 solo proceso Desventajas:
ADMINISTRACION DE LA MEMORIA Función del Administrador de Memoria Registra qué parte de memoria está libre y ocupada Asigna y libera espacio en memoria a los procesos Administra el intercambio entre la
Memoria Cache. Departamento de Arquitectura de Computadores
Memoria Cache Departamento de Arquitectura de Computadores Índice Introducción. Conceptos básicos Características de los sistemas de memoria Jerarquías de memoria Memoria Principal Características físicas
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde
Administración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
SISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Memoria virtual Ubicación de bloque en paginación
Ubicación de bloque en paginación Dónde puede ubicarse un bloque en memoria principal? Los sistemas operativos permiten que los bloques se coloquen en cualquier parte de la memoria principal (totalmente
14. Control de la concurrencia
14. Control de la concurrencia Objetivos Conocer la problemática asociada a la concurrencia de transacciones en los sistemas de bases de datos Entender el significado de la seriabilidad y su aplicación
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede
Memoria virtual Ejercicios resueltos
Memoria virtual Ejercicios resueltos Ejercicio 1. Sea un computador de 20 bits con memoria virtual paginada con páginas de 1 KB y un total de memoria física de 256 KB. Se pide, de forma razonada y breve:
cilred.com GESTIÓN DE TRANSACCIONES
cilred.com GESTIÓN DE TRANSACCIONES ING. EDUARDO CRUZ ROMERO [email protected] cilred.com GESTIÓN DE TRANSACCIONES En las base de datos existen una serie de operaciones fundamentales tales como la
Tema II. Unidad de memoria
Tema II Unidad de memoria 2.1 Definiciones y conceptos básicos. 2.2 Jerarquía de memorias. 2.3 Memorias de semiconductor. 2.4 Memorias asociativas. 2.5 Memoria caché. 2.6 Discos magnéticos. 2.1 Definiciones
Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero
PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez
PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas
Administración de memoria
: Ejercicios DC - FCEyN - UBA Sistemas Operativos, 2c-2014 : Ejercicios En un SO tenemos varios procesos compartiendo un recurso, la memoria, necesitamos algo que la administre... : Ejercicios En un SO
Tema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
5. RECUPERACIÓN DE FALLAS
5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar
Apartado Puntuación. No Presentado
Apartado 1 2 3 4 5 6 7 Puntuación No Presentado EXAMEN DE SISTEMAS OPERATIVOS (Grado en Ing. Informática), Julio 2015. APELLIDOS Y NOMBRE:....................................................... Justificar
4.6.- Integridad: Control de concurrencia.
4.6.- Integridad: Control de concurrencia. 4.6.1.- Introducción 4.6.2.- Técnicas de Bloqueo. 4.6.2.1.- Bloqueo (variable cerrojo) Tipos, protocolos Problemas. Interbloqueo Granularidad 4.6.2.2.- Marcas
Control de Concurrencia. Carlos A. Olarte BDII
Carlos A. Olarte ([email protected]) BDII Contenido 1 Introducción 2 Protocolos basados en Bloqueos 3 Protocolos basados en Grafos 4 Protocolos de Marcas temporales 5 Esquemas Multiversión 6 Granularidad
ENTRADA-SALIDA. 2. Dispositivos de Carácter: Envía o recibe un flujo de caracteres No es direccionable, no tiene operación de búsqueda
Tipos de Dispositivos ENTRADA-SALIDA 1. Dispositivos de Bloque: Almacena información en bloques de tamaño fijo (512b hasta 32Kb) Se puede leer o escribir un bloque en forma independiente 2. Dispositivos
15. Recuperación de fallos del sistema
15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que
EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO
EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la
GESTION DE TRANSACCIONES
GESTION DE TRANSACCIONES Recuperación ante Fallos Control de Concurrencia Esquema de la Clase Concepto de transacción Propiedades y estados de una transacción Estructura de almacenamiento Acceso a los
Conceptos sobre procesamiento de transacciones
Conceptos sobre procesamiento de transacciones Tema 3: Bases de Datos II Contenidos del tema 3 1. Introducción 2. Propiedades deseables en las transacciones. 3. Conceptos de transacciones y sistema. 4.
CAPITULO 6. Control de Concurrencia y Recuperación
CAPITULO 6 Control de Concurrencia y Recuperación 6.1 Protocolos de Bloqueo Un protocolo de bloqueo nace de la necesidad creada cuando una transacción solicita un bloqueo de un modo particular sobre un
Mapa de memoria. memoria CACHÉ
Mapa de memoria memoria CACHÉ Miguel Ángel Asensio Hernández, Profesor de Electrónica de Comunicaciones. Departamento de Electrónica, I.E.S. Emérita Augusta. 06800 MÉRIDA. Segmentación de la memoria Estructuración
CAPÍTULO 8 Persistencia de Datos
Programación I Universidad de Cuenca Ing. Jorge Maldonado 1 Objetivos de hoy: Entender que es persistir datos Crear archivos de texto en disco duro para recuperar datos Grabar líneas en un archivo Leer
Apuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
GESTION DE LA MEMORIA
GESTION DE LA MEMORIA SISTEMAS OPERATIVOS Generalidades La memoria es una amplia tabla de datos, cada uno de los cuales con su propia dirección Tanto el tamaño de la tabla (memoria), como el de los datos
SISTEMAS OPERATIVOS: Lección 10: Gestión de Memoria Virtual
SISTEMAS OPERATIVOS: Lección 10: Gestión de Memoria Virtual Jesús Carretero Pérez Alejandro Calderón Mateos José Daniel García Sánchez Francisco Javier García Blas José Manuel Pérez Lobato Introducción
Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
Sentencias complementarias + Disparadores
Base de Datos I Sentencias complementarias + Disparadores Objetivos: Elaborar sentencias especiales con diferentes usos y componentes. Introducción: Siempre hay tipos de consultas o transacciones especiales
Modelamiento y Diseño de Base de Datos
Modelamiento y Diseño de Base de Datos Sentencias complementarias + Disparadores Objetivos: Elaborar sentencias especiales con diferentes usos y componentes. Introducción: Siempre hay tipos de consultas
CPU MEMORIAS CACHE. Memorias caché. Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal.
MEMORIAS CACHE Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal. Tiempo ciclo memoria > tiempo de ciclo del procesador la CPU debe esperar a la memoria
Memoria Virtual. Memoria Virtual
Memoria Virtual Es el nivel de la jerarquía que maneja la cache entre memoria principal y memoria secundaria. Permite que los programas se expandan más allá de los límites de la memoria principal. Permite
Cómo ingresar a las aulas virtuales de la Universidad Externado de Colombia?
Cómo ingresar a las aulas virtuales de la Universidad Externado de Colombia? Desde su navegador web (Google Chrome, Internet Explorer, Mozilla etc.) ingrese a la dirección: https://comunidadvirtual.uexternado.edu.co/
Administración de memoria
DC - FCEyN - UBA Sistemas Operativos, 2c-2013 Responsabilidades de la unidad de gestión de memoria (MMU) Tipos de direcciones Problemas que debe manejar Capacidad de direccionamiento vs. capacidad de memoria
Nombre del estudiante: Gustavo Antonio González Morales. Nombre del trabajo: Tarea 2. Investigación sobre Paginación y Segmentacion.
Nombre del estudiante: Gustavo Antonio González Morales. Nombre del trabajo: Tarea 2. Investigación sobre Paginación y Segmentacion. Fecha de entrega: 10 de Mayo de 2013. Campus: Villahermosa. Carrera:
Tema 5 (III) Jerarquía de Memoria
Grupo ARCOS Tema 5 (III) Jerarquía de Memoria Estructura de Computadores Grado en Ingeniería Informática Contenidos 1 Tipos de memoria 2 Jerarquía de memoria 3 Memoria principal 4 Memoria caché 5 Memoria
Organización lógica Identificación de bloque
Cómo se encuentra un bloque si está en el nivel superior? La dirección se descompone en varios campos: Etiqueta (tag): se utiliza para comparar la dirección requerida por la CPU con aquellos bloques que
La organización lógica y física de los sistemas de archivo y sus mecanismos de acceso de archivo.
La organización lógica y física de los sistemas de archivo y sus mecanismos de acceso de archivo. Se refiere a las diferentes maneras en las que puede ser organizada la información de los archivos, así
Tema 6: Memoria virtual. Óscar David Robles Sánchez Sofía Bayona Beriso David Miraut Andrés Luis Rincón Córcoles
Tema 6: Memoria virtual Óscar David Robles Sánchez Sofía Bayona Beriso David Miraut Andrés Luis Rincón Córcoles Contenidos Introducción. Localización de páginas. Fallos de página. TLB. Gestión de fallos
Introducción a las Computadoras. Capítulo 3 Buses del Sistema
Introducción a las Computadoras Capítulo 3 Buses del Sistema Concepto de Programa Los sistemas de propósito específico no son flexibles El Hardware de propósito general puede realizar diferentes tareas,
Universidad de Concepción Departamento de Ing. Informática y Cs. de la Computación
CONTROL III: Bases de Datos Prof. Andrea Rodríguez, Ayudante: Daniel Campos 13 de Diciembre del 2012 1. El Ministerio de Cultura de Chile desea mantener información acerca de las pinturas que se encuentran
