UNEFA-CHUAO
TRABAJO N° 1
Profesor: Integrante:
Lo hace mediante una serie de rutinas de software para permitir su uso de una
manera segura, sencilla y ordenada. Se trata, en suma, de un conjunto de
programas que realizan tareas de forma interrelacionada para facilitar la
construcción y manipulación de bases de datos, adoptando la forma de interfaz
entre éstas, las aplicaciones y los mismos usuarios.
Objetivos de un SMBD
En definitiva:
Añadir datos
Eliminar datos
Modificar datos
Permisos de usuario
Permisos de objeto
Gestión de seguridad
Niveles de un SMBD
Seguridad en el SMBD
3. Funcionalidad
Planificador de campañas
Estrategia de predicción
Automatización de datos
4. Capacidad De Integración
6. Escalabilidad
Asegúrate de que el SGBD seleccionado tiene capacidad para crecer con tus
datos y tu empresa. Recuerda que seguiréis añadiendo datos todo el tiempo,
por lo que a pesar de que tu requisito actual puede no ser enorme, esto puede
cambiar muy rápidamente. Piensa que puedas gestionar millones de registros
de datos para estar seguro.
7. Coste e Idoneidad
Para esto se utilizan técnicas para organizar los datos almacenados en disco de
manera tal que un elemento de información requerido se pueda localizar con un
mínimo de operaciones.
• Vector de bits.
Organización de Archivos
Organización Secuencial:
Indexación:
Un índice es una estructura de datos que permite recuperar las filas de una tabla de
forma más rápida además de proporcionar una ordenación distinta a la natural de la
tabla. Un índice se define sobre una columna o sobre un grupo de columnas, y las
filas se ordenarán según los valores contenidos en esas columnas. Por ejemplo, si
definimos un índice sobre la columna población de la tabla de clientes, el índice
permitirá recuperar los clientes ordenados por orden alfabético de población.
Restauración
Restaurar es cargar a una base de datos uno o varios objetos de una base de datos
desde una copia de seguridad de esa base de datos o de esos objetos. La
restauración sobrescribe cualquier información de la base de datos con la
información de la copia de seguridad. Después de restaurar una base de datos,
deberá recuperarla.
Transacción
Las características que se debe recoger de cada transacción son las siguientes:
3. Salida de la transacción.
5. Frecuencia de utilización.
ACID:
1. Atomicidad (Atomicity)
2. Consistencia (Consistency)
3. Aislamiento (Isolation)
4. Permanencia (Durability):
En cualquier momento una transacción sólo puede estar en uno de los siguientes
estados.
Recuperación de transacciones:
El sistema debe estar preparado para recuperarse no solo de las fallas locales, sino
también de las fallas “globales”, como por ejemplo: una falla al suministro eléctrico.
Las fallas por las que puede pasar un sistema caen en dos categorías:
Las Fallas del Sistema: afectan a todas las transacciones que están actualmente en
proceso, pero que no dañan físicamente a la base de datos. A la falla de sistema se
le conoce a veces como una caída blanda.
Las Fallas del Medio: causan daño a la base de datos o alguna parte de ella, y
afectan a las transacciones que están utilizando esa parte dañada.
El punto central con las fallas del sistema es que se pierde el contenido de la
memoria principal. Por tanto las transacciones que se estaban ejecutando deben
ser desechas. Las transacciones que completaron satisfactoriamente antes de la
falla pero que no actualizaron deben ser reiniciadas.
Como el sistema determina las que pueden ser reiniciadas y cuales desechadas?
El coordinador recibe todas las respuestas, si todas fueron OK, entonces la decisión
es confirmar, si no todas fueron OK, la decisión es deshacer. El coordinador fuerza
una entrada en su bitácora.
Commit
Este comando da por concluida la transacción actual y hace definitivos los cambios
realizados liberando las filas bloqueadas. Sólo después de que se ejecute commit
tendremos acceso a los datos modificados.
Rollback
Este comando da por concluida la transacción actual y deshace los cambios que se
pudiesen haber producido en la misma, liberando las filas bloqueadas. Se utiliza
especialmente cuando no se puede concluir una transacción porque se han
levantado excepciones.
Savepoint
El número de savepoint está limitado a 5 por sesión pero lo podemos modificar con
la siguiente sentencia:
savepoint numero;
Rollback implícito
Rollback to
as
begin
savepoint ninguna;
savepoint una;
savepoint dos;
if nfilas=1 then
rollback to una;
rollback to dos;
else
rollback to ninguna;
end if;
commit;
exception
rollback
end prueba;
Además, puede ocurrir que sea necesario volver a ejecutar algunas transacciones
que sí se realizaron con éxito antes de la falla pero cuyas modificaciones no lograron
efectuarse sobre la base de datos porque no lograron ser transferidas de los buffers
de la base de datos a la base de Datos física (en disco).
Segunda Fase (Redo): Cuando se llega al comienzo del LOG se van rehaciendo
los cambios de las transacciones terminadas.
Técnica de recuperación no basada en archivos log: doble paginación.
• Cuando se realiza una escritura para modificar un dato que originalmente estaba
en la página i, dicha página modificada se almacena en otra página j, libre para ese
momento, a la cual va a apuntar la tabla de paginación actual.
La técnica de recuperación de doble paginación consiste, cuando hay una caída del
sistema o aborto de la transacción, en almacenar la tabla de paginación doble en el
disco de manera tal que se pueda recuperar el estado anterior de la BD que existía
antes de la caída del sistema. Cuando la transacción termina exitosamente, la tabla
de paginación actual se graba en disco y se convierte en la nueva tabla de
paginación doble para la siguiente transacción.
1. Debe asegurarse que todas las páginas del buffer en memoria principal que se
hayan modificado se graben en disco.
Si se presenta una caída antes del paso 3 se volverá al estado que existía antes de
la transacción. Si la caída ocurre después del paso 3, los efectos de la transacción
se conservaran.
Gráficamente: Tabla de paginación doble y actual de una transacción que hace una
grabación en la cuarta página de una BD formada por 10 páginas.
Control de concurrencia en Bases de Datos
• Ejemplo sencillo: sistema de bases de datos que permite hacer y anular reservas
de plazas en vuelos de diferentes compañías aéreas.
– Se almacena un registro por cada vuelo, que incluye, entre otras cosas, el número
de asientos reservados en el vuelo
Transacción T1
leer_elemento(X);
X: X - N;
escribir_elemento(X);
leer_elemento(Y);
Y:=Y+N;
escribir_elemento(Y);
Transacción T2
leer_elemento(X);
escribir_elemento(X);
Correctitud
Serialidad
Actualización de pérdida
• Clasificación
– Métodos de bloqueo
– Métodos de marca de tiempo
– Técnicas de multiversión
– Métodos optimistas
Métodos de bloqueo
Optimización de Consultas
Optimización heurística
Estimación de costes
Técnicas De Optimización
Búsqueda Lineal
Búsqueda Binaria
Un SGBD debe contar con algoritmos para implementar los distintos tipos de
operaciones relacionales:
Ordenación
Selección
Reunión
Operaciones de agregación
Operaciones de conjuntos
Ordenación
Operaciones de reunión
Y operaciones de conjuntos.
Restricción:
Búsqueda lineal
Empleo de un índice
Reunión con índice en las dos relaciones: se mezclan los dos índices para
conseguir un conjunto de parejas (TID1,TID2) de tuplas coincidentes. Reunión
por índice de reunión: es un índice especial para la realización de reuniones.
Ejemplo:
CONCLUSIÓN
https://es.slideshare.net/dantoniocruz/transacciones-27511077
http://www.ciens.ucv.ve:8080/genasig/sites/administracion-de-
bd/archivos/Manejo_de_Memoria.pdf
“Optimización de consultas”
http://informatica.uv.es/iiguia/2000/BD2/BD2Tema7.pdf