Anda di halaman 1dari 4

Universidad Tecnológica de Santiago

Nombre:
Enmy Cuevas de la Cruz
Matricula:
115-3738
Asignatura:
AD. De base de datos
Prof.:
Ing. Carolina Almonte
Tema:
Practica #3
Sección:
540-001
Ciclo:
3/2019
1- ¿Cómo se debe realizar el ajuste y monitoreo de rendimiento?
Del mismo modo que una base de datos requiere de una mantención periódica, una de las
tareas más importantes de un administrador de bases de datos es monitorizar los sistemas
a su cargo para saber cómo están funcionando y planear futuras modificaciones y
actualizaciones de los mismos. En nuestro caso, monitorizar significa vigilar el
funcionamiento de un sistema, servicio o actividad. Bajo nuestro punto de vista existen
dos tipos de monitorización.
2- ¿Cuáles son las 4 partes que se puede dividir el ajuste, defínalos?
1. Proyecto: El proyecto lógico de una base de datos apenas elaborado dará como
resultado, obviamente, un proyecto físico mal elaborado, lo que generalmente, degradará
el rendimiento.
2. Sistema Operativo: El sistema debe ser ejecutado de acuerdo con la documentación
del fabricante. Para plataformas Windows, los ajustes default son generalmente
suficientes. Mientras que en las plataformas Solaris y Linux necesitan una configuración
especial.
3. Base de Datos: El ajuste de la base de datos comprende la memoria alojada, el uso del
disco, CPU, E/S y los procesos de la base de datos. También comprende la gestión y la
manipulación de la estructura, tal como el design y el layo de las tablas y de los índices.
4. Aplicación: El ajuste de la aplicación está directamente relacionado a los códigos SQL
almacenamos en los sistemas. El objetivo de esos ajustes es hacer que los comandos SQL
accedan de manera eficiente a la base de datos.

3- ¿Qué es el Backus y recuperación, que se debe de tomar en cuenta al realizarlo?


El Backus:
Es una copia de los datos originales fuera de la infraestructura que se realiza con el fin de
disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad
son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de
una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático otras causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos
originales; etc.
Se debe tomar en cuenta lo siguiente para realizar un Backus:
Se recomienda programar copias de seguridad completas rutinarias de la base de datos
maestra con la frecuencia necesaria para proporcionar suficiente protección de datos y
satisfacer sus necesidades empresariales. Si la original sedeña mientras se ejecuta una
instancia de servidor, podrá reparar fácilmente la base de datos dañada restaurando una
copia de seguridad completa reciente dela base de datos original (si existe alguna)
4- ¿Qué es un Plan de prevención de desastres?
Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para
que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural
o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la
pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este
artículo, el propósito es la protección de datos.
5- ¿Cuáles estándares deben ser aplicados para la realización del Backus?

 ¿Cuántas horas al día requieren las aplicaciones acceso a la base de datos? Si prevé
un período de poca actividad, se recomienda programar las copias de seguridad de
bases de datos completas en dicho período.
 ¿Cuál es la probabilidad de que se produzcan cambios y actualizaciones? Si se
realizan cambios frecuentes, tenga en cuenta el siguiente aspecto:
 ¿Es probable que los cambios tengan lugar solo en una pequeña parte dela base de
datos o en una grande? Para una base de datos grande en la que los cambios
se concentran en un aparte de los archivos o grupos de archivos, las copias de
seguridad parciales o de archivos pueden ser útiles
 ¿Cuánto espacio en disco necesitará una copia de seguridad completa dela base de
datos?
 Evaluar el riesgo de almacenamiento ya que éste se aplica a la seguridad de la
información
6- ¿Cuáles son los dos tipos de Backus, defina como se realiza cada uno y que se debe
de tomar en cuenta al ejecutarlo?
Los Backus físicos: Es la operación en la que los archivos físicos de la base de datos se
copian en un medio cualquiera, generalmente discos duros externos de Backus que tienen
una gran capacidad de almacenamiento y que físicamente podrán ser repuestos en
cualquier momento.
•Los Backus lógico: Se realiza a través de una utilidad de la propia base de datos,
responsable por leer las tablas/ tablestacas indicadas grabarlas en otro lugar. Es
importante tener en cuenta que el Backus debe estar almacenado en otro servidor
diferente, evitando así ser alcanzado en caso de una catástrofe (incendio, inundación,
entre otras).
7- Defina los siguientes métodos de soporte a los procesos de Backus y recuperación:
Clustering:
Es una tecnología que permite el clustering de bases de dato sin memoria en un ambiente de no
compartición. La arquitectura deño compartición permite que el sistema gestor de base de datos
(SGBD) funcione utilizando hardware no muy costoso y con requerimientos mínimos tanto de
software como de hardware.
• Mirrored (Espejo):
Con un Reflejo de la Base de Datos, nosotros podemos tener una réplica de la base de datos
lista para ser usada si la base de datos principal falla. Se conoce como copia espejo (en inglés
data mirroring) al procedimiento de protección de datos y de acceso a los mismos en los
equipos informáticos implementado en la tecnología de RAID1.
• Device Parity Protection:
La protección de paridad tiene la tecnología similar a la del RAID-5. Esta permite el
mantenimiento concurrente cuando hay un fallo en uno de los discos, ya que divide toda la
información que llega y la distribuye de un modo idéntico en todos los discos.
• Dual System:
Dos sistemas, donde uno de ellos actualiza constantemente el otro, permitiendo así la existencia
de una base de datos duplicada y actualizada. Cuando el sistema primario falla, el sistema
secundario asume su rol. Es una técnica semejante al mirrored.
• Contingencia:
Modelo de proceso que tiene como objetivo implementarlas medidas para garantizar la
disponibilidad de los principales servicios la continuidad de los negocios es vitales de la
compañía en situaciones de desastre o contingencia.
8- Defina los siguientes tipos de Backus:
• Copia Simple: Se hace una copia de todos los archivos que han sido modificados desde que
fue ejecutado el último Backus completo, diferencial o incremental. Es el método más rápido
para realizar copias de seguridad.
• Normal: En ciencias de la información e informática es una copia de los datos originales fuera
de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso
de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los
sistemas informáticos y los datos de una catástrofe informática, natural o ataque. Consiste en
almacenar todo lo que fue solicitado, pudiendo ser realizada la comprensión de los datos o no.
Diferencial: Copia los datos modificados desde la última copia completa realizada. En su
restauración solo tiene dependencia con la copia completa. Es independiente de las copias
diferenciales anteriores. Contiene los archivos que han cambiado desde la última vez que se
hizo el Backus. Solo se incluyen los archivos nuevos y/o modificados desde el último Backus.

Anda mungkin juga menyukai