ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Adm de base de datos


Enviado por   •  12 de Septiembre de 2017  •  Resumen  •  3.622 Palabras (15 Páginas)  •  507 Visitas

Página 1 de 15

Base de datos        

Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte más útil a medida que la cantidad de datos almacenados crece. 

Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible.0

Administración de base de datos

La administración de bases de datos se realiza con un Sistema de Gestión de Bases de Datos (SGBD) también llamado DBMS (Database Management System). El DBMS es un conjunto de servicios (aplicaciones de software) que permite a los distintos usuarios un fácil acceso a la información y proporciona las herramientas para la manipulación de los datos encontrados en la base (insertar, eliminar, editar). 

1.- ¿Que es una transacción?

Una transacción es una unidad lógica de trabajo que debe ser totalmente completada o abortada no se aceptan intermedios. Se puede identificar si la base de datos es coherente o incoherente

Propiedades de transacción

  • La atomicidad requiere todas las operaciones (partes) de una transacción se completen de no ser así la transacción es abortada.
  • La durabilidad indica la permanencia del estado consistente de la base de datos. Cuando se completa una transacción la base de datos alcanza un estado consistente y ese estado no se puede perder incluso en el caso de una falla del sistema
  • La seriabilidad describe el resultado de la ejecución concurrente de varias transacciones es decir tratan de que se ejecuten en seria (una tras otras)
  • Aislamiento significa que los datos utilizados durante la ejecución de una transacción no pueden utilizarse por una transacción hasta que se complete la primera.

2.- Control de concurrencia

La coordinación de la ejecución simultanea de transacciones en un sistema de base de datos de procesamiento múltiple se conoce como control de concurrencia. Su objetivo es importante porque la ejecución simultanea de transacciones en una base de datos compartidos puede crear varios problemas de integridad y consistencia de los datos.

3.- Control de concurrencia de bloqueo

Un bloqueo le garantiza el uso exclusivo de un elemento de datos a una transacción concurrente. Ejemplo A1 no tiene acceso a elementos de datos de A2. Y se puede liberar cuando se complete la transacción.

La granularidad del bloqueo indicar el nivel de uso de un bloqueo

  • Nivel de base de datos. A1 Y A2 no pueden ejecutarse al mismo tiempo y no permitirá que las dos transacciones accedan a la misma base de datos
  • Tabla: Impide que la A2  acceda a cualquier fila mientras A1 está utilizando la tabla.
  • Pagina o disco: A2 Y A1 pueden acceder a la misma tabla al mismo tiempo bloqueando diferentes páginas de disco.
  • Fila: Permite que transacciones concurrentes accedan a diferentes filas de la misma tabla, aunque las filas estén localizadas en la misma página.
  • Campo (atributo): Permite que transacciones concurrentes accedan a la misma fila, siempre y cuando utilices campos diferentes (atributos) en esa fila.

4.- Control de concurrencia de impresión de hora

El método de impresión fecha y hora para programar transacciones concurrentes asigna una impresión de fecha y hora única global a cada una. Las impresiones de fecha y hora deben tener propiedades singularidad y monotonicidad.

La singularidad garantiza que no puedan existir valores de fecha y hora iguales y la monotonicidad garantiza que los valores de impresión de fecha y hora siempre se incrementen.

5.- Control de concurrencia optimistas

El método optimista se basa en la suposición de que la mayoría de las operaciones de base de datos no entran en conflicto. El método optimista no requiere técnicas de bloqueo o impresión de fecha y hora. En su lugar una transacción se ejecuta sin restricciones hasta que se compromete.

Cada transacción pasa por dos o tres fases a saber lectura validación y escritura.

  • Fase de lectura: Lee la base de datos ejecuta los cálculos necesarios y realiza las actualizaciones en una copia privada de los valores de la base de datos. Todas las operaciones de actualización de la transacción se registran en un archivo temporal el cual no es accesado por las transacciones restantes.
  • Fase de validación: Es validada para garantizar que los cambios realizados no afectaran la integridad y consistencia de la base de datos. Si la prueba de validación es positiva la transacción pasa a la fase de escritura si es negativa se reinicia y los cambios se desechan.
  • Fase de escritura: Los cambios se aplican permanentemente a la base de datos.

Este método es aceptable en la mayoría de los sistemas de lectura o consulta de base de datos que requieren muy pocas transacciones de actualización.

6.- Administración de la recuperación de base de datos.

La recuperación de una base de datos restaura una base de datos de un estado dado, a un estado previamente consistente. Las técnicas de recuperación se basan en la propiedad de transacción atómica.

El nivel de respaldo varia:

  • Un respaldo completo o copia de la base de datos.
  • Un respaldo diferencial de la base de datos en el que solo las últimas modificaciones realizadas en la base de datos se copian.
  • Un respaldo de registro de transacciones copia solo las operaciones registradas que no están reflejadas en una copia de respaldo previa de base de datos.
  • El respaldo de una base de dato se guarda en un lugar seguro, por lo general en otro edificio, y protege contra peligros tales como incendio, robo, inundaciones y otras calamidades potenciales.
  • La existencia del respaldo garantiza la recuperación de la base de datos después de fallas del sistema (hardware/software).

SOFTWARE: Las fallas inducida por el software pueden ser imputadas al sistema operativo, el software de DBMS, programas de aplicación o virus.

HARDWARE: Las fallas inducida por el hardware incluyen errores de “chips” de memoria, fallas de disco, sectores de disco dañados, errores completos en disco, etc.

EXENCION DE PROGRAMACION: Los programas de aplicación o los usuarios pueden deshacer transacciones cuando se definen ciertas condiciones.

TRANSACCION: El sistema detecta puntos muertos y aborda una de las transacciones.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (129 Kb) docx (23 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com