Técnicas de recuperación de bases de datos. Introducción a la recuperación
Enviado por Nelvinson Hernandez • 29 de Mayo de 2022 • Informe • 1.420 Palabras (6 Páginas) • 617 Visitas
Caracas 14 de Abril de 2022
UNEXCA
Administración de Bases de Datos. Sección 10141.
Nelvinson Hernandez C.I. V-26.645.370
Ensayo IV: Técnicas de recuperación de bases de datos
Introducción a la recuperación
Podemos definir la recuperación como el proceso de búsqueda de la información como un conjunto de tareas los cuales el usuario localiza y recupera información que satisfaga su necesidad en este caso recuperar una base de datos, este conjunto de funcionalidades son facilitadas por los sistemas de recuperación de la información (SRI) que facilitan la información entre el usurario que es la persona que consulta y la base de datos que tiene la información.
Los componentes de los sistemas de recuperación de la información de una base de datos se relacionan con la solicitud, la selección y la obtención de los registros mas relevantes del banco de datos de la bd, para dar respuestas a las necesidades del usuario, Este proceso lo podemos definir en las siguientes etapas: formulación de la estrategia de búsqueda, ejecución de la estrategia de búsqueda, obtención de resultados y evaluación de estos resultados.
Clasificación de algoritmos de recuperación
Principalmente podemos encontrar dos técnicas para recuperar frente a fallos no catastróficos:
Las técnicas de actualización diferida no actualizan la BD hasta llegar al punto de confirmación.
- Algoritmo no deshacer/rehacer.
En las técnicas de actualización inmediata las operaciones de una transacción modifican la BD antes de que la transacción confirme.
- Algoritmo deshacer/no rehacer.
- Algoritmo deshacer/rehace.
En los algoritmos de recuperación se describen realizando las siguientes acciones:
- Begin (t): introduce la transacción t en el gestor de transacciones.
- Leer (t, p, b): la transacción t lee la página p en el búfer b.
- Esc (t, b, p): la transacción t escribe el búfer b en la página p.
- Confirma (t): se confirma la transacción t.
- Aborta (t): se aborta la transacción t.
- Rearranca (): realiza la recuperación tras un fallo del sistema.
Estos algoritmos mantienen tres listas de transacciones:
- ntr.activas (La), tr.abortadas (Lb), tr.confirmadas (Lc).
Otra de las técnicas son los Algoritmos de Recuperación ARIES
Es un método de recuperación que utiliza una estrategia robar/no forzar para las escrituras en disco. Se basa en estos conceptos:
- Escritura anticipada en la traza.
- Repetición de la historia (para reconstruir el estado de la BD en el momento de la caída, con rehacer y deshacer).
- Anotación en el diario de las modificaciones durante el deshacer (para evitar repeticiones de deshacer si se produce un fallo durante la recuperación).
Por ultimo tenemos los diarios para recuperación estos mantienen un registro de todas las operaciones que afectan a ítems de la base de datos. Esta información permite recuperar y Se almacena en disco. Las Operaciones posibles a reflejar:
- [Start, T]
[Write, T, X, valor viejo, valor nuevo] (Opcional)
- [Read, T, X] leer
- [Commit, T] commit (acción de comprometer) se refiere a la idea de consignar un conjunto de cambios "tentativos, o no permanentes"
- [Abort,T]
Undo, redo.
Escritura anticipada en el diario, robar/no-robar, y forzar/no-forzar
Con este caso, el mecanismo de recuperación que se utiliza debe garantizar la grabación de la BFIM de los datos en la entrada apropiada del registro del sistema y que sea esa entrada que se vuelque en el disco antes que la BFIM sea sobrescrita con la AFIM de la base de datos del disco.
Puntos de control en el registro del sistema y puntos de control difusos Otro tipo de entrada en el registro es el denominado punto de control [checkpoint]. En este punto el sistema escribe en la base de datos en disco todos los búferes del DBMS que se han modificado.
No tienen que rehacer sus operaciones, es decir, ESCRIBIR en caso de una caída del sistema.
El gestor de recuperaciones de un DBMS debe decidir en qué intervalos tomar un punto de control. La toma de un punto de control consiste en las siguientes acciones:
1. Suspender temporalmente la ejecución de las transacciones.
2. Forzar la escritura de disco de todos los búferes de memoria que se hayan modificado.
3. Escribir un registro [checkpoint] en el registro del sistema y forzar la escritura del registro en el disco.
4. Reanudar la ejecución de las transacciones.
Restauración de transacciones
El objetivo de una restauración completa de la base de datos es restaurar toda la base de datos. Durante el proceso de restauración, la base de datos completa se encuentra sin conexión. Antes de que ninguna parte de la base de datos esté en línea, se recuperan todos los datos a un punto coherente en el que todas las partes de la base de datos se encuentran en el mismo momento y en el que no existe ninguna transacción sin confirmar.
...