ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Técnicas de recuperación de bases de datos. Introducción a la recuperación


Enviado por   •  29 de Mayo de 2022  •  Informe  •  1.420 Palabras (6 Páginas)  •  617 Visitas

Página 1 de 6

Caracas 14 de Abril de 2022

UNEXCA

Administración de Bases de Datos. Sección 10141.

Nelvinson Hernandez C.I. V-26.645.370

Ensayo IV: Técnicas de recuperación de bases de datos

Introducción a la recuperación

        Podemos definir la recuperación como el proceso de búsqueda de la información como un conjunto de tareas los cuales el usuario localiza y recupera información que satisfaga su necesidad en este caso recuperar una base de datos, este conjunto de funcionalidades son facilitadas por los sistemas de recuperación de la información (SRI) que facilitan la información entre el usurario que es la persona que consulta y la base de datos que tiene la información.

        Los componentes de los sistemas de recuperación de la información de una base de datos se relacionan  con la solicitud, la selección y la obtención de los registros mas relevantes  del banco de datos de la bd, para dar respuestas  a las necesidades del usuario, Este  proceso lo podemos definir en las siguientes etapas: formulación de la estrategia de búsqueda, ejecución de la estrategia de búsqueda, obtención de resultados y evaluación de estos resultados.

Clasificación de algoritmos de recuperación

         Principalmente podemos encontrar dos técnicas para recuperar frente a fallos no catastróficos:

 Las técnicas de actualización diferida  no actualizan la BD hasta llegar al punto de confirmación.

  • Algoritmo  no deshacer/rehacer.

   En las técnicas de actualización inmediata las operaciones de una transacción modifican la BD antes de que la transacción confirme.

  • Algoritmo deshacer/no rehacer.
  • Algoritmo  deshacer/rehace.

En los algoritmos de recuperación se describen realizando las siguientes acciones:

  • Begin (t): introduce la transacción t en el gestor de transacciones.
  • Leer (t, p, b): la transacción t lee la página p en el búfer b.
  • Esc (t, b, p): la transacción t escribe el búfer b en la página p.
  • Confirma (t): se confirma la transacción t.
  • Aborta (t): se aborta la transacción t.
  • Rearranca (): realiza la recuperación tras un fallo del sistema.    

Estos algoritmos mantienen tres listas de transacciones:

  • ntr.activas (La), tr.abortadas (Lb), tr.confirmadas (Lc).

Otra de las técnicas son los Algoritmos de Recuperación ARIES

Es un método de recuperación que utiliza una estrategia robar/no forzar para las escrituras en disco. Se basa en estos conceptos:

  • Escritura anticipada en la traza.
  • Repetición de la historia (para reconstruir el estado de la BD en el momento de la caída, con rehacer y deshacer). 
  • Anotación en el diario de las modificaciones durante el deshacer (para evitar repeticiones de deshacer si se produce un fallo durante la recuperación).

Por ultimo tenemos los diarios para recuperación estos mantienen un registro de todas las operaciones que afectan a ítems de la base de datos. Esta información permite recuperar y Se almacena en disco. Las  Operaciones posibles a reflejar:

  • [Start, T]

[Write, T, X, valor viejo, valor nuevo] (Opcional)

  • [Read, T, X] leer
  • [Commit, T] commit (acción de comprometer) se refiere a la idea de consignar un conjunto de cambios "tentativos, o no permanentes"
  • [Abort,T]       

Undo, redo.

Escritura anticipada en el diario, robar/no-robar, y forzar/no-forzar

Con este caso, el mecanismo de recuperación que se utiliza debe garantizar la grabación de  la BFIM de los datos en la entrada apropiada  del registro  del sistema y  que sea esa entrada que se vuelque en el disco antes que  la BFIM sea  sobrescrita  con la AFIM de la base de datos del disco.

Puntos de control en el registro del sistema y puntos de control difusos Otro tipo de entrada en el registro es el denominado punto de control [checkpoint]. En este punto el sistema escribe en la base de datos en disco todos los búferes del DBMS que se han modificado.

No tienen que rehacer sus operaciones, es decir, ESCRIBIR en caso de una caída del sistema.

El gestor de recuperaciones de un DBMS debe decidir en qué intervalos tomar un punto de control. La toma de un punto de control consiste en las siguientes acciones:

1. Suspender temporalmente la ejecución de las transacciones.

2. Forzar la escritura de disco de todos los búferes de memoria que se hayan modificado.

3. Escribir un registro [checkpoint] en el registro del sistema y forzar la escritura del registro en el disco.

4. Reanudar la ejecución de las transacciones.

Restauración de transacciones

El objetivo de una restauración completa de la base de datos es restaurar toda la base de datos. Durante el proceso de restauración, la base de datos completa se encuentra sin conexión. Antes de que ninguna parte de la base de datos esté en línea, se recuperan todos los datos a un punto coherente en el que todas las partes de la base de datos se encuentran en el mismo momento y en el que no existe ninguna transacción sin confirmar.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (84 Kb) docx (11 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com