La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Técnicas de recuperación de bases de datos

Presentaciones similares


Presentación del tema: "Técnicas de recuperación de bases de datos"— Transcripción de la presentación:

1 Técnicas de recuperación de bases de datos
FERNANDO FORIGUA CARMONA ferf7

2 Actualización Diferida
Conceptos de recuperación. Descripción dela recuperación y clasificación de los algoritmos de recuperación Recuperarse al fallo de una transacción significa que la base de datos se restaura al estado coherente mas reciente, inmediatamente anterior al momento del fallo para esto el sistema guarda las información sobre los cambios de las transacciones esta información se guarda en el registro del sistema. 1. Si hay un fallo como la caída del disco, el sistema restaura una copia se seguridad del registro, hasta el momento del fallo. 2. Cuando el daño se vuelve inconsistente, se pueden rehacer algunas operaciones para restaurar a un estado consistente. En este caso no se necesita una copia archivada. Actualización Diferida Actualización inmediata No se actualiza físicamente la base de datos Hasta que no haya alcanzado su punto de confirmación La base de datos puede ser actualizada por Algunas Operaciones antes de que esta ultima alcance su punto de confirmación. NO-DESHACER/REHACER DESHACER/REHACER

3 Almacenamiento en cache en cache (búfer) de los bloques de disco.
El proceso de recuperación se entrelaza con funciones del sistema operativo en particular con el almacenamiento en cache o en búfer en la memoria principal, Normalmente se reserva una colección de búferes en memoria, denominados cache DBMS. Se utiliza un directorio para rastrear los elementos de la base de datos que se encuentra en los búferes. bit sucio que puede incluirse en la entrada del directorio, para indicar si se ha modificado o no el búfer. Pin-unpin dice que una pagina en cache se esta accediendo actualmente. Actualización en el lugar (in place) escribe en el bufer el mismo ubicación de disco original . Shadowing(en la sombra) escribe un bufer actualizado en una ubicación diferente. BFIM before image imagen antes de la actualización. AFIM after imagen después de la actualización. Registro antes de la escritura, robar/no-robar y forzar no forzar En este caso, el mecanismo de recuperación debe garantizar la grabación de la BFIM de los datos en la entrada apropiada del registro del sistema y que esa entrada se vuelque en el disco antes que la BFIM sea sobrescrita con la AFIM de la base de datos del disco.

4 puntos de control en el registro del sistema y puntos de control difusos
Otro tipo de entrada en el registro es el denominado punto de control [checkpoint] En este punto el sistema escribe en la base de datos en disco todos los búferes Del DBMS que se han modificado. No tienen que rehacer sus operaciones ESCRIBIR en caso de una caída del sistema . El gestor de recuperaciones de un DBMS debe decidir en que intervalos tomar un punto de control. La toma de un punto de control consiste en las siguiente acciones: 1. Suspender temporalmente la ejecución de las transacciones. 2. Forzar la escritura de disco de todos los búferes de memoria que se hayan modificado . 3. Escribir un registro [checkpoint] en el registro del sistema y forzar la escritura Del registro en el disco 4. Reanudar la ejecución de las transacciones.

5 Anulación de transacciones
Si una transacción falla por cualquier razón es posible tener que anular la transacción Si una transacción t es anulada,, también debe anularse cualquier transacción S que Lea el valor de algún elemento de datos X escrito por T. Anulación en cascada

6 1 Técnicas de recuperación basadas en la actualización diferida.
Deferir o posponer las actualizaciones de la base de datos hasta que la transacción complete su ejecución satisfactoriamente y alcance su punto de confirmación 1.1 recuperación mediante la actualización diferida en un entorno monousuario El algoritmo RDU se utiliza un procedimiento rehacer, Proporcionado con posterioridad, Para rehacer determinadas operaciones escribrir_elemento.

7 1.2 Actualización diferida con ejecución concurrente en un entorno multiusuario
Planificación de la ejecución de las transacciones Cuando se tomo el punto de control en el momento t1 la transacción T1 Se habría confirmado.

8 Paginación en la sombra (shadowing).
Este esquema no requiere el uso de un registro del sistema en un entorno monousuario. Durante la ejecución de la transacción, el directorio sombra nunca se modifica.

9 Algoritmo de recuperación ARIES.
El registro del sistema en el momento de la caída Las tablas de transacciones y de paginas sucias en el momento de Punto de control c) Las tablas de transacciones y de paginas sucias después de la fase de análisis

10 GRACIAS POR SU ATENCION


Descargar ppt "Técnicas de recuperación de bases de datos"

Presentaciones similares


Anuncios Google