P. 1
Administración de Transacciones

Administración de Transacciones

|Views: 1|Likes:
Publicado porSamuel Barrios

More info:

Published by: Samuel Barrios on May 01, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

07/24/2014

pdf

text

original

Administración de Transacciones

MCC Virginia Lagunes Barradas
viclag@hotmail.com

Objetivos Específicos:  Identificar las características de una transacción. Verificar cuáles son las técnicas de control de concurrencia.   . Determinar problemas de fallo en una BD y los procedimientos para su recuperación.

fragmento o comando único. es necesario hacer otra operación compensadora. Estados:    Comprometida (commit) : Se ejecutó hasta el final con éxito.Definición  Transacción: Unidad lógica de trabajo en la BD. se retrocede y se desahce (rollback) cada operación realizada por la transacción. puede ser un programa completo.. Abortada (deshecha). . Nota: Una transacción comprometida no se puede abortar.

Durabilidad: Si una transacción ha sido comprometida.Características ACID: Atomicidad. La transacción es una sola unidad de “todo o nada” Se ejecutan todas las instrucciones o ninguna. si se ejecuta por sí sola. deje a la BD en un estado actualizado en todas sus tablas. aislamiento y durabilidad. aún si el sistema fallara. Aislamiento: Es posible que varias transacciones se ejecuten al mismo tiempo con operaciones intercaladas y debe parecer como si se efectuaran una detrás de la otra (serial). Atomicidad: Consistencia: El usuario es responsable de asegurar que su transacción. consistencia. el DBMS debe asegurar que sus efectos se registren de manera permanente en la BD. .

.   Autentificación de usuarios: Verificación de la identidad del usuario (hacer una comprobación para garantizar que el usuario real es quien dice ser) Reglas para crear ID´s y passwords:      Conservarse en secreto Cambiarlas con frecuencia. Seguridad de la BD: Proteger las BD del acceso.Propiedades de las transacciones  Privacidad: Derecho que tienen los individuos de tener control sobre la información acerca de ellos. Perfiles encriptados. Preguntas para recordarlas. modificación o destrucción no autorizadas.

derechos para usar objetos de la BD. (Grant y Revoke) Reglas de autorización: Enunciados que especifican cuáles usuarios tienen acceso a cuál información y cuáles operaciones tienen acceso a cuál información.   .Propiedades de las transacciones  Autorización de usuario: Método en el que se asigna a los usuarios. Control de acceso: Medio por el que se implementan las autorizaciones.

la cual se elige dentro de un conjunto muy grande. hace algunas operaciones con éste y produce como salida el texto en clave. Clave de encriptado: Parte de entrada para el algoritmo de encriptado. Algoritmo de desencriptado: Opera sobre el texto encriptado y produce el texto plano.Propiedades de las transacciones  Algoritmo de encriptado: Toma el texto normal (texto plano) como entrada. Esquemas de encriptación comunes:      DES: Data Encryption Standard (Estándar de encriptado de datos) AES: Advanced Encryption Standard (Estándar de encriptado avanzado) ¿En qué consisten? .

. actualizar o eliminar de un usuario sobre los distintos objetos.        Servidor proxy Filtro de paquetes Verisign SSl SHTTP Secure Electronic Transaction (SET) Firma digital Describir cada uno  Recuperación de la BD: Proceso para restaurarla a su estado correcto en caso de falla.Propiedades de las transacciones  Privilegio: Acción como leer. Firewall: Barrera de hardware y/o software que se usa para proteger la red interna de una organización (intranet) del acceso no autorizado.

Problemas :       Actualización perdida Actualización no comprometida Análisis inconsistente Lectura irrepetible Datos fantasmas Explica con un ejemplo cada uno.Concurrencia  Control de concurrencia: Capacidad de administrar proceso simultáneos que acceden a la BD sin que interfieran entre sí. .

sin cualquier intercalación de operaciones.Ejecución de transacciones  Serial: Éstas se ejecutan una después de la otra. Se debe garantizar la seriabilidad de procesos concurrentes cuando dos transacciones leen o escriben sobre un mismo ítem de datos. .  Serialización: Significa que éstas se ejecutan una después de la otra.

tabla. ¿Cuáles son los problemas que se pueden presentar en este método? .  Granularidad de un candado: tamaño del objeto al que se aplica (BD. pero no actualizar.Técnicas para garantizar seriabilidad de transacciones:  Candado: También llamado bloqueo.  Problema:  Candado mortal: Cuando dos transacciones transacciones quedan a la espera de que se liberen candados controlados por la otra.  Estampas de tiempo: Identificador único que indica el momento relativo de inicio de la transacción.   Compartido: Se puede leer. …). Exclusivo: Sólo una transacción puede leer y actualizar el objeto.    Lectura del valor interno en el momento que comienza la transacción Valor de un contador lógico que se incrementa cada vez que principia una transacción Se guarda la antigüedad de la transacción y no se permite que se viole el tiempo. se colocan en un objeto de la BD para impedir que otra transacción lo modifique.

Descuido no intencional.Restaurar una BD  Problemas que ocasionan que se restaure una BD (ya sea memoria. Descomposturas. Sabotaje o destrucción intencional. disco o respaldo):        Desastres físicos naturales. . Fallas en la lógica del programa que accede a la BD. Caídas del sistema. Errores del sistema por terminación del Sw.

¿cómo se comporta la técnica de paginación sombra? ¿Qué es y para qué sirve el LSN en el algoritmo de recuperación ARIES? ¿Cómo se administran las transacciones en Oracle (NCS: número de cambio de sistema)? .Restaurar una BD       ¿Cómo funciona la bitácora aplicando el protocolo de recuperación diferida? ¿Para qué agrego puntos de verificación? ¿Qué ventajas me da utilizar puntos de verificación inmediata? En contraste.

Catherine (2009). Ricardo.Referencias  M. Bases de Datos. Pp. Ed. 641 . Graw Hill. Mc.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->