P. 1
Guia de Ejercicios

Guia de Ejercicios

|Views: 271|Likes:
Publicado porronromero

More info:

Published by: ronromero on Jun 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/03/2013

pdf

text

original

Ingeniería en Sistemas Administración de Bases de Datos Prof.

Ronald Pérez
Guía de Ejercicios Transacciones, Control de Concurrencia, Recuperación

1. Demuestre que el protocolo de bloqueo de dos fases asegura la secuencialidad en cuanto a conflictos y que se pueden secuenciar las transacciones a través de sus puntos de bloqueos. 2. Los implementadores de sistemas de bases de datos prestan mucha más atención a las propiedades ACID que los implementadores de sistemas de archivos. ¿Por qué tiene sentido esto? 3. Durante su ejecución, una transacción pasa a través de varios estados hasta que se compromete o aborta. Lístense todas las secuencias posibles de estados por los que puede pasar una transacción. Explíquese por qué puede ocurrir cada una de las transiciones de estados. 4. Justifíquese lo siguiente. La ejecución concurrente de transacciones es más importante cuando los datos se deben extraer de disco (lento) o cuando las transacciones duran mucho, y es menos importante cuando hay pocos datos en memoria y las transacciones son muy cortas. 5. Considere las dos transacciones siguientes: T31 Leer(A) Leer(B) Si A = 0 entonces B:= B+1; Escribir(B) Leer(B) Leer(A) Si B=0 entonces A:=A+1; Ecribir(A); T32

Agregue a las transacciones T31 y T32 las instrucciones de bloqueo y desbloqueo para que sigan el protocolo de dos fases. ¿Pueden producir la ejecución de estas transacciones un interbloqueo? 6. ¿Qué beneficios proporciona el bloqueo estricto de dos fases? ¿Qué inconvenientes tiene? 7. ¿Qué beneficio proporciona el bloqueo riguroso de dos fases? compárese con otras formas de bloqueo de dos fases. 8. Muchas implementaciones de sistemas de bases de datos utilizan el bloqueo estricto de dos fases. Indíquese tres razones que expliquen la popularidad de este protocolo. 9. Explíquese el fenómeno fantasma. ¿Por qué produce este fenómeno

Ingeniería en Sistemas Administración de Bases de Datos Prof. Ronald Pérez
10. En la ordenación por marcas temporales, marca_temporal-E(Q) indica la mayor marca temporal de todas las transacciones que hayan ejecutado escribir(Q) con éxito. Supóngase que en lugar de ello, marca_temporal-E(Q) se define como la marca temporal de la transacción más reciente que haya ejecutado escribir(Q) con éxito. ¿Hay alguna diferencia al cambiar esta definición? Razónese su respuesta. 11. Cuando se retrocede una transacción en el protocolo de ordenación por marcas temporales se le asigna una nueva marca temporal. ¿Por qué no puede conservar simplemente su antigua marca temporal? 12. En el protocolo de granularidad múltiple, ¿qué diferencia hay entre bloqueo implícito y explícito?

13. Considere el grafo de la siguiente figura.

¿Es secuenciable en cuanto a conflictos la planificación correspondiente? Razone su respuesta. 14. En una instalación existe una copia de seguridad del día 23 de abril a las 21 horas. Durante el día 24 abril ocurre un incidente que implica la rotura del disco donde se encuentra la base de datos y que, tal y como debe ocurrir, no es el mismo disco donde se almacena el diario. El diario contiene la secuencia descrita a continuación. Indicar el procedimiento de recuperación y los valores finales para los gránulos implicados.

<T1, start> <T1, Write, A , 20> <T1, Write, B , 40> <T1, commit> <chekpoint> <T2, start> <T3, start > <T2, Write, B, 50> <T3, Write, B, 60> <T2, commit> <T4, start> <T4, Write, A, 15> INCIDENTE

Ingeniería en Sistemas Administración de Bases de Datos Prof. Ronald Pérez
15. En una base de datos en la que se parte de los siguientes valores para tres gránulos de datos: A=25, B=5, D=10, y los registros del diario que se acompañan. Se pide: a) Describir el proceso de recuperación indicando qué transacciones deben rehacerse y cuáles deshacerse, así como los retrocesos en cascada que se puedan producir. Indicar también con que valor quedarían A, B y C. b) Describir el proceso de recuperación si se pierde la BD, sabiendo que existen copias de seguridad de la base de datos y de los diarios realizada el día anterior.

Diario: <T1, start> <Read, T1, A > <Read, T1, D > < Write,T1,D,10,20> <T1, commit> <chekpoint> <T2, start> <Read, T2,B > < Write,T2,B,5,12> <T4, start> <Read, T4, B > < Write, T4,B, 12,15> <T3, start> < Write, T3,A, 25,30> <Read, T4,A > < Write, T4,A, 30,20> <T4, commit> <Read, T2,D > < Write, T2,D, 20,25> --Caída del Sistema --

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->