Administración de Transacciones

MCC Virginia Lagunes Barradas
viclag@hotmail.com

  .Objetivos Específicos:  Identificar las características de una transacción. Determinar problemas de fallo en una BD y los procedimientos para su recuperación. Verificar cuáles son las técnicas de control de concurrencia.

Nota: Una transacción comprometida no se puede abortar. es necesario hacer otra operación compensadora.Definición  Transacción: Unidad lógica de trabajo en la BD. puede ser un programa completo. Estados:    Comprometida (commit) : Se ejecutó hasta el final con éxito.. se retrocede y se desahce (rollback) cada operación realizada por la transacción. Abortada (deshecha). fragmento o comando único. .

Durabilidad: Si una transacción ha sido comprometida. el DBMS debe asegurar que sus efectos se registren de manera permanente en la BD. . deje a la BD en un estado actualizado en todas sus tablas. La transacción es una sola unidad de “todo o nada” Se ejecutan todas las instrucciones o ninguna. Atomicidad: Consistencia: El usuario es responsable de asegurar que su transacción.Características ACID: Atomicidad. aislamiento y durabilidad. si se ejecuta por sí sola. consistencia. Aislamiento: Es posible que varias transacciones se ejecuten al mismo tiempo con operaciones intercaladas y debe parecer como si se efectuaran una detrás de la otra (serial). aún si el sistema fallara.

Propiedades de las transacciones  Privacidad: Derecho que tienen los individuos de tener control sobre la información acerca de ellos. . modificación o destrucción no autorizadas. Preguntas para recordarlas. Seguridad de la BD: Proteger las BD del acceso. Perfiles encriptados.   Autentificación de usuarios: Verificación de la identidad del usuario (hacer una comprobación para garantizar que el usuario real es quien dice ser) Reglas para crear ID´s y passwords:      Conservarse en secreto Cambiarlas con frecuencia.

Propiedades de las transacciones  Autorización de usuario: Método en el que se asigna a los usuarios. (Grant y Revoke) Reglas de autorización: Enunciados que especifican cuáles usuarios tienen acceso a cuál información y cuáles operaciones tienen acceso a cuál información.   . derechos para usar objetos de la BD. Control de acceso: Medio por el que se implementan las autorizaciones.

Esquemas de encriptación comunes:      DES: Data Encryption Standard (Estándar de encriptado de datos) AES: Advanced Encryption Standard (Estándar de encriptado avanzado) ¿En qué consisten? . la cual se elige dentro de un conjunto muy grande. Clave de encriptado: Parte de entrada para el algoritmo de encriptado. hace algunas operaciones con éste y produce como salida el texto en clave.Propiedades de las transacciones  Algoritmo de encriptado: Toma el texto normal (texto plano) como entrada. Algoritmo de desencriptado: Opera sobre el texto encriptado y produce el texto plano.

Propiedades de las transacciones  Privilegio: Acción como leer. Firewall: Barrera de hardware y/o software que se usa para proteger la red interna de una organización (intranet) del acceso no autorizado. . actualizar o eliminar de un usuario sobre los distintos objetos.        Servidor proxy Filtro de paquetes Verisign SSl SHTTP Secure Electronic Transaction (SET) Firma digital Describir cada uno  Recuperación de la BD: Proceso para restaurarla a su estado correcto en caso de falla.

. Problemas :       Actualización perdida Actualización no comprometida Análisis inconsistente Lectura irrepetible Datos fantasmas Explica con un ejemplo cada uno.Concurrencia  Control de concurrencia: Capacidad de administrar proceso simultáneos que acceden a la BD sin que interfieran entre sí.

Se debe garantizar la seriabilidad de procesos concurrentes cuando dos transacciones leen o escriben sobre un mismo ítem de datos. sin cualquier intercalación de operaciones. .Ejecución de transacciones  Serial: Éstas se ejecutan una después de la otra.  Serialización: Significa que éstas se ejecutan una después de la otra.

¿Cuáles son los problemas que se pueden presentar en este método? . Exclusivo: Sólo una transacción puede leer y actualizar el objeto. tabla.Técnicas para garantizar seriabilidad de transacciones:  Candado: También llamado bloqueo. pero no actualizar.    Lectura del valor interno en el momento que comienza la transacción Valor de un contador lógico que se incrementa cada vez que principia una transacción Se guarda la antigüedad de la transacción y no se permite que se viole el tiempo.   Compartido: Se puede leer. se colocan en un objeto de la BD para impedir que otra transacción lo modifique.  Granularidad de un candado: tamaño del objeto al que se aplica (BD.  Problema:  Candado mortal: Cuando dos transacciones transacciones quedan a la espera de que se liberen candados controlados por la otra. …).  Estampas de tiempo: Identificador único que indica el momento relativo de inicio de la transacción.

Sabotaje o destrucción intencional. Errores del sistema por terminación del Sw. Descuido no intencional. Fallas en la lógica del programa que accede a la BD. .Restaurar una BD  Problemas que ocasionan que se restaure una BD (ya sea memoria. disco o respaldo):        Desastres físicos naturales. Caídas del sistema. Descomposturas.

Restaurar una BD       ¿Cómo funciona la bitácora aplicando el protocolo de recuperación diferida? ¿Para qué agrego puntos de verificación? ¿Qué ventajas me da utilizar puntos de verificación inmediata? En contraste. ¿cómo se comporta la técnica de paginación sombra? ¿Qué es y para qué sirve el LSN en el algoritmo de recuperación ARIES? ¿Cómo se administran las transacciones en Oracle (NCS: número de cambio de sistema)? .

Pp. Ed.Referencias  M. Ricardo. Bases de Datos. 641 . Catherine (2009). Graw Hill. Mc.

Sign up to vote on this title
UsefulNot useful