Administración de Transacciones

MCC Virginia Lagunes Barradas
viclag@hotmail.com

  . Determinar problemas de fallo en una BD y los procedimientos para su recuperación.Objetivos Específicos:  Identificar las características de una transacción. Verificar cuáles son las técnicas de control de concurrencia.

Definición  Transacción: Unidad lógica de trabajo en la BD. puede ser un programa completo.. Nota: Una transacción comprometida no se puede abortar. Abortada (deshecha). es necesario hacer otra operación compensadora. fragmento o comando único. Estados:    Comprometida (commit) : Se ejecutó hasta el final con éxito. se retrocede y se desahce (rollback) cada operación realizada por la transacción. .

Durabilidad: Si una transacción ha sido comprometida. La transacción es una sola unidad de “todo o nada” Se ejecutan todas las instrucciones o ninguna. el DBMS debe asegurar que sus efectos se registren de manera permanente en la BD. aún si el sistema fallara. Aislamiento: Es posible que varias transacciones se ejecuten al mismo tiempo con operaciones intercaladas y debe parecer como si se efectuaran una detrás de la otra (serial). consistencia. si se ejecuta por sí sola. deje a la BD en un estado actualizado en todas sus tablas. Atomicidad: Consistencia: El usuario es responsable de asegurar que su transacción. aislamiento y durabilidad.Características ACID: Atomicidad. .

Preguntas para recordarlas.Propiedades de las transacciones  Privacidad: Derecho que tienen los individuos de tener control sobre la información acerca de ellos. Perfiles encriptados. modificación o destrucción no autorizadas. .   Autentificación de usuarios: Verificación de la identidad del usuario (hacer una comprobación para garantizar que el usuario real es quien dice ser) Reglas para crear ID´s y passwords:      Conservarse en secreto Cambiarlas con frecuencia. Seguridad de la BD: Proteger las BD del acceso.

Control de acceso: Medio por el que se implementan las autorizaciones. derechos para usar objetos de la BD.   . (Grant y Revoke) Reglas de autorización: Enunciados que especifican cuáles usuarios tienen acceso a cuál información y cuáles operaciones tienen acceso a cuál información.Propiedades de las transacciones  Autorización de usuario: Método en el que se asigna a los usuarios.

Clave de encriptado: Parte de entrada para el algoritmo de encriptado. Algoritmo de desencriptado: Opera sobre el texto encriptado y produce el texto plano. Esquemas de encriptación comunes:      DES: Data Encryption Standard (Estándar de encriptado de datos) AES: Advanced Encryption Standard (Estándar de encriptado avanzado) ¿En qué consisten? . la cual se elige dentro de un conjunto muy grande. hace algunas operaciones con éste y produce como salida el texto en clave.Propiedades de las transacciones  Algoritmo de encriptado: Toma el texto normal (texto plano) como entrada.

.Propiedades de las transacciones  Privilegio: Acción como leer. Firewall: Barrera de hardware y/o software que se usa para proteger la red interna de una organización (intranet) del acceso no autorizado.        Servidor proxy Filtro de paquetes Verisign SSl SHTTP Secure Electronic Transaction (SET) Firma digital Describir cada uno  Recuperación de la BD: Proceso para restaurarla a su estado correcto en caso de falla. actualizar o eliminar de un usuario sobre los distintos objetos.

. Problemas :       Actualización perdida Actualización no comprometida Análisis inconsistente Lectura irrepetible Datos fantasmas Explica con un ejemplo cada uno.Concurrencia  Control de concurrencia: Capacidad de administrar proceso simultáneos que acceden a la BD sin que interfieran entre sí.

sin cualquier intercalación de operaciones.Ejecución de transacciones  Serial: Éstas se ejecutan una después de la otra. Se debe garantizar la seriabilidad de procesos concurrentes cuando dos transacciones leen o escriben sobre un mismo ítem de datos. .  Serialización: Significa que éstas se ejecutan una después de la otra.

   Lectura del valor interno en el momento que comienza la transacción Valor de un contador lógico que se incrementa cada vez que principia una transacción Se guarda la antigüedad de la transacción y no se permite que se viole el tiempo. ¿Cuáles son los problemas que se pueden presentar en este método? .   Compartido: Se puede leer.  Estampas de tiempo: Identificador único que indica el momento relativo de inicio de la transacción.Técnicas para garantizar seriabilidad de transacciones:  Candado: También llamado bloqueo.  Problema:  Candado mortal: Cuando dos transacciones transacciones quedan a la espera de que se liberen candados controlados por la otra.  Granularidad de un candado: tamaño del objeto al que se aplica (BD. Exclusivo: Sólo una transacción puede leer y actualizar el objeto. tabla. pero no actualizar. …). se colocan en un objeto de la BD para impedir que otra transacción lo modifique.

Caídas del sistema. Sabotaje o destrucción intencional. . Fallas en la lógica del programa que accede a la BD.Restaurar una BD  Problemas que ocasionan que se restaure una BD (ya sea memoria. Errores del sistema por terminación del Sw. Descuido no intencional. disco o respaldo):        Desastres físicos naturales. Descomposturas.

Restaurar una BD       ¿Cómo funciona la bitácora aplicando el protocolo de recuperación diferida? ¿Para qué agrego puntos de verificación? ¿Qué ventajas me da utilizar puntos de verificación inmediata? En contraste. ¿cómo se comporta la técnica de paginación sombra? ¿Qué es y para qué sirve el LSN en el algoritmo de recuperación ARIES? ¿Cómo se administran las transacciones en Oracle (NCS: número de cambio de sistema)? .

Catherine (2009). Mc. Graw Hill. Ricardo.Referencias  M. Pp. 641 . Ed. Bases de Datos.

Sign up to vote on this title
UsefulNot useful