Técnicas de recuperación de
bases de datos
FERNANDO FORIGUA CARMONA
ferf7
Conceptos de recuperación.
Descripción dela recuperación y clasificación de los
algoritmos de recuperación
Recuperarse al fallo de una transacción significa que la base de datos se
restaura al estado coherente mas reciente, inmediatamente anterior al
momento del fallo para esto el sistema guarda las información sobre los cambios
de las transacciones esta información se guarda en el registro del sistema.
1. Si hay un fallo como la caída del disco, el sistema restaura una copia se
seguridad del registro, hasta el momento del fallo.
2. Cuando el daño se vuelve inconsistente, se pueden rehacer algunas
operaciones para restaurar a un estado consistente. En este caso no se necesita
una copia archivada.
Actualización inmediata
Actualización Diferida
No se actualiza físicamente la base de datos
Hasta que no haya alcanzado su punto de
confirmación
La base de datos puede ser actualizada por
Algunas Operaciones antes de que esta
ultima alcance su punto de confirmación.
Almacenamiento en cache en cache (búfer) de los
bloques de disco.
El proceso de recuperación se entrelaza con funciones del sistema operativo en particular
con el almacenamiento en cache o en búfer en la memoria principal, Normalmente se
reserva una colección de búferes en memoria, denominados cache DBMS. Se utiliza un
directorio para rastrear los elementos de la base de datos que se encuentra en los búferes.
bit sucio que puede incluirse en la entrada del directorio, para indicar si se ha modificado
o no el búfer.
Pin-unpin dice que una pagina en cache se esta accediendo actualmente.
Actualización en el lugar (in place) escribe en el bufer el mismo ubicación de disco original .
Shadowing(en la sombra) escribe un bufer actualizado en una ubicación diferente.
BFIM before image imagen antes de la actualización.
AFIM after imagen después de la actualización.
Registro antes de la escritura, robar/no-robar y
forzar no forzar
En este caso, el mecanismo de recuperación debe garantizar la
grabación de la BFIM de los datos en la entrada apropiada del registro
del sistema y que esa entrada se vuelque en el disco antes que la BFIM
sea sobrescrita con la AFIM de la base de datos del disco.
puntos de control en el registro del sistema y
puntos de control difusos
Otro tipo de entrada en el registro es el denominado punto
de control
[checkpoint]
En este punto el sistema escribe en la base de datos en disco todos los búferes
Del DBMS que se han modificado. No tienen que rehacer sus operaciones
ESCRIBIR en caso de una caída del sistema .
El gestor de recuperaciones de un DBMS debe decidir en que intervalos tomar
un punto de control.
La toma de un punto de control consiste en las siguiente acciones:
1. Suspender temporalmente la ejecución de las transacciones.
2. Forzar la escritura de disco de todos los búferes de memoria que se hayan
modificado .
3. Escribir un registro [checkpoint] en el registro del sistema y forzar la
escritura
Del registro en el disco
4. Reanudar la ejecución de las transacciones.
Anulación de transacciones
Si una transacción falla por cualquier razón es posible tener que anular la transacción
Si una transacción t es anulada,, también debe anularse cualquier transacción S que
Lea el valor de algún elemento de datos X escrito por T.
Anulación en cascada
1 Técnicas de recuperación basadas en la actualización
diferida.
Deferir o posponer las actualizaciones de la base de datos hasta que
la transacción complete su ejecución satisfactoriamente y alcance su
punto de confirmación
1.1 recuperación mediante la actualización diferida en un
entorno monousuario
El algoritmo RDU se utiliza
un procedimiento rehacer,
Proporcionado con posterioridad,
Para rehacer determinadas
operaciones escribrir_elemento.
1.2 Actualización diferida con ejecución
concurrente en un entorno multiusuario
Planificación de la ejecución de las transacciones
Cuando se tomo el punto de control en el momento t1 la transacción T1
Se habría confirmado.
Paginación en la sombra (shadowing).
Este esquema no requiere el uso de un registro del sistema en
un entorno monousuario. Durante la ejecución de la
transacción, el directorio sombra nunca se modifica.
Algoritmo de recuperación ARIES.
a) El registro del sistema en el momento de la caída
b) Las tablas de transacciones y de paginas sucias en el momento de
Punto de control
c) Las tablas de transacciones y de paginas sucias después de la fase de análisis
GRACIAS POR SU ATENCION
Descargar

Técnicas de recuperación de bases de datos