SlideShare una empresa de Scribd logo
1 de 33
UNIVERSIDAD CENTRAL DEL
ECUADOR
Técnicas de recuperación
de bases de datos
Conceptos de recuperación
Luis Pillajo
Capítulo 19
Luis Pillajo
Técnicas de
recuperación de bases
de datos
1. El método de recuperación restaura una copia
de seguridad antigua de la base de datos que
normalmente se archiva en cinta a partir de la
copia de seguridad del registro.
2. También puede ser necesario rehacer algunas
operaciones durante la recuperación se consultan
las entradas guardadas en el registro del sistema
online.
Normalmente, una o más de las páginas de disco que incluyen los elementos de datos que se van a actualizar se almacenan en
caché en los búferes de la memoria principal, y después se actualizan en memoria antes de escribirse de nuevo en el disco.
Se utiliza un directorio para la caché a fin de rastrear los elementos de la base de datos que se encuentran en los búferes.!
Puede ser necesario limpiar algunos de los búferes de la caché para conseguir espacio para el elemento nuevo. Para seleccionar
los búferes que se van a limpiar se puede utilizar alguna estrategia de sustitución de página propia de los sistemas operativos.
Cuando el contenido del búfer es reemplazado (limpiado) de la caché. También necesitamosotro bit, denominado bit pin-unpin
Luis Pillajo
• La primera, conocida como actualización en el lugar (in-place), escribe el búfer en la misma ubicación de
disco original, por lo que sobrescribe el valor antiguo de cualquier elemento de datos modificado en disco.
• Conocida como shadowing (en la sombra), escribe un búfer actualizado en una ubicación diferente del
disco, por lo que pueden conservarse varias versiones de los elementos de datos.
Luis Pillajo
El almacenamiento en caché es tradicionalmente una función del sistema operativo, pero debido a su
importancia en la eficacia de los procedimientos de recuperación, el DBMS se encarga de hacerlo
llamando a rutinas de bajo nivel de los sistemas operativos.
Al volcar a disco un búfer modificado podemos utilizar dos estrategias:
Una entrada de registro del tipo REHACER incluye el valor nuevo (AFIM) del elemento escrito por
la operación, ya que lo necesitamos para rehacer el efecto de la operación a partir del registro
del sistema (estableciendo el valor del elemento en la base de datos a su AFIM).
Las entradas de registro del tipo DESHACER incluyen el valor antiguo (BFIM) del elemento, ya
que lo necesitamos para deshacer el efecto de la operación a partir del registro del sistema
Luis Pillajo
El mecanismo de recuperación debe garantizar la grabación de la BFIM del elemento de datos
en la entrada apropiada del registro del sistema y que esa entrada se vuelque en disco antes de
que la BFIM sea sobrescrita con la AFIM en la base de datos en disco. Este proceso se suele
denominar registro antes de la escritura.
Luis Pillajo
Robar/no-robar
Y
Forzar/no-forzar
Si una página en caché actualizada por una transacción no puede escribirse en
disco antes de que la transacción se confirme, se denomina método no-robar. Si el
protocolo permite escribir un búfer actualizado antes de que la transacción se
confirme, se denomina robar.
Si todas las páginas actualizadas por una transacción se escriben inmediatamente en
disco cuando la transacción se confirma, se denomina método forzar. En caso
contrario, se conoce como no-forzar.
Luis Pillajo
Si una transacción falla por cualquier razón después de actualizar la base de datos, es
posible tener que anular la transacción.
Luis Pillajo
Luis Pillajo
Técnicas de recuperación
basadas en la actualización
diferida
Una transacción no puede modificar la
base de datos en disco hasta haber
alcanzado su punto de confirmación.
Una transacción no alcanza su punto
de confirmación hasta que todas sus
operaciones de actualización se han
grabado en el registro del sistema y
este último se ha escrito en el disco.
Luis Pillajo
En general, una transacción tendrá acciones que no afectan a la base de datos, como la generación e impresión de
mensajes o informes a partir de la información recuperada de la base de datos.
1. Utiliza dos listas de transacciones
que el sistema se encarga de mantener:
las transacciones confirmadas desde el
último punto de control y las
transacciones activas (como máximo,
sólo una transacción entrará en esta
categoría porque el sistema es
monousuario).
2. Deshace todas las operaciones
escribir elemento de la transacción
activa a partir del registro del sistema,
utilizando el procedimiento DESHACER
descrito a continuación.
3. Rehace las operaciones escribir
elemento de las transacciones
confirmadas a partir del registro del
sistema, en el mismo orden en que se
escribieron en dicho registro, utilizando
el procedimiento REHACER descrito
anteriormente.
Luis Pillajo
Utiliza dos listas de transacciones que el sistema se encarga de mantener: las transacciones
confirmadas desde el último punto de control y las transacciones activas.
Deshace todas las operaciones escribir_elemento de las transacciones activas (no
confirmadas), utilizando el procedimiento DESHACER. Las operaciones deben deshacerse en el
orden inverso al orden en que se escribieron en el registro del sistema.
Rehace todas las operaciones escribir_elemento de las transacciones confirmadas a partir del
registro del sistema, en el orden en que se escribieron en dicho registro.
Luis Pillajo
Luis Pillajo
Luis Pillajo
El procedimiento de recuperación ARIES consta de tres pasos principales:
1. El análisis identifica las páginas sucias (actualizadas) en el búfer6
2. La fase REHACER realmente vuelve a aplicar a la base de datos las actualizaciones
3. La fase DESHACER se explora el registro del sistema hacia atrás y se deshacen en orden
inverso las operaciones de las transacciones que estaban.
Para mantener la atomicidad de
una transacción multibase de
datos, es necesario tener un
mecanismo de recuperación de
dos niveles. Necesitamos un
gestor de recuperación global, o
coordinador, para conservar la
información necesaria para la
recuperación, además de los
gestores de recuperación locales y
la información que mantienen
(registro del sistema, tablas).
El efecto neto del protocolo de
confirmación en dos fases es que
o todas las bases de datos
participantes confirman el efecto
de la transacción, o ninguna de
ellas lo hace.
En caso de que cualquiera de los
participantes
(o el coordinador) falle, siempre es
posible volver a un estado en el
que la transacción se confirma o
se anula.
Un fallo durante o antes de la fase
1 normalmente requiere que la
transacción se anule, mientras que
un fallo
durante la fase 2 significa que una
transacción satisfactoria puede
recuperarse y confirmarse
Luis Pillajo
Para evitar la pérdida de todos los efectos de las transacciones que se han ejecutado
desde la última copia de seguridad, es costumbre hacer una copia de seguridad del
registro del sistema a intervalos más frecuentes que la copia de seguridad de la base
de datos completa, copiándolo periódicamente en la cinta magnética.
Para recuperarse ante un fallo del disco, primero se vuelve a crear la base de datos en
el disco a partir de su última copia de seguridad en cinta. A continuación, se
reconstruyen los efectos de todas las transacciones confirmadas cuyas operaciones se
han grabado en las copias de seguridad del registro del sistema.
Luis Pillajo
Las bases de datos son componentes
fundamentales de muchos sistemas de
software, y las bases de datos tradicionales
son difíciles de utilizar con las aplicaciones
orientadas a objetos que están desarrolladas
con un lenguaje de programación orientado a
objetos, como C++, Smalltalk o Java. Las bases
de datos orientadas a objetos están diseñadas
para que se integren directamente y sin
problemas con las aplicaciones que están
desarrolladas en dichos lenguajes.
Luis Pillajo
Capítulo 20
Luis Pillajo
• Un sistema de bases de datos 00 proporciona una
identidad única a cada objeto independiente
almacenado en la base de datos. Esta identidad única
suele implementarse mediante un identificador de
objeto único, generado por el sistema, u orD.
• La principal propiedad que debe tener un orD es la de
ser inmutable, es decir, el valor de éste para un objeto
particular no cambia. Esto preserva la identidad del
objeto del mundo real que se está representando
Luis Pillajo
Luis Pillajo
Los tres constructores más básicos son atom, tuple y set. Otros constructores que también se utilizan
mucho son list, bag array. El constructor atom se utiliza para representar todos los valores atómicos
básicos, como enteros, números reales, cadenas de caracteres, booleanos y cualquier tipo de datos
básico que el sistema soporte directamente.
Luis Pillajo
El concepto de encapsulamiento es una de las principales características de los lenguajes y sistemas OO.
También está relacionado con los conceptos de tipos de datos abstractos y ocultación de información en
los lenguajes de programación. En los modelos y sistemas de bases de datos tradicionales, este concepto
no se aplicaba porque lo habitual era que la estructura de los objetos de la base de datos fuera visible para
los usuarios y programas externos.
Luis Pillajo
Los conceptos de ocultación de información y encapsulamiento pueden
aplicarse a los objetos de bases de datos. La idea principal es definir el
comportamiento de un tipo de objeto basándose en las operaciones que
pueden aplicarse externamente a los objetos de ese tipo. Nuevo, y la
operación destructor, que se utiliza para destruir un objeto.
También podemos declarar varias operaciones modificador de
objeto para modificar los estados (valores) de varios atributos de
un objeto. Operaciones adicionales pueden recuperar información
sobre el objeto. Una operación se aplica normalmente a un objeto
utilizando la notación de punto.
Luis Pillajo
Luis Pillajo
EMPLEADO: Nombre, Direcc, FechaNac, Edad, Dni, Sueldo, FechaContrato,
TiempoEnLaEmpresa
ESTUDIANTE: Nombre, Direcc, FechaNac, Edad, Dni, Especialidad, NotaMedia
Luis Pillajo
El nombre de una función lo podemos utilizar para referimos al valor de un atributo o al valor resultante de una operación (método). En esta
sección utilizamos el término función para referimos indistintamente a los atributos y las operaciones de un tipo objeto, ya que se tratan de una
forma parecida en una introducción básica a la herencia.
Un tipo en su forma más simple puede definirse asignándole un nombre de tipo y, después, enumerando los nombres de sus funciones visibles
(públicas).
El concepto de subtipo resulta de utilidad cuando el diseñador o el usuario debe crear un tipo nuevo parecido pero no idéntico a un tipo
definido ya existente. El subtipo hereda entonces todas las funciones del tipo predefinido, al que denominaremos supertipo. Por ejemplo,
supongamos que queremos definir dos tipos nuevos, EMPLEADO Y ESTUDIANTE, de este modo:
Es común en las aplicaciones de bases de datos que cada tipo o subtipo tenga una extensión asociada, que alberga la
colección de todos los objetos persistentes de ese tipo o subtipo. En este caso, la restricción es que cada objeto de una
extensión que corresponde a un subtipo también debe ser miembro de la extensión que corresponde a su subtipo.
Algunos sistemas de bases de datos 00 tienen un tipo de sistema predefinido (denominado clase ROOT [raíz] o clase
OBJECT [objeto]) cuya extensión contiene todos los objetos del sistema.
•
La clasificación procede entonces asignando objetos en los subtipos adicionales que son significativos para la
aplicación, creando una jerarquía de tipos o de clases para el sistema.
Luis Pillajo
Luis Pillajo
Luis Pillajo
El polimorfismo de operaciones, que también se conoce como sobrecarga del
operador. Este concepto permite que se vincule el mismo nombre de operador o
símbolo a dos o más implementaciones diferentes del operador, dependiendo del tipo
de objetos a los que se aplique ese operador.
 OBJETO_GEOMÉTRICO: Forma, Área, PuntoReferencia
 RECTÁNGULO subtipo-de OBJETO_GEOMÉTRICO (Forma='rectángulo'): Anchura,
Altura
 TRIÁNGULO subtipo-de OBJETO_GEOMÉTRICO (Forma='triángulo'): lado1, lado2,
Ángulo
 CíRCULO subtipo-de OBJETO_GEOMÉTRICO (Forma='círculo'): Radio
Luis Pillajo
Luis Pillajo
Si el sistema ya está operativo, y si es preciso cambiar uno o más de sus módulos, el diseñador
debe crear una versión nueva de cada uno de esos módulos para implementar los cambios.
Observe que puede haber más de dos versiones de un objeto
Es lo que se denomina con frecuencia ingeniería concurrente.
Luis Pillajo
Una configuración del objeto
complejo es una colección
consistente en una versión de
cada módulo planificada de
tal forma que las versiones del
módulo de la configuración
son compatibles y, juntas,
forman una versión válida del
objeto complejo.
Una nueva versión o
configuración del objeto
complejo no tiene que incluir
las versiones nuevas de cada
módulo.
Por tanto, determinadas
versiones de módulos que no
han cambiado pueden
pertenecer a más de una
configuración del objeto
complejo.
Luis Pillajo

Más contenido relacionado

La actualidad más candente

Recuperacion de la base de datos
Recuperacion de la base de datosRecuperacion de la base de datos
Recuperacion de la base de datosdoc-92
 
Qué son las bases de datos
Qué son las bases de datosQué son las bases de datos
Qué son las bases de datosRaul Hernandez
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosAlejandro Rodriguez
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpodoc-92
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010alvaro hernan
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Julicamargo
 
Funciones de un dba
Funciones de un dbaFunciones de un dba
Funciones de un dbaAngy Chapa
 
Quasi - Sistemas de Información Ficheros y Bases de datos
Quasi - Sistemas de Información Ficheros y Bases de datosQuasi - Sistemas de Información Ficheros y Bases de datos
Quasi - Sistemas de Información Ficheros y Bases de datosdegarden
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.Diego Nitola
 
Ciberconsulta -karen plata- 11-6
Ciberconsulta -karen plata- 11-6Ciberconsulta -karen plata- 11-6
Ciberconsulta -karen plata- 11-6Karen Plata
 

La actualidad más candente (19)

Base de datos
Base de datosBase de datos
Base de datos
 
Sistema de Gestión de Base de Datos
Sistema de Gestión de Base de DatosSistema de Gestión de Base de Datos
Sistema de Gestión de Base de Datos
 
Recuperacion de la base de datos
Recuperacion de la base de datosRecuperacion de la base de datos
Recuperacion de la base de datos
 
Benito v y scarleth l
Benito v y scarleth lBenito v y scarleth l
Benito v y scarleth l
 
Qué son las bases de datos
Qué son las bases de datosQué son las bases de datos
Qué son las bases de datos
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datos
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
 
Ensayo p
Ensayo pEnsayo p
Ensayo p
 
Examen2 bd
Examen2 bdExamen2 bd
Examen2 bd
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.
 
Smbd
SmbdSmbd
Smbd
 
Qué es una base de datos
Qué es una base de datosQué es una base de datos
Qué es una base de datos
 
Funciones de un dba
Funciones de un dbaFunciones de un dba
Funciones de un dba
 
Base de datos
Base de datosBase de datos
Base de datos
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
 
Quasi - Sistemas de Información Ficheros y Bases de datos
Quasi - Sistemas de Información Ficheros y Bases de datosQuasi - Sistemas de Información Ficheros y Bases de datos
Quasi - Sistemas de Información Ficheros y Bases de datos
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.
 
Ciberconsulta -karen plata- 11-6
Ciberconsulta -karen plata- 11-6Ciberconsulta -karen plata- 11-6
Ciberconsulta -karen plata- 11-6
 

Destacado

Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
protección y recuperación e la información
protección y recuperación e la informaciónprotección y recuperación e la información
protección y recuperación e la informaciónMartint7
 
Técnicas de búsqueda de información
Técnicas de búsqueda de informaciónTécnicas de búsqueda de información
Técnicas de búsqueda de informaciónmdths
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencialiras loca
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelca
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelcaSistema control-recepcion-custodia-y-salida-repuestos-almacen-edelca
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelcaYesika Rodriguez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Acta pleno 13 septiembre 2011
Acta pleno 13 septiembre 2011Acta pleno 13 septiembre 2011
Acta pleno 13 septiembre 2011upydalcorcon
 
La espeloelogía naturales bq 2012
La espeloelogía naturales bq 2012La espeloelogía naturales bq 2012
La espeloelogía naturales bq 2012QUILUMBANGO
 
Una linda historia
Una linda historiaUna linda historia
Una linda historiaYoaryR
 
Diapositivas slideshare proyecto
Diapositivas slideshare proyectoDiapositivas slideshare proyecto
Diapositivas slideshare proyectoguadaperiodico
 
Esther Pérez Tato
Esther Pérez TatoEsther Pérez Tato
Esther Pérez Tatopitufa_92
 
TODO UN EJEMPLO A SEGUIR.
TODO UN EJEMPLO A SEGUIR.TODO UN EJEMPLO A SEGUIR.
TODO UN EJEMPLO A SEGUIR.ISA1504
 
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJER
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJEREL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJER
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJERarias-0618
 

Destacado (20)

Técnicas de recuperación
Técnicas de recuperación Técnicas de recuperación
Técnicas de recuperación
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
protección y recuperación e la información
protección y recuperación e la informaciónprotección y recuperación e la información
protección y recuperación e la información
 
Técnicas de búsqueda de información
Técnicas de búsqueda de informaciónTécnicas de búsqueda de información
Técnicas de búsqueda de información
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencia
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Pragmatismo
PragmatismoPragmatismo
Pragmatismo
 
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelca
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelcaSistema control-recepcion-custodia-y-salida-repuestos-almacen-edelca
Sistema control-recepcion-custodia-y-salida-repuestos-almacen-edelca
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Acta pleno 13 septiembre 2011
Acta pleno 13 septiembre 2011Acta pleno 13 septiembre 2011
Acta pleno 13 septiembre 2011
 
Avisos
AvisosAvisos
Avisos
 
Menu
MenuMenu
Menu
 
Como crear una hoja de vida
Como crear una hoja de vidaComo crear una hoja de vida
Como crear una hoja de vida
 
La espeloelogía naturales bq 2012
La espeloelogía naturales bq 2012La espeloelogía naturales bq 2012
La espeloelogía naturales bq 2012
 
Una linda historia
Una linda historiaUna linda historia
Una linda historia
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Diapositivas slideshare proyecto
Diapositivas slideshare proyectoDiapositivas slideshare proyecto
Diapositivas slideshare proyecto
 
Esther Pérez Tato
Esther Pérez TatoEsther Pérez Tato
Esther Pérez Tato
 
TODO UN EJEMPLO A SEGUIR.
TODO UN EJEMPLO A SEGUIR.TODO UN EJEMPLO A SEGUIR.
TODO UN EJEMPLO A SEGUIR.
 
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJER
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJEREL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJER
EL DESPLAZAMIENTO FORZADO TIENE ROSTRO DE MUJER
 

Similar a Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de las bases de datos de objetos)

Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windowsRosariio92
 
Tutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian SqueezeTutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian Squeezecercer
 
Ensayo registros
Ensayo registrosEnsayo registros
Ensayo registrosERICA2c3
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2fernel902
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema OperativoUVM
 
Trabajo ordinario dfso
Trabajo ordinario dfsoTrabajo ordinario dfso
Trabajo ordinario dfsoandreami02
 
Modelos de recuperación de desastre híbridos (On premise / Cloud)
Modelos de recuperación de desastre híbridos (On premise / Cloud)Modelos de recuperación de desastre híbridos (On premise / Cloud)
Modelos de recuperación de desastre híbridos (On premise / Cloud)JOSE AHIAS LOPEZ PORTILLO
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)StradaRvc
 
Modificacion de registros de windows
Modificacion de registros de windows Modificacion de registros de windows
Modificacion de registros de windows Marp Aerov
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 fJonathan980
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegodiego ibañez
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegodiego ibañez
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegodiego ibañez
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegodiego ibañez
 

Similar a Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de las bases de datos de objetos) (20)

Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Tutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian SqueezeTutorial Rsyslog Debian Squeeze
Tutorial Rsyslog Debian Squeeze
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Ensayo registros
Ensayo registrosEnsayo registros
Ensayo registros
 
guia-2.pdf
guia-2.pdfguia-2.pdf
guia-2.pdf
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo
 
Trabajo ordinario dfso
Trabajo ordinario dfsoTrabajo ordinario dfso
Trabajo ordinario dfso
 
Modelos de recuperación de desastre híbridos (On premise / Cloud)
Modelos de recuperación de desastre híbridos (On premise / Cloud)Modelos de recuperación de desastre híbridos (On premise / Cloud)
Modelos de recuperación de desastre híbridos (On premise / Cloud)
 
Db2 10 afinamiento
Db2 10   afinamientoDb2 10   afinamiento
Db2 10 afinamiento
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
 
4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx4.1 Individual Y 4.3.pptx
4.1 Individual Y 4.3.pptx
 
Modificacion de registros de windows
Modificacion de registros de windows Modificacion de registros de windows
Modificacion de registros de windows
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 f
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diego
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diego
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diego
 
Manual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diegoManual de un correcto mantenimiento diego
Manual de un correcto mantenimiento diego
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 

Más de Liz Ocampo

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Liz Ocampo
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Liz Ocampo
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Liz Ocampo
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Liz Ocampo
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Liz Ocampo
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Liz Ocampo
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)Liz Ocampo
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Liz Ocampo
 
Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Liz Ocampo
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Liz Ocampo
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Liz Ocampo
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Liz Ocampo
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Liz Ocampo
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Liz Ocampo
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Liz Ocampo
 
Variables de access
Variables de accessVariables de access
Variables de accessLiz Ocampo
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designerLiz Ocampo
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosLiz Ocampo
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalLiz Ocampo
 

Más de Liz Ocampo (20)

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
 
Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)Capítulo 18 (Técnicas de control de la concurrencia)
Capítulo 18 (Técnicas de control de la concurrencia)
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
 
Variables de access
Variables de accessVariables de access
Variables de access
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designer
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
 
Google +
Google +Google +
Google +
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
 

Último

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 

Último (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 

Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de las bases de datos de objetos)

  • 2. Técnicas de recuperación de bases de datos Conceptos de recuperación Luis Pillajo Capítulo 19
  • 3. Luis Pillajo Técnicas de recuperación de bases de datos 1. El método de recuperación restaura una copia de seguridad antigua de la base de datos que normalmente se archiva en cinta a partir de la copia de seguridad del registro. 2. También puede ser necesario rehacer algunas operaciones durante la recuperación se consultan las entradas guardadas en el registro del sistema online.
  • 4. Normalmente, una o más de las páginas de disco que incluyen los elementos de datos que se van a actualizar se almacenan en caché en los búferes de la memoria principal, y después se actualizan en memoria antes de escribirse de nuevo en el disco. Se utiliza un directorio para la caché a fin de rastrear los elementos de la base de datos que se encuentran en los búferes.! Puede ser necesario limpiar algunos de los búferes de la caché para conseguir espacio para el elemento nuevo. Para seleccionar los búferes que se van a limpiar se puede utilizar alguna estrategia de sustitución de página propia de los sistemas operativos. Cuando el contenido del búfer es reemplazado (limpiado) de la caché. También necesitamosotro bit, denominado bit pin-unpin Luis Pillajo
  • 5. • La primera, conocida como actualización en el lugar (in-place), escribe el búfer en la misma ubicación de disco original, por lo que sobrescribe el valor antiguo de cualquier elemento de datos modificado en disco. • Conocida como shadowing (en la sombra), escribe un búfer actualizado en una ubicación diferente del disco, por lo que pueden conservarse varias versiones de los elementos de datos. Luis Pillajo El almacenamiento en caché es tradicionalmente una función del sistema operativo, pero debido a su importancia en la eficacia de los procedimientos de recuperación, el DBMS se encarga de hacerlo llamando a rutinas de bajo nivel de los sistemas operativos. Al volcar a disco un búfer modificado podemos utilizar dos estrategias:
  • 6. Una entrada de registro del tipo REHACER incluye el valor nuevo (AFIM) del elemento escrito por la operación, ya que lo necesitamos para rehacer el efecto de la operación a partir del registro del sistema (estableciendo el valor del elemento en la base de datos a su AFIM). Las entradas de registro del tipo DESHACER incluyen el valor antiguo (BFIM) del elemento, ya que lo necesitamos para deshacer el efecto de la operación a partir del registro del sistema Luis Pillajo El mecanismo de recuperación debe garantizar la grabación de la BFIM del elemento de datos en la entrada apropiada del registro del sistema y que esa entrada se vuelque en disco antes de que la BFIM sea sobrescrita con la AFIM en la base de datos en disco. Este proceso se suele denominar registro antes de la escritura.
  • 7. Luis Pillajo Robar/no-robar Y Forzar/no-forzar Si una página en caché actualizada por una transacción no puede escribirse en disco antes de que la transacción se confirme, se denomina método no-robar. Si el protocolo permite escribir un búfer actualizado antes de que la transacción se confirme, se denomina robar. Si todas las páginas actualizadas por una transacción se escriben inmediatamente en disco cuando la transacción se confirma, se denomina método forzar. En caso contrario, se conoce como no-forzar.
  • 9. Si una transacción falla por cualquier razón después de actualizar la base de datos, es posible tener que anular la transacción. Luis Pillajo
  • 10. Luis Pillajo Técnicas de recuperación basadas en la actualización diferida Una transacción no puede modificar la base de datos en disco hasta haber alcanzado su punto de confirmación. Una transacción no alcanza su punto de confirmación hasta que todas sus operaciones de actualización se han grabado en el registro del sistema y este último se ha escrito en el disco.
  • 11. Luis Pillajo En general, una transacción tendrá acciones que no afectan a la base de datos, como la generación e impresión de mensajes o informes a partir de la información recuperada de la base de datos.
  • 12. 1. Utiliza dos listas de transacciones que el sistema se encarga de mantener: las transacciones confirmadas desde el último punto de control y las transacciones activas (como máximo, sólo una transacción entrará en esta categoría porque el sistema es monousuario). 2. Deshace todas las operaciones escribir elemento de la transacción activa a partir del registro del sistema, utilizando el procedimiento DESHACER descrito a continuación. 3. Rehace las operaciones escribir elemento de las transacciones confirmadas a partir del registro del sistema, en el mismo orden en que se escribieron en dicho registro, utilizando el procedimiento REHACER descrito anteriormente. Luis Pillajo
  • 13. Utiliza dos listas de transacciones que el sistema se encarga de mantener: las transacciones confirmadas desde el último punto de control y las transacciones activas. Deshace todas las operaciones escribir_elemento de las transacciones activas (no confirmadas), utilizando el procedimiento DESHACER. Las operaciones deben deshacerse en el orden inverso al orden en que se escribieron en el registro del sistema. Rehace todas las operaciones escribir_elemento de las transacciones confirmadas a partir del registro del sistema, en el orden en que se escribieron en dicho registro. Luis Pillajo
  • 15. Luis Pillajo El procedimiento de recuperación ARIES consta de tres pasos principales: 1. El análisis identifica las páginas sucias (actualizadas) en el búfer6 2. La fase REHACER realmente vuelve a aplicar a la base de datos las actualizaciones 3. La fase DESHACER se explora el registro del sistema hacia atrás y se deshacen en orden inverso las operaciones de las transacciones que estaban.
  • 16. Para mantener la atomicidad de una transacción multibase de datos, es necesario tener un mecanismo de recuperación de dos niveles. Necesitamos un gestor de recuperación global, o coordinador, para conservar la información necesaria para la recuperación, además de los gestores de recuperación locales y la información que mantienen (registro del sistema, tablas). El efecto neto del protocolo de confirmación en dos fases es que o todas las bases de datos participantes confirman el efecto de la transacción, o ninguna de ellas lo hace. En caso de que cualquiera de los participantes (o el coordinador) falle, siempre es posible volver a un estado en el que la transacción se confirma o se anula. Un fallo durante o antes de la fase 1 normalmente requiere que la transacción se anule, mientras que un fallo durante la fase 2 significa que una transacción satisfactoria puede recuperarse y confirmarse Luis Pillajo
  • 17. Para evitar la pérdida de todos los efectos de las transacciones que se han ejecutado desde la última copia de seguridad, es costumbre hacer una copia de seguridad del registro del sistema a intervalos más frecuentes que la copia de seguridad de la base de datos completa, copiándolo periódicamente en la cinta magnética. Para recuperarse ante un fallo del disco, primero se vuelve a crear la base de datos en el disco a partir de su última copia de seguridad en cinta. A continuación, se reconstruyen los efectos de todas las transacciones confirmadas cuyas operaciones se han grabado en las copias de seguridad del registro del sistema. Luis Pillajo
  • 18. Las bases de datos son componentes fundamentales de muchos sistemas de software, y las bases de datos tradicionales son difíciles de utilizar con las aplicaciones orientadas a objetos que están desarrolladas con un lenguaje de programación orientado a objetos, como C++, Smalltalk o Java. Las bases de datos orientadas a objetos están diseñadas para que se integren directamente y sin problemas con las aplicaciones que están desarrolladas en dichos lenguajes. Luis Pillajo Capítulo 20
  • 20. • Un sistema de bases de datos 00 proporciona una identidad única a cada objeto independiente almacenado en la base de datos. Esta identidad única suele implementarse mediante un identificador de objeto único, generado por el sistema, u orD. • La principal propiedad que debe tener un orD es la de ser inmutable, es decir, el valor de éste para un objeto particular no cambia. Esto preserva la identidad del objeto del mundo real que se está representando Luis Pillajo
  • 21. Luis Pillajo Los tres constructores más básicos son atom, tuple y set. Otros constructores que también se utilizan mucho son list, bag array. El constructor atom se utiliza para representar todos los valores atómicos básicos, como enteros, números reales, cadenas de caracteres, booleanos y cualquier tipo de datos básico que el sistema soporte directamente.
  • 23. El concepto de encapsulamiento es una de las principales características de los lenguajes y sistemas OO. También está relacionado con los conceptos de tipos de datos abstractos y ocultación de información en los lenguajes de programación. En los modelos y sistemas de bases de datos tradicionales, este concepto no se aplicaba porque lo habitual era que la estructura de los objetos de la base de datos fuera visible para los usuarios y programas externos. Luis Pillajo
  • 24. Los conceptos de ocultación de información y encapsulamiento pueden aplicarse a los objetos de bases de datos. La idea principal es definir el comportamiento de un tipo de objeto basándose en las operaciones que pueden aplicarse externamente a los objetos de ese tipo. Nuevo, y la operación destructor, que se utiliza para destruir un objeto. También podemos declarar varias operaciones modificador de objeto para modificar los estados (valores) de varios atributos de un objeto. Operaciones adicionales pueden recuperar información sobre el objeto. Una operación se aplica normalmente a un objeto utilizando la notación de punto. Luis Pillajo
  • 26. EMPLEADO: Nombre, Direcc, FechaNac, Edad, Dni, Sueldo, FechaContrato, TiempoEnLaEmpresa ESTUDIANTE: Nombre, Direcc, FechaNac, Edad, Dni, Especialidad, NotaMedia Luis Pillajo El nombre de una función lo podemos utilizar para referimos al valor de un atributo o al valor resultante de una operación (método). En esta sección utilizamos el término función para referimos indistintamente a los atributos y las operaciones de un tipo objeto, ya que se tratan de una forma parecida en una introducción básica a la herencia. Un tipo en su forma más simple puede definirse asignándole un nombre de tipo y, después, enumerando los nombres de sus funciones visibles (públicas). El concepto de subtipo resulta de utilidad cuando el diseñador o el usuario debe crear un tipo nuevo parecido pero no idéntico a un tipo definido ya existente. El subtipo hereda entonces todas las funciones del tipo predefinido, al que denominaremos supertipo. Por ejemplo, supongamos que queremos definir dos tipos nuevos, EMPLEADO Y ESTUDIANTE, de este modo:
  • 27. Es común en las aplicaciones de bases de datos que cada tipo o subtipo tenga una extensión asociada, que alberga la colección de todos los objetos persistentes de ese tipo o subtipo. En este caso, la restricción es que cada objeto de una extensión que corresponde a un subtipo también debe ser miembro de la extensión que corresponde a su subtipo. Algunos sistemas de bases de datos 00 tienen un tipo de sistema predefinido (denominado clase ROOT [raíz] o clase OBJECT [objeto]) cuya extensión contiene todos los objetos del sistema. • La clasificación procede entonces asignando objetos en los subtipos adicionales que son significativos para la aplicación, creando una jerarquía de tipos o de clases para el sistema. Luis Pillajo
  • 30. El polimorfismo de operaciones, que también se conoce como sobrecarga del operador. Este concepto permite que se vincule el mismo nombre de operador o símbolo a dos o más implementaciones diferentes del operador, dependiendo del tipo de objetos a los que se aplique ese operador.  OBJETO_GEOMÉTRICO: Forma, Área, PuntoReferencia  RECTÁNGULO subtipo-de OBJETO_GEOMÉTRICO (Forma='rectángulo'): Anchura, Altura  TRIÁNGULO subtipo-de OBJETO_GEOMÉTRICO (Forma='triángulo'): lado1, lado2, Ángulo  CíRCULO subtipo-de OBJETO_GEOMÉTRICO (Forma='círculo'): Radio Luis Pillajo
  • 32. Si el sistema ya está operativo, y si es preciso cambiar uno o más de sus módulos, el diseñador debe crear una versión nueva de cada uno de esos módulos para implementar los cambios. Observe que puede haber más de dos versiones de un objeto Es lo que se denomina con frecuencia ingeniería concurrente. Luis Pillajo
  • 33. Una configuración del objeto complejo es una colección consistente en una versión de cada módulo planificada de tal forma que las versiones del módulo de la configuración son compatibles y, juntas, forman una versión válida del objeto complejo. Una nueva versión o configuración del objeto complejo no tiene que incluir las versiones nuevas de cada módulo. Por tanto, determinadas versiones de módulos que no han cambiado pueden pertenecer a más de una configuración del objeto complejo. Luis Pillajo