El método de recuperación restaura una copia de seguridad Antigua de la BD, que normalmente se archiva en cinta a partir de la copia de seguridad del registro
1. INTEGRANTES:
T.S.U. LORK PACHECO
CI V-23544406
SAN JUAN DE COLON, ABRIL DEL 2018
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO TECNOLÓGICO AGRO-INDUSTRIAL
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
2. TSU INFORMATICA LORK
Técnicas de
Recuperación de
BD
El método de recuperación restaura
una copia de seguridad Antigua de la
BD, que normalmente se archiva en
cinta a partir de la copia de
seguridad del registro
También puede ser necesario
rehacer algunas operaciones
durante la recuperación se
consultan las entradas guardadas en
el registro del sistema online.
3. RECUPERARSE
AL
FALLO
TRANSACCIÓN
BD «BASE DE
DATOS»
Restaura al Estado Coherente
1. Si hay un fallo como la caída del disco, el sistema restaura una
copia se seguridad del registro, hasta el momento del fallo.
2. Cuando el daño se vuelve inconsistente, se pueden rehacer
algunas operaciones para restaurar a un estado consistente. En este
caso no se necesita una copia archivada.
TSU INFORMATICA LORK
4. Se Clasifican en 2 mediante Actualizaciones
ACTUALIZACIÓN
Diferida
ACTUALIZACIÓN
Inmediata
No se actualiza físicamente la base de datos
Hasta que no haya alcanzado su punto de
confirmación
La base de datos puede ser actualizada por
Algunas Operaciones antes de que esta
ultima alcance su punto de confirmación.
NO
DESHACER/REHACER DESHACER/REHACER
TSU INFORMATICA LORK
5. El proceso de recuperación se entrelaza con funciones del sistema operativo en particular
con el almacenamiento en cache o en búfer en la memoria principal
TSU INFORMATICA LORK
bit sucio que puede incluirse en la entrada del directorio, para indicar
si se ha modificado o no el búfer.
Pin-unpin dice que una pagina en cache se esta accediendo
actualmente.
Actualización en el lugar (in place) escribe en el búfer el mismo
ubicación de disco original .
Shadowing(en la sombra) escribe un búfer actualizado en una
ubicación diferente.
BFIM before image imagen antes de la actualización.
AFIM after imagen después de la actualización.
6. Registro antes de la Escritura
(ROBAR/NO ROBAR y FORZAR/NO FORZAR)
TSU INFORMATICA LORK
En este caso, el mecanismo de recuperación debe
garantizar la grabación de la BFIM de los datos en la entrada
apropiada del registro del sistema y que esa entrada se vuelque en
el disco antes que la BFIM sea sobrescrita con la AFIM de la base de
datos del disco.
Una Entrada de Registro del Tipo
REHACER incluye un VALOR NUEVO
(AFIM) del Elemento escrito por la
Operación.
Las Entradas de Registro del tipo
DESHACER incluyen un VALOR
ANTIGUO (BFIM) del Elemento, a
partir del registro del Sistema.
7. (ROBAR/NO ROBAR y FORZAR/NO FORZAR)
TSU INFORMATICA LORK
Si una pagina en cache
actualizada por una transacción
no puede escribirse en disco
antes que la transacción se
confirme se denomina METODO
NO-ROBAR.
Si el protocolo permite escribir
un búfer actualizado antes de que
la transacción se confirme, se
denomina ROBAR.
Si todas las paginas actualizadas
por una transacción se escriben
inmediatamente en disco cuando
la transacción se confirma, se
denomina METODO FORZAR
En Caso Contrario, se conoce
como NO-FORZAR
8. (Registro del Sistema y Difusos)
TSU INFORMATICA LORK
PUNTOS DE CONTROL
1- Suspender Temporalmente la
ejecución de las Transacciones.
2- Forzar la escritura en Disco de
todos los Búferes de memoria que se
hayan modificado.
3- Escribir un registro (CheckPoint) en
el registro del Sistema y Forzar la
Escritura del Registro en Disco
4- Reanudar la ejecución de las
Transacciones.