SlideShare una empresa de Scribd logo
1 de 9
INTEGRANTES:
T.S.U. LORK PACHECO
CI V-23544406
SAN JUAN DE COLON, ABRIL DEL 2018
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO TECNOLÓGICO AGRO-INDUSTRIAL
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
TSU INFORMATICA LORK
Técnicas de
Recuperación de
BD
El método de recuperación restaura
una copia de seguridad Antigua de la
BD, que normalmente se archiva en
cinta a partir de la copia de
seguridad del registro
También puede ser necesario
rehacer algunas operaciones
durante la recuperación se
consultan las entradas guardadas en
el registro del sistema online.
RECUPERARSE
AL
FALLO
TRANSACCIÓN
BD «BASE DE
DATOS»
Restaura al Estado Coherente
1. Si hay un fallo como la caída del disco, el sistema restaura una
copia se seguridad del registro, hasta el momento del fallo.
2. Cuando el daño se vuelve inconsistente, se pueden rehacer
algunas operaciones para restaurar a un estado consistente. En este
caso no se necesita una copia archivada.
TSU INFORMATICA LORK
Se Clasifican en 2 mediante Actualizaciones
ACTUALIZACIÓN
Diferida
ACTUALIZACIÓN
Inmediata
No se actualiza físicamente la base de datos
Hasta que no haya alcanzado su punto de
confirmación
La base de datos puede ser actualizada por
Algunas Operaciones antes de que esta
ultima alcance su punto de confirmación.
NO
DESHACER/REHACER DESHACER/REHACER
TSU INFORMATICA LORK
El proceso de recuperación se entrelaza con funciones del sistema operativo en particular
con el almacenamiento en cache o en búfer en la memoria principal
TSU INFORMATICA LORK
 bit sucio que puede incluirse en la entrada del directorio, para indicar
si se ha modificado o no el búfer.
 Pin-unpin dice que una pagina en cache se esta accediendo
actualmente.
 Actualización en el lugar (in place) escribe en el búfer el mismo
ubicación de disco original .
 Shadowing(en la sombra) escribe un búfer actualizado en una
ubicación diferente.
 BFIM before image imagen antes de la actualización.
 AFIM after imagen después de la actualización.
Registro antes de la Escritura
(ROBAR/NO ROBAR y FORZAR/NO FORZAR)
TSU INFORMATICA LORK
En este caso, el mecanismo de recuperación debe
garantizar la grabación de la BFIM de los datos en la entrada
apropiada del registro del sistema y que esa entrada se vuelque en
el disco antes que la BFIM sea sobrescrita con la AFIM de la base de
datos del disco.
Una Entrada de Registro del Tipo
REHACER incluye un VALOR NUEVO
(AFIM) del Elemento escrito por la
Operación.
Las Entradas de Registro del tipo
DESHACER incluyen un VALOR
ANTIGUO (BFIM) del Elemento, a
partir del registro del Sistema.
(ROBAR/NO ROBAR y FORZAR/NO FORZAR)
TSU INFORMATICA LORK
 Si una pagina en cache
actualizada por una transacción
no puede escribirse en disco
antes que la transacción se
confirme se denomina METODO
NO-ROBAR.
 Si el protocolo permite escribir
un búfer actualizado antes de que
la transacción se confirme, se
denomina ROBAR.
 Si todas las paginas actualizadas
por una transacción se escriben
inmediatamente en disco cuando
la transacción se confirma, se
denomina METODO FORZAR
 En Caso Contrario, se conoce
como NO-FORZAR
(Registro del Sistema y Difusos)
TSU INFORMATICA LORK
PUNTOS DE CONTROL
1- Suspender Temporalmente la
ejecución de las Transacciones.
2- Forzar la escritura en Disco de
todos los Búferes de memoria que se
hayan modificado.
3- Escribir un registro (CheckPoint) en
el registro del Sistema y Forzar la
Escritura del Registro en Disco
4- Reanudar la ejecución de las
Transacciones.
TSU INFORMATICA LORK

Más contenido relacionado

La actualidad más candente

TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.PAOLA ABOYTES
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Organización lógica y física.
Organización lógica y física.Organización lógica y física.
Organización lógica y física.Lely
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchJair Ospino Ardila
 
Diferencias entre los SGBD´s
Diferencias entre los SGBD´sDiferencias entre los SGBD´s
Diferencias entre los SGBD´sDiego Silva Viera
 
Acceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMAAcceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMAErika Rodríguez
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosChiNo Sosa Erazo
 
Modos de Direccionamiento
Modos de DireccionamientoModos de Direccionamiento
Modos de Direccionamientogbermeo
 

La actualidad más candente (20)

Taller de Base de Datos - Unidad 5 transacciones
Taller de Base de Datos - Unidad 5  transaccionesTaller de Base de Datos - Unidad 5  transacciones
Taller de Base de Datos - Unidad 5 transacciones
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
 
Transacciones en SQL SERVER
Transacciones en SQL SERVERTransacciones en SQL SERVER
Transacciones en SQL SERVER
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Recuperacion de bd
Recuperacion de bdRecuperacion de bd
Recuperacion de bd
 
TRIGGERS O DISPARADORES
TRIGGERS O DISPARADORESTRIGGERS O DISPARADORES
TRIGGERS O DISPARADORES
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Organización lógica y física.
Organización lógica y física.Organización lógica y física.
Organización lógica y física.
 
TRANSACCIONES
TRANSACCIONESTRANSACCIONES
TRANSACCIONES
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Diferencias entre los SGBD´s
Diferencias entre los SGBD´sDiferencias entre los SGBD´s
Diferencias entre los SGBD´s
 
Examen complexivo sql resuelto
Examen complexivo sql resueltoExamen complexivo sql resuelto
Examen complexivo sql resuelto
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Acceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMAAcceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMA
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 
Modos de Direccionamiento
Modos de DireccionamientoModos de Direccionamiento
Modos de Direccionamiento
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 

Similar a Técnicas de Recuperación Bases de Datos

Similar a Técnicas de Recuperación Bases de Datos (20)

Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Formatear el disco duro
Formatear el disco duroFormatear el disco duro
Formatear el disco duro
 
Room bios
Room biosRoom bios
Room bios
 
BIOS
 BIOS BIOS
BIOS
 
Room
RoomRoom
Room
 
Erika
ErikaErika
Erika
 
Jessica
JessicaJessica
Jessica
 
Room bios
Room biosRoom bios
Room bios
 
11800 bpd es_mx
11800 bpd es_mx11800 bpd es_mx
11800 bpd es_mx
 
Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥
 
Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥
 
Maleja franco
Maleja francoMaleja franco
Maleja franco
 
Bios
BiosBios
Bios
 
Bios
BiosBios
Bios
 
Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥Trabajo mio! de sistemas♥
Trabajo mio! de sistemas♥
 
Backup de bases de datos sql
Backup de bases de datos sql Backup de bases de datos sql
Backup de bases de datos sql
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativo
 
Rom bios
Rom biosRom bios
Rom bios
 
John_Patino_Proyecto_ASIR
John_Patino_Proyecto_ASIRJohn_Patino_Proyecto_ASIR
John_Patino_Proyecto_ASIR
 
Setup
SetupSetup
Setup
 

Técnicas de Recuperación Bases de Datos

  • 1. INTEGRANTES: T.S.U. LORK PACHECO CI V-23544406 SAN JUAN DE COLON, ABRIL DEL 2018 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO TECNOLÓGICO AGRO-INDUSTRIAL PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
  • 2. TSU INFORMATICA LORK Técnicas de Recuperación de BD El método de recuperación restaura una copia de seguridad Antigua de la BD, que normalmente se archiva en cinta a partir de la copia de seguridad del registro También puede ser necesario rehacer algunas operaciones durante la recuperación se consultan las entradas guardadas en el registro del sistema online.
  • 3. RECUPERARSE AL FALLO TRANSACCIÓN BD «BASE DE DATOS» Restaura al Estado Coherente 1. Si hay un fallo como la caída del disco, el sistema restaura una copia se seguridad del registro, hasta el momento del fallo. 2. Cuando el daño se vuelve inconsistente, se pueden rehacer algunas operaciones para restaurar a un estado consistente. En este caso no se necesita una copia archivada. TSU INFORMATICA LORK
  • 4. Se Clasifican en 2 mediante Actualizaciones ACTUALIZACIÓN Diferida ACTUALIZACIÓN Inmediata No se actualiza físicamente la base de datos Hasta que no haya alcanzado su punto de confirmación La base de datos puede ser actualizada por Algunas Operaciones antes de que esta ultima alcance su punto de confirmación. NO DESHACER/REHACER DESHACER/REHACER TSU INFORMATICA LORK
  • 5. El proceso de recuperación se entrelaza con funciones del sistema operativo en particular con el almacenamiento en cache o en búfer en la memoria principal TSU INFORMATICA LORK  bit sucio que puede incluirse en la entrada del directorio, para indicar si se ha modificado o no el búfer.  Pin-unpin dice que una pagina en cache se esta accediendo actualmente.  Actualización en el lugar (in place) escribe en el búfer el mismo ubicación de disco original .  Shadowing(en la sombra) escribe un búfer actualizado en una ubicación diferente.  BFIM before image imagen antes de la actualización.  AFIM after imagen después de la actualización.
  • 6. Registro antes de la Escritura (ROBAR/NO ROBAR y FORZAR/NO FORZAR) TSU INFORMATICA LORK En este caso, el mecanismo de recuperación debe garantizar la grabación de la BFIM de los datos en la entrada apropiada del registro del sistema y que esa entrada se vuelque en el disco antes que la BFIM sea sobrescrita con la AFIM de la base de datos del disco. Una Entrada de Registro del Tipo REHACER incluye un VALOR NUEVO (AFIM) del Elemento escrito por la Operación. Las Entradas de Registro del tipo DESHACER incluyen un VALOR ANTIGUO (BFIM) del Elemento, a partir del registro del Sistema.
  • 7. (ROBAR/NO ROBAR y FORZAR/NO FORZAR) TSU INFORMATICA LORK  Si una pagina en cache actualizada por una transacción no puede escribirse en disco antes que la transacción se confirme se denomina METODO NO-ROBAR.  Si el protocolo permite escribir un búfer actualizado antes de que la transacción se confirme, se denomina ROBAR.  Si todas las paginas actualizadas por una transacción se escriben inmediatamente en disco cuando la transacción se confirma, se denomina METODO FORZAR  En Caso Contrario, se conoce como NO-FORZAR
  • 8. (Registro del Sistema y Difusos) TSU INFORMATICA LORK PUNTOS DE CONTROL 1- Suspender Temporalmente la ejecución de las Transacciones. 2- Forzar la escritura en Disco de todos los Búferes de memoria que se hayan modificado. 3- Escribir un registro (CheckPoint) en el registro del Sistema y Forzar la Escritura del Registro en Disco 4- Reanudar la ejecución de las Transacciones.