SlideShare una empresa de Scribd logo
UNIVERSIDAD CENTRAL DEL
ECUADOR
FACULTAD DE CIENCIAS
ECONOMICAS
CARRERA DE FINANZAS
TÉCNICAS DE CONTROL DE
LA CONCURRENCIA
Ángelo Piedra
Aula 39
Técnicas de bloqueo en dos
fases para controlar la
concurrencia
Algunas de las principales técnicas que se utilizan para controlar la ejecución
concurrente de transacciones están basadas en el concepto de bloqueo de elementos
de datos. Un bloqueo es una variable asociada a un elemento de datos que describe el
estado de ese elemento respecto a las posibles operaciones que se le puedan aplicar.
Generalmente, hay un bloqueo por cada elemento de datos de la base de datos. Los
bloqueos se utili- zan como un medio para sincronizar el acceso de las transacciones
concurrentes a los elementos de la base de datos.
Tipos de bloqueos y
tablas
de bloqueo del
sistema
Bloqueos binarios.
Un bloqueo binario puede tener
dos estados o valores: bloqueado
y
desbloqueado
Bloqueos compartidos/exclusivos (o
lectura/escritura).
El esquema de bloqueo binario anterior es demasiado
restrictivo para los elementos de base de datos porque,
como máximo, sólo una transacción puede
poseer un bloqueo sobre un elemento dado.
Conversión de bloqueos.
En ocasiones, es deseable hacer menos
estrictas las
condiciones 4 y 5 del listado anterior para
permitir una conversión del bloqueo
Ángelo Piedra
Garantía de la serialización por el bloqueo
en dos fases
Una transacción obedece el protocolo de bloqueo
en dos fases si todas las operaciones de bloqueo
preceden a la primera operación de desbloqueo de
la transacción.
Ángelo Piedra
Bloqueo en dos fases básico, conservador,
estricto y riguroso.
 Son variaciones del bloqueo en dos fases (2PL). La
técnica que acabamos de describir se conoce como
2PL básico. Una variación conocida como 2PL
conservador (o 2PL estático) requiere una transacción
para bloquear todos los elementos a los que tendrá
acceso antes de comenzar a ejecutarse, mediante la
declaración previa de los conjuntos de lectura y
escritura.
Ángelo Piedra
Interbloqueos
e inanición
Protocolos de prevención de interbloqueos
Esperar-morir
Herir-esperar
Espera cautelosa
Detección del
interbloqueo
Tiempos limitados
Inanición (espera indefinida)
Ángelo Piedra
Control de la concurrencia basado en la
ordenación de marcas de tiempo
 El uso de bloqueos, en combinación con el protocolo 2PL, garantiza la
serialización de las planificaciones. Las planificaciones serializables
producidas por 2PL tienen sus planificaciones en serie equivalentes
basadas en el orden en que las transacciones en ejecución bloquean los
elementos que adquieren. Si una transacción necesita un elemento que ya
está bloqueado, puede verse obligada a esperar hasta que el elemento sea
libera- do. Una metodología diferente que garantiza la serialización
implica el uso de marcas de tiempo para ordenar la ejecución de las
transacciones para una planificación en serie equivalente.
Ángelo Piedra
Marcas de tiempo
 Una marca de tiempo es un identificador único creado por el DBMS para
identificar una transacción. Normalmente, los valores de las marcas de
tiempo son asignados en el orden en el que las transacciones son
enviadas al sistema, por lo que una marca de tiempo puede verse como el
tiempo de inicio de la transacción. Nos referiremos a la marca de tiempo
de la transacción T como TS(1). Las técnicas de control de la concurrencia
basadas en la ordenación de las marcas de tiempo no utilizan bloqueos;
por tanto, no se pueden producir interbloqueos.
Ángelo Piedra
Algoritmo de
ordenación de
marcas de tiempo
Ordenación de marcas
de tiempo
(TO, Timestamp
Ordering) básica.
Ordenación de
marcas de tiempo
(TO, Timestamp
Ordering) estricta.
Regla de
escritura de
Thomas.
Marca lectura(X).
Marca escritura(X).
Ángelo Piedra
Técnicas multiversión para controlar la
concurrencia
 Otros protocolos de control de la concurrencia se basan en
conservar los valores antiguos de un elemento de datos
cuando es actualizado. Es lo que se conoce como control
multiversión de la concurrencia, porque se conservan varias
versiones (valores) de un elemento. Cuando una transacción
necesita acceder a un elemento, se elige una versión
adecuada para mantener la serialización de la planificación
actualmente en ejecución, si es posible.
Ángelo Piedra
Técnica multiversión basada en la
ordenación de las marcas de tiempo
1. Marca lectura(X¡). La marca de tiempo de lectura de X¡ es el valor más grande de
las marcas de tiempo de todas las transacciones que han leído satisfactoriamente
la versión X¡.
2. Marca escritura(X¡). La marca de tiempo de escritura de X¡ es la marca de tiempo
de la transacción que escribió el valor de la versión X¡.
Ángelo Piedra
Bloqueo en dos fases multiversión
utilizando bloqueos de certificación
 En este esquema de bloqueo multimodo hay tres modos de
bloqueo para un elemento: lectura, escritura y certificación, en
lugar de los dos modos (lectura y escritura) explicados
anteriormente. Por tanto, el estado de BLOQUEAR(X) para un
elemento X puede ser: bloqueado para lectura, bloqueado
para escritura, bloqueado para certificación o desbloqueado.
Ángelo Piedra
Técnicas de control de la concurrencia
optimistas (validación)
Técnicas de control de la concurrencia optimistas
(validación)
Fase de Lectura
Fase de Validación
Fase de Escritura
Ángelo Piedra
Granularidad de los
elementos de
datos y bloqueo de la
granularidad múltiple
Consideraciones sobre el nivel de granularidad
para el bloqueo
Bloqueo por nivel de granularidad
múltiple
Main Topic
Ángelo Piedra
Uso de bloqueos para controlar la
concurrencia en los índices
 El bloqueo en dos fases también se puede aplicar a los índices donde los nodos de
un índice son equiparables a las páginas de disco. Sin embargo, la posesión de
bloqueos en las páginas de índice hasta la fase de reducción de 2PL puede
provocar una cantidad indebida de bloqueos de transacciones.
Ángelo Piedra
Otros problemas del control de la
concurrencia
 Inserción, eliminación y registros fantasma
 Cuando se inserta un nuevo elemento de datos en la base de datos, es obvio que no es
posible acceder a él hasta haberse creado el elemento y completado la operación de
inserción. En un entorno de bloqueo, se puede crear un bloqueo para el elemento y
establecer el modo exclusivo (escritura); el bloqueo puede liberarse al mismo tiempo que
se liberan otros bloqueos de escritura, en base al protocolo de control de la concurrencia
que se esté utilizando.
 Transacciones interactivas
 Otro problema surge cuando las transacciones interactivas leen la entrada y escriben la
salida en un dispositivo interactivo, como el monitor, antes de ser confirmadas.
 Cerrojos
 Los bloqueos que se mantienen durante poco tiempo se conocen normalmente como
cerrojos. Los cerrojos no obedecen el protocolo de control de la concurrencia usual,
como el bloqueo en dos fases.
Ángelo Piedra

Más contenido relacionado

La actualidad más candente

Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
jhonfgarcia
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
instituto tecnologico de apizaco
 
Expresiones regulares
Expresiones regularesExpresiones regulares
Expresiones regulares
Rennytox Hernandez
 
Metodología Cascada
Metodología CascadaMetodología Cascada
Metodología Cascada
Jesus Zuñiga
 
B. manejo de concurrencia
B.  manejo de concurrenciaB.  manejo de concurrencia
B. manejo de concurrencia
Natalia Del Toro
 
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
lupita zume
 
Diagrama de-estado-de-procesos
Diagrama de-estado-de-procesosDiagrama de-estado-de-procesos
Diagrama de-estado-de-procesos
Giant_serch
 
Analizador Sintactico
Analizador SintacticoAnalizador Sintactico
Analizador Sintactico
Bayo Chicaiza
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
Ichinose 11
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
JosefaYareni
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
Adotbdotz Sokawati
 
Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueos
jocuva101
 
Automatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No DeterministicosAutomatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No Deterministicos
Rosviannis Barreiro
 
10 Instrucciones de Transferencia
10  Instrucciones  de Transferencia10  Instrucciones  de Transferencia
10 Instrucciones de Transferencia
Jaime E. Velarde
 
Candados bd
Candados bdCandados bd
Candados bd
Henry Maltez
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
Egdares Futch H.
 
UNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICAUNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICA
Instituto Tecnológico de Tuxtla Gutiérrez
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
Heder Ithamar Romero
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
Victor Mijangos
 
Sistemas Operativos I-Particionamiento de memoria
Sistemas Operativos I-Particionamiento de memoriaSistemas Operativos I-Particionamiento de memoria
Sistemas Operativos I-Particionamiento de memoria
Mari Cruz
 

La actualidad más candente (20)

Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 
Expresiones regulares
Expresiones regularesExpresiones regulares
Expresiones regulares
 
Metodología Cascada
Metodología CascadaMetodología Cascada
Metodología Cascada
 
B. manejo de concurrencia
B.  manejo de concurrenciaB.  manejo de concurrencia
B. manejo de concurrencia
 
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
 
Diagrama de-estado-de-procesos
Diagrama de-estado-de-procesosDiagrama de-estado-de-procesos
Diagrama de-estado-de-procesos
 
Analizador Sintactico
Analizador SintacticoAnalizador Sintactico
Analizador Sintactico
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueos
 
Automatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No DeterministicosAutomatas Finitos Deterministicos y No Deterministicos
Automatas Finitos Deterministicos y No Deterministicos
 
10 Instrucciones de Transferencia
10  Instrucciones  de Transferencia10  Instrucciones  de Transferencia
10 Instrucciones de Transferencia
 
Candados bd
Candados bdCandados bd
Candados bd
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 
UNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICAUNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICA
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 
Sistemas Operativos I-Particionamiento de memoria
Sistemas Operativos I-Particionamiento de memoriaSistemas Operativos I-Particionamiento de memoria
Sistemas Operativos I-Particionamiento de memoria
 

Destacado

BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencia
liras loca
 
Justificación Sistemas Distribuidos
Justificación Sistemas DistribuidosJustificación Sistemas Distribuidos
Justificación Sistemas Distribuidos
Carlos Alonso
 
Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)
ednaru
 
Trabajo 2 transacciones en base de datos
Trabajo 2   transacciones en base de datosTrabajo 2   transacciones en base de datos
Trabajo 2 transacciones en base de datos
Jose O- Vera
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
María Luisa Velasco
 
Transaccion
TransaccionTransaccion
Transaccion
Alberto Torres
 
Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)
ednaru
 
Logica de predicados
Logica de predicadosLogica de predicados
Logica de predicados
Videoconferencias UTPL
 
Mensajería (Informática)
Mensajería (Informática)Mensajería (Informática)
Mensajería (Informática)
Camilo Salas Araujo
 
Aplicaciones Middleware
Aplicaciones MiddlewareAplicaciones Middleware
Aplicaciones Middleware
paredes03
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
Leopoldo Capa
 
Ejercicios en prolog
Ejercicios en prologEjercicios en prolog
Ejercicios en prolog
JeffoG92
 
Middleware
MiddlewareMiddleware
Middleware
Matias Yima
 
Practicas prolog
Practicas prologPracticas prolog
Practicas prolog
maxsp5566
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
Mariana Picasso
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Jorge Guerra
 
Comunidad primitiva.
Comunidad primitiva.Comunidad primitiva.
Comunidad primitiva.
Karo Simental
 
Te llevamos tus productos a China
Te llevamos tus productos a ChinaTe llevamos tus productos a China
Te llevamos tus productos a China
juansnu2
 
UN AUTO QUE NO SE DESVÍA - ETOY
UN AUTO QUE NO SE DESVÍA - ETOYUN AUTO QUE NO SE DESVÍA - ETOY
UN AUTO QUE NO SE DESVÍA - ETOY
AIP I.E."J. M. Arguedas"
 
Quimica
QuimicaQuimica
Quimica
jonathanqueca
 

Destacado (20)

BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencia
 
Justificación Sistemas Distribuidos
Justificación Sistemas DistribuidosJustificación Sistemas Distribuidos
Justificación Sistemas Distribuidos
 
Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)
 
Trabajo 2 transacciones en base de datos
Trabajo 2   transacciones en base de datosTrabajo 2   transacciones en base de datos
Trabajo 2 transacciones en base de datos
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Transaccion
TransaccionTransaccion
Transaccion
 
Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)Concurrencia en Bases de Datos (I)
Concurrencia en Bases de Datos (I)
 
Logica de predicados
Logica de predicadosLogica de predicados
Logica de predicados
 
Mensajería (Informática)
Mensajería (Informática)Mensajería (Informática)
Mensajería (Informática)
 
Aplicaciones Middleware
Aplicaciones MiddlewareAplicaciones Middleware
Aplicaciones Middleware
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
Ejercicios en prolog
Ejercicios en prologEjercicios en prolog
Ejercicios en prolog
 
Middleware
MiddlewareMiddleware
Middleware
 
Practicas prolog
Practicas prologPracticas prolog
Practicas prolog
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Comunidad primitiva.
Comunidad primitiva.Comunidad primitiva.
Comunidad primitiva.
 
Te llevamos tus productos a China
Te llevamos tus productos a ChinaTe llevamos tus productos a China
Te llevamos tus productos a China
 
UN AUTO QUE NO SE DESVÍA - ETOY
UN AUTO QUE NO SE DESVÍA - ETOYUN AUTO QUE NO SE DESVÍA - ETOY
UN AUTO QUE NO SE DESVÍA - ETOY
 
Quimica
QuimicaQuimica
Quimica
 

Similar a Capítulo 18 (Técnicas de control de la concurrencia)

Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
Fabricio Sanchez
 
Investigación Control de-concurrencia - Sindy
Investigación Control de-concurrencia - SindyInvestigación Control de-concurrencia - Sindy
Investigación Control de-concurrencia - Sindy
Jhoel Dgez Garcia
 
Proyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptxProyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptx
JOSEALEXANDERMAYORGA
 
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
INTERBLOQUEOS Y NIVELES DE AISLAMIENTOINTERBLOQUEOS Y NIVELES DE AISLAMIENTO
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
juan
 
Blockchain
BlockchainBlockchain
Blockchain
jjmch
 
Unidad iv expo sbdts
Unidad iv expo sbdtsUnidad iv expo sbdts
Unidad iv expo sbdts
Rut Cruz S
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
Kira Yagamí
 
S Incronizacion De Procesos
S Incronizacion De ProcesosS Incronizacion De Procesos
S Incronizacion De Procesos
AcristyM
 
S Incronizacion De Procesos
S Incronizacion De ProcesosS Incronizacion De Procesos
S Incronizacion De Procesos
AcristyM
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
Juan Anaya
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
Victor
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
Victor
 
Lab5 guia
Lab5 guiaLab5 guia
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
SpanishPASSVC
 
Base datos
Base datosBase datos
Base datos
lucysantacaba
 
Vega_NoAnimation.pptx
Vega_NoAnimation.pptxVega_NoAnimation.pptx
Vega_NoAnimation.pptx
AlexEduardoHernandez
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
sergio
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
sergio
 
ATOMICIDAD
ATOMICIDADATOMICIDAD
ATOMICIDAD
Alumic S.A
 
Problemas del bloqueo en dos faces
Problemas del bloqueo en dos facesProblemas del bloqueo en dos faces
Problemas del bloqueo en dos faces
ISAIASJOSEFERNANDOEL
 

Similar a Capítulo 18 (Técnicas de control de la concurrencia) (20)

Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
 
Investigación Control de-concurrencia - Sindy
Investigación Control de-concurrencia - SindyInvestigación Control de-concurrencia - Sindy
Investigación Control de-concurrencia - Sindy
 
Proyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptxProyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptx
 
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
INTERBLOQUEOS Y NIVELES DE AISLAMIENTOINTERBLOQUEOS Y NIVELES DE AISLAMIENTO
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
 
Blockchain
BlockchainBlockchain
Blockchain
 
Unidad iv expo sbdts
Unidad iv expo sbdtsUnidad iv expo sbdts
Unidad iv expo sbdts
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
 
S Incronizacion De Procesos
S Incronizacion De ProcesosS Incronizacion De Procesos
S Incronizacion De Procesos
 
S Incronizacion De Procesos
S Incronizacion De ProcesosS Incronizacion De Procesos
S Incronizacion De Procesos
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Lab5 guia
Lab5 guiaLab5 guia
Lab5 guia
 
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
SQL Server 2014 Delayed Durability visto desde una aplicación - Alejandro Cor...
 
Base datos
Base datosBase datos
Base datos
 
Vega_NoAnimation.pptx
Vega_NoAnimation.pptxVega_NoAnimation.pptx
Vega_NoAnimation.pptx
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
ATOMICIDAD
ATOMICIDADATOMICIDAD
ATOMICIDAD
 
Problemas del bloqueo en dos faces
Problemas del bloqueo en dos facesProblemas del bloqueo en dos faces
Problemas del bloqueo en dos faces
 

Más de Liz Ocampo

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Liz Ocampo
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)
Liz Ocampo
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Liz Ocampo
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Liz Ocampo
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Liz Ocampo
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Liz Ocampo
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)
Liz Ocampo
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Liz Ocampo
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Liz Ocampo
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Liz Ocampo
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Liz Ocampo
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Liz Ocampo
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Liz Ocampo
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Liz Ocampo
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Liz Ocampo
 
Variables de access
Variables de accessVariables de access
Variables de access
Liz Ocampo
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designer
Liz Ocampo
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
Liz Ocampo
 
Google +
Google +Google +
Google +
Liz Ocampo
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
Liz Ocampo
 

Más de Liz Ocampo (20)

Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
Capitulo 20 (Bases de datos de objetos y relaciones de objetos)
 
Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)Capitulo 6 (Algebra relacional y Calculos relacionales)
Capitulo 6 (Algebra relacional y Calculos relacionales)
 
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
Capítulo 26 (Conceptos de Arquictetura de los Sistemas de Bases de Datos)
 
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
Capítulo 25 (Base de datos distribuidas y arquitectura cliente-servidor)
 
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
Capitulo 27 (XML: Lenguaje de mercado extendible) y Capítulo 28 (Conceptos de...
 
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
Capítulo 24 (Modelos de datos mejorados para aplicaciones avanzadas)
 
CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)CapÍtulo 23 (Seguridad de base de datos)
CapÍtulo 23 (Seguridad de base de datos)
 
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
Capítulo 21 (Estándares, lenguajes y diseño de base de datos de objetos) y Ca...
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
Capítulo 17 ( Introducción a los conceptos y la Teoría sobre el procesamiento...
 
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
Capítulo 16 (Diseño fisico y refinación de la Base de Datos)
 
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
Capítulo 15 (Algoritmos para el procesamiento y optimizacion de consultas)
 
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
Capítulo 13 (Almacenamiento en discos, estructuras basicas de fichero y dispe...
 
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
Capitulo 11 (Aalgoritmos de diseños de base de datos relacionales y dependenc...
 
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
Capítulo 3 (Modelado de datos con el modelo Entidad-Relación)
 
Variables de access
Variables de accessVariables de access
Variables de access
 
Variables de Power designer
Variables de Power designerVariables de Power designer
Variables de Power designer
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
 
Google +
Google +Google +
Google +
 
Sistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimalSistema binario,octal y hexadecimal
Sistema binario,octal y hexadecimal
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 

Capítulo 18 (Técnicas de control de la concurrencia)

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONOMICAS CARRERA DE FINANZAS TÉCNICAS DE CONTROL DE LA CONCURRENCIA Ángelo Piedra Aula 39
  • 2. Técnicas de bloqueo en dos fases para controlar la concurrencia Algunas de las principales técnicas que se utilizan para controlar la ejecución concurrente de transacciones están basadas en el concepto de bloqueo de elementos de datos. Un bloqueo es una variable asociada a un elemento de datos que describe el estado de ese elemento respecto a las posibles operaciones que se le puedan aplicar. Generalmente, hay un bloqueo por cada elemento de datos de la base de datos. Los bloqueos se utili- zan como un medio para sincronizar el acceso de las transacciones concurrentes a los elementos de la base de datos.
  • 3. Tipos de bloqueos y tablas de bloqueo del sistema Bloqueos binarios. Un bloqueo binario puede tener dos estados o valores: bloqueado y desbloqueado Bloqueos compartidos/exclusivos (o lectura/escritura). El esquema de bloqueo binario anterior es demasiado restrictivo para los elementos de base de datos porque, como máximo, sólo una transacción puede poseer un bloqueo sobre un elemento dado. Conversión de bloqueos. En ocasiones, es deseable hacer menos estrictas las condiciones 4 y 5 del listado anterior para permitir una conversión del bloqueo Ángelo Piedra
  • 4. Garantía de la serialización por el bloqueo en dos fases Una transacción obedece el protocolo de bloqueo en dos fases si todas las operaciones de bloqueo preceden a la primera operación de desbloqueo de la transacción. Ángelo Piedra
  • 5. Bloqueo en dos fases básico, conservador, estricto y riguroso.  Son variaciones del bloqueo en dos fases (2PL). La técnica que acabamos de describir se conoce como 2PL básico. Una variación conocida como 2PL conservador (o 2PL estático) requiere una transacción para bloquear todos los elementos a los que tendrá acceso antes de comenzar a ejecutarse, mediante la declaración previa de los conjuntos de lectura y escritura. Ángelo Piedra
  • 6. Interbloqueos e inanición Protocolos de prevención de interbloqueos Esperar-morir Herir-esperar Espera cautelosa Detección del interbloqueo Tiempos limitados Inanición (espera indefinida) Ángelo Piedra
  • 7. Control de la concurrencia basado en la ordenación de marcas de tiempo  El uso de bloqueos, en combinación con el protocolo 2PL, garantiza la serialización de las planificaciones. Las planificaciones serializables producidas por 2PL tienen sus planificaciones en serie equivalentes basadas en el orden en que las transacciones en ejecución bloquean los elementos que adquieren. Si una transacción necesita un elemento que ya está bloqueado, puede verse obligada a esperar hasta que el elemento sea libera- do. Una metodología diferente que garantiza la serialización implica el uso de marcas de tiempo para ordenar la ejecución de las transacciones para una planificación en serie equivalente. Ángelo Piedra
  • 8. Marcas de tiempo  Una marca de tiempo es un identificador único creado por el DBMS para identificar una transacción. Normalmente, los valores de las marcas de tiempo son asignados en el orden en el que las transacciones son enviadas al sistema, por lo que una marca de tiempo puede verse como el tiempo de inicio de la transacción. Nos referiremos a la marca de tiempo de la transacción T como TS(1). Las técnicas de control de la concurrencia basadas en la ordenación de las marcas de tiempo no utilizan bloqueos; por tanto, no se pueden producir interbloqueos. Ángelo Piedra
  • 9. Algoritmo de ordenación de marcas de tiempo Ordenación de marcas de tiempo (TO, Timestamp Ordering) básica. Ordenación de marcas de tiempo (TO, Timestamp Ordering) estricta. Regla de escritura de Thomas. Marca lectura(X). Marca escritura(X). Ángelo Piedra
  • 10. Técnicas multiversión para controlar la concurrencia  Otros protocolos de control de la concurrencia se basan en conservar los valores antiguos de un elemento de datos cuando es actualizado. Es lo que se conoce como control multiversión de la concurrencia, porque se conservan varias versiones (valores) de un elemento. Cuando una transacción necesita acceder a un elemento, se elige una versión adecuada para mantener la serialización de la planificación actualmente en ejecución, si es posible. Ángelo Piedra
  • 11. Técnica multiversión basada en la ordenación de las marcas de tiempo 1. Marca lectura(X¡). La marca de tiempo de lectura de X¡ es el valor más grande de las marcas de tiempo de todas las transacciones que han leído satisfactoriamente la versión X¡. 2. Marca escritura(X¡). La marca de tiempo de escritura de X¡ es la marca de tiempo de la transacción que escribió el valor de la versión X¡. Ángelo Piedra
  • 12. Bloqueo en dos fases multiversión utilizando bloqueos de certificación  En este esquema de bloqueo multimodo hay tres modos de bloqueo para un elemento: lectura, escritura y certificación, en lugar de los dos modos (lectura y escritura) explicados anteriormente. Por tanto, el estado de BLOQUEAR(X) para un elemento X puede ser: bloqueado para lectura, bloqueado para escritura, bloqueado para certificación o desbloqueado. Ángelo Piedra
  • 13. Técnicas de control de la concurrencia optimistas (validación) Técnicas de control de la concurrencia optimistas (validación) Fase de Lectura Fase de Validación Fase de Escritura Ángelo Piedra
  • 14. Granularidad de los elementos de datos y bloqueo de la granularidad múltiple Consideraciones sobre el nivel de granularidad para el bloqueo Bloqueo por nivel de granularidad múltiple Main Topic Ángelo Piedra
  • 15. Uso de bloqueos para controlar la concurrencia en los índices  El bloqueo en dos fases también se puede aplicar a los índices donde los nodos de un índice son equiparables a las páginas de disco. Sin embargo, la posesión de bloqueos en las páginas de índice hasta la fase de reducción de 2PL puede provocar una cantidad indebida de bloqueos de transacciones. Ángelo Piedra
  • 16. Otros problemas del control de la concurrencia  Inserción, eliminación y registros fantasma  Cuando se inserta un nuevo elemento de datos en la base de datos, es obvio que no es posible acceder a él hasta haberse creado el elemento y completado la operación de inserción. En un entorno de bloqueo, se puede crear un bloqueo para el elemento y establecer el modo exclusivo (escritura); el bloqueo puede liberarse al mismo tiempo que se liberan otros bloqueos de escritura, en base al protocolo de control de la concurrencia que se esté utilizando.  Transacciones interactivas  Otro problema surge cuando las transacciones interactivas leen la entrada y escriben la salida en un dispositivo interactivo, como el monitor, antes de ser confirmadas.  Cerrojos  Los bloqueos que se mantienen durante poco tiempo se conocen normalmente como cerrojos. Los cerrojos no obedecen el protocolo de control de la concurrencia usual, como el bloqueo en dos fases. Ángelo Piedra