0% encontró este documento útil (0 votos)
76 vistas8 páginas

Sistema Avanzado de Bases de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 8

República Bolivariana de Venezuela

Ministerio Para la Defensa


Universidad Nacional Experimental
Politécnica de la Fuerza Armada
07s-2606-D01
Unefa Núcleo - Apure

Sistema Avanzado de Base


de Datos
Introducción:
Un sistema manejador de bases de datos, es una colección de software muy
específico, cuya función es servir de interfaz entre la base de datos, el usuario y las
distintas aplicaciones utilizadas. Como su propio nombre indica, el objetivo de los
sistemas manejadores de base de datos es precisamente el de manejar un conjunto de
datos para convertirlos en información relevante para la organización, ya sea a nivel
operativo o estratégico.
Lo hace mediante una serie de rutinas de software para permitir su uso de una
manera segura, sencilla y ordenada. Se trata, en suma, de un conjunto de programas que
realizan tareas de forma interrelacionada para facilitar la construcción y manipulación de
bases de datos, adoptando la forma de interfaz entre éstas, las aplicaciones y los mismos
usuarios. Su uso permite realizar un mejor control a los administradores de sistemas y,
por otro lado, también obtener mejores resultados a la hora de realizar consultas que
ayuden a la gestión empresarial mediante la generación de la tan perseguida ventaja
competitiva.
Sistema gestor de bases de datos base de datos (SGBD)
Consiste en una colección de datos interrelacionados y un conjunto de programas
que contiene información relevante para una empresa.
Objetivo principal de un SGBD
 Proporcionar una forma de almacenar y recuperar la información de una base de
datos de manera que sea tanto práctica como eficiente.
 Los sistemas de bases de datos se diseñan para gestionar grandes cantidades de
información.
 La gestión de los datos implica tanto la definición de estructuras para almacenar
la información como la provisión de mecanismos para la manipulación de la
información.
 Además, los sistemas de bases de datos deben proporcionar la fiabilidad de la
información almacenada, a pesar de las caídas del sistema o los intentos de
acceso sin autorización.
 Si los datos van a ser compartidos entre diversos usuarios, el sistema debe evitar
posibles resultados anómalos.

Modelos internos en los SMBDs: Manejo de Memoria.

Manejo de memoria principal.


Los medios de almacenamiento más rápidos (por ejemplo, caché y memoria
principal).
Manejo de memoria secundaria.
Conjunto de dispositivos periféricos para el almacenamiento masivo de datos de
un ordenador.
1.2. Organización de archivos
Los archivos se organizan lógicamente como secuencias de registros. Estos
registros se corresponden con los bloques del disco. Los archivos se proporcionan como
un instrumento fundamental de los sistemas operativos, por lo que se supondrá la
existencia de un sistema de archivos subyacente.
Hay que tomar en consideración diversas maneras de representar los modelos
lógicos de datos en términos de archivos.
Organización de los registros en archivos:
Archivos Secuenciales: Están diseñados para el procesamiento eficiente de los
registros de acuerdo con un orden basado en una clave de búsqueda.
Una clave de búsqueda es cualquier atributo o conjunto de atributo.
Para permitir la recuperación rápida de los registros según el orden de la clave de
búsqueda, los registros se vinculan mediante punteros. El puntero de cada registro apunta
al siguiente registro según el orden indicado por la clave de búsqueda.
Además, para minimizar el número de accesos a los bloques en el procesamiento
de los archivos secuenciales, los registros se guardan físicamente de acuerdo con el orden
indicado por la clave de búsqueda, o en un orden tan cercano a éste como sea posible. La
organización secuencial de archivos permite que los registros se lean de forma ordenada,
lo que puede ser útil para la visualización, así como para ciertos algoritmos de
procesamiento de consultas.
Sin embargo, resulta difícil mantener el orden físico secuencial cuando se insertan
y borran registros, dado que resulta costoso desplazar muchos registros como
consecuencia de una sola inserción o borrado. Se puede gestionar el borrado utilizando
cadenas de punteros, como ya se ha visto anteriormente.
Para la inserción se aplican las reglas siguientes:
1. Localizar el registro del archivo que precede al registro que se va a insertar en el orden
de la clave de búsqueda.
2. Si existe algún registro vacío (es decir, un espacio que haya quedado libre después de
un borrado) dentro del mismo bloque que ese registro, el registro nuevo se insertará ahí.
En caso contrario el nuevo registro se insertará en un bloque de desbordamiento.
En cualquier caso, hay que ajustar los punteros para vincular los registros según el orden
de la clave de búsqueda.
Archivos Secuenciales Indexados
Son unos de los esquemas de índice más antiguos usados en los sistemas de bases
de datos. Para permitir una rápida recuperación de los registros según el orden de la clave
de búsqueda, los registros se almacenan consecutivamente y los que no siguen el orden
se encadenan entre sí. Para permitir un acceso aleatorio, se emplean estructuras índices.
Son todos los archivos con índice primario (cuya clave de búsqueda especifica el
orden secuencial del archivo) que están ordenados secuencialmente según alguna clave
de búsqueda.
1.3. Vías de acceso. Método Hashing
La organización de archivos basada en la técnica de asociación (Hashing) permite
evitar el acceso a la estructura de índice. La asociación también proporciona una forma
de construir índices.
 El índice de una base de datos es una estructura de datos que mejora la velocidad
de las operaciones, por medio de identificador único de cada fila de una tabla,
permitiendo un rápido acceso a los registros de una tabla en una base de datos.
En una organización de archivos por asociación la dirección del bloque de disco que
contiene el registro deseado mediante el cálculo directo de una función sobre el valor de
la clave búsqueda del registro.
El origen de los algoritmos de hash es la ambición de los científicos por encontrar una
forma más rápida de encontrar la información.
Una función de Hash es una caja negra que tiene como entrada una llave y como salida
una dirección.
 Cajón (bucket) indica una unidad de almacenamiento que puede guardar uno o
más registros.
El Hashing es similar al indexamiento en el sentido de asociación entre llaves y
direcciones relativas de registros, pero difiere de los índices en 2 cosas:
 La dirección generada por Hash suele ser aleatoria (random).
 No hay una relación aparente entre la llave y la localización del registro
correspondiente.
 El Hash permite que 2 llaves puedan producir la misma salida --> direcciones
iguales, a esto se le conoce como "colisión". Existen distintos grados de
colisiones.
Restauración
Restauración, en un SBD, significa recobrar la BD en si misma, esto es,
realmacenar la BD en un estado correcto después de que una falla ha hecho que
el estado de esta sea incorrecto.
Recuperación -> Redundancia
La forma de proteger la BD es asegurar que cualquier pieza de información pueda
ser reconstruida a partir de alguna otra información almacenada
redundantemente en algún lugar del sistema.
Transacción
Una transacción es una unidad de trabajo. Esta consiste de la ejecución
de una secuencia de operaciones especificada, comenzando con la operación especial
BEGIN TRANSACTION y terminada con una de las siguientes operaciones especiales:
•COMMIT: Usada para indicar terminación exitosa.
•ROLLBACK: Usada para indicar una terminación no exitosa.
Propiedades de una transacción (ACID):
 Atómica: Todo/Nada: Se hace o no se hace, pero no se hace a medias.
 Consistente: Después de ejecutar una transacción, la B.D. queda en un estado
consistente. Debe mantener la integridad de la BD.
 Aislamiento: Las transacciones están aisladas entre sí. Una transacción no ve los
cambios que otras transacciones están realizando. Sólo ve un estado consistente.
 Durable: Una vez que se ejecuta una transacción, sus efectos perduran, no se
pierden.

Tipos de fallas:
Podemos caracterizar los diferentes tipos de fallas que pueden ocurrir como
siguen:
1. Fallas locales a la transacción que son detectadas por el código de la aplicación y son
manejadas por este. Ejemplo: Condición de fondos insuficientes en la transacción
del ejemplo anterior.
2. Fallas locales a la transacción que no son explícitamente manejadas por el código de
aplicación. Ejemplo: Overflow aritmético.
3. Fallas en el sistema que afectan todas las transacciones que se están realizando
en ese momento, pero no daña la BD. Ejemplo: Falla del CPU.
4.Fallas de los medios de almacenamiento que dañan la BD o una porción deesto y afectan
a todas las transacciones que estaban usando esa porción en el momento de la falla.
Ejemplo: Cabeza lectora que raya el disco.
Fallas en la transacción:
Se refieren a una terminación anormal del programa. La transacción no alcanza su
terminación planeada (COMMIT o ROLLBACK explícito).Es necesario que el
sistema haga por la fuerza un ROLLBACK, esto es, deshacer cualquier cambio
que la transacción haya hecho a la BD y cancele cualquier mensaje de salida que la
transacción haya producido, para hacer como la transacción no hubiera comenzado.
Para deshacer los cambios, el manejador hace uso del archivo log o bitácora de
restauración.
Cuando se va a hacer una transacción en el archivo log se coloca la siguiente
información:
 Comienzo de transacción. (CT)
 Imagen antes. (IA)
 Imagen después. (ID)
 Fin de transacción. (FT)
CT IA ID … LA ID FT

Precaución: Antes de grabar la información físicamente en la BD se debe asegurar


que queda grabada en LOG (físicamente).
Fallas en el sistema
Falla en el sistema = Evento que causa la parada del sistema ->
Recomienzo del sistema y pérdida del contenido de los buffers de I/O.
Falla en el sistema à Proceso de Restauración
 Transacciones Terminadas: Hay que asegurar que se hayan registrado sus
cambios físicamente en la BD (Rehacer cambios).
 Transacciones No Terminadas: Hay que deshacer los posibles cambios
que se hayan grabado físicamente en la BD
Proceso de Restauración: El manejador determina cuales transacciones deben ser
deshechas y cuales rehechas.
Primera Fase (Undo): Se llenan dos listas:
•Lista de transacciones terminadas: Cuando se encuentra el FT se agrega a la
lista.
•Lista de transacciones no terminadas: Cuando se encuentra una IA ó ID sin FT.
En vez de hacer esta lista puedo ir deshaciendo los cambios a medida que los
encuentro.
Segunda Fase (Redo): Cuando se llega al comienzo del LOG se van rehaciendo los
cambios de las transacciones terminadas. En el ejemplo:
Transacciones terminadas: T4, T2 y T1. (Rehacer)
Transacciones no terminadas: T5 y T3. (Deshacer)
El proceso de recuperación en este caso consiste en realmacenar la BD a partir de
un backup y usar el log para rehacer las transacciones que terminaron después de la fecha
en la que se hizo el backup.
Técnica de recuperación no basada en archivos log: doble paginación.
•Se mantiene dos tablas de paginación (usadas para acceder las páginas de la BD)
durante la vida de la transacción: Tabla de paginación actual y Tabla de paginación
doble.
•La Tabla de paginación doble no se modifica en ningún momento
durante la transacción. La tabla de paginación actual se cambia cuando se
realiza una operación de escritura.
•Cuando se realiza una escritura para modificar un dato que originalmente
estaba en la página i, dicha página modificada se almacena en otra página j,
libre para ese momento, a la cual va a apuntar la tabla de paginación actual.
La técnica de recuperación de doble paginación consiste, cuando hay una
caída del sistema o aborto de la transacción, en almacenar la tabla de paginación
doble en el disco de manera tal que se pueda recuperar el estado anterior de la BD que
existía antes de la caída del sistema. Cuando la transacción termina exitosamente, la tabla
de paginación actual se graba en disco y se convierte en la nueva tabla de paginación
doble para la siguiente transacción.
Cuando se hace el COMMIT de una transacción en el esquema de doble
paginación se hace lo siguiente:
1.Debe asegurarse que todas las páginas del buffer en memoria principal que se
hayan modificado se graben en disco.
2. Grabar en disco la tabla de paginación actual. No escribirla sobre la tabla de
paginación doble, ya que esta se puede necesitar para la recuperación de una caída.
3.Grabar la dirección en disco de la tabla de paginación actual en la posición de
memoria que contiene la dirección de la tabla de paginación doble.
Conclusión:

Toda empresa u organización necesita tener un control centralizado de sus datos, y las
computadoras operan sobre datos que han sido organizados dentro de agrupamientos
lógicos. Normalmente, los datos que las computadoras manejan están organizados en
agrupamientos lógicos, para que los procesos sean efectivos y los resultados obtenidos
sean útiles.
Los SMDBs se ocupan de manejar de forma lógica los datos para que tomen la
importancia o prioridad que se merecen dentro de la misma, como también se encarga del
manejo de errores, de transacciones, de flujo de datos y la administración de los mismos.

También podría gustarte