Você está na página 1de 9

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria Ciencia y


Tecnología
Instituto Universitario de Tecnología Agro-Industrial
Ingeniería en Informática

TÉCNICA DE
RECUPERACIÓN DE
BASE DE DATOS

Integrante:
TSU. Ybis C, Camargo P
Profesor:
ING. Lisby Mora
San Juan de Colón, abril de 2018
Recuperación de Base de Datos

Existen diversos métodos para la restauración de una base de datos


corrupta a un estado previo libre de daños. El tipo de técnica de recuperación
usado en cada situación determinada depende de varios factores, incluyendo
los siguientes:
La extensión del daño sufrido por la base de datos. Por ejemplo, si se
encuentra que ha sido un único registro el que ha sufrido daños, la técnica de
recuperación es trivial, en comparación con el procedimiento de restauración
necesario después de un choque de una cabeza.
El nivel de actividad de la base de datos. Las técnicas de recuperación
son fáciles de implementar en bases de datos que se modifican con escasa
frecuencia. Por el contrario, resulta mucho más difícil y caro el diseño de
técnicas de recuperación para bases de datos que se están actualizando
continuamente. En este último caso, suele tratarse también de bases de
datos de gran importancia para sus usuarios, por lo que es de vital
importancia que la recuperación sea rápida.
La naturaleza de la información de la base de datos. Para algunos tipos
de datos, la pérdida de una pequeña cantidad de información puede no
resultar particularmente crítica. En otras situaciones, tales como bases de
datos financieras, no es aceptable ninguna pérdida de datos,
independientemente de su cuantía. Los dos tipos de circunstancias requieren
muy diferentes aproximaciones en lo que se refiere a fiabilidad y
recuperación.

Copias de Seguridad de la Base de Datos

Para poder efectuar cualquier tipo de restauración de una base de datos,


es necesaria la realización de copias de seguridad (backups) de la base de
datos de forma periódica. Este proceso consiste en la escritura de una copia
exacta de la base de datos en un dispositivo magnético separado del que
contiene a la propia base de datos. En los sistemas más grandes, este
dispositivo suele ser una cinta magnética. En los sistemas basados en
microordenadores, puede tratarse de un cartucho de cinta de casete, o de
uno o más discos flexibles. Habitualmente, mientras se está generando una
copia de seguridad es preciso detener todas las demás actividades de la
base de datos.
A menudo se realiza más de una única copia, que luego se almacenan en
un lugar lejos del ordenador, y alejadas entre sí, con el fin de que si algún
tipo de suceso catastrófico produjese la destrucción del ordenador, al menos
una de las copias en cinta no resultase dañada por el mismo suceso. Cuando
se trata de bases de datos críticas, como las que guardan información
bancaria, suele guardarse al menos una copia en un lugar alejado bastantes
kilómetros de la instalación del ordenador. Además, no es raro que se
mantengan varias generaciones de copias, para añadir un nivel de seguridad
adicional.

Método Sencillo de Recuperación


El método más simple de recuperación de una base de datos es el
expuesto a continuación. Periódicamente, quizá una vez cada día, se realiza
una copia de seguridad de la base de datos. Comenzando a partir del
momento en el que se hace cada copia, se lleva manualmente una lista
física, o diario (log), de todos los cambios subsiguientes que se efectúan en
la base de datos. Si la base de datos es dañada o destruida, para
recuperarla es preciso seguir la secuencia de pasos siguiente:

 Reparar el problema de hardware o software que causó la caída del


sistema.
 Restaurar la base de datos a partir de la copia de seguridad más
reciente. Esto no restaura la base de datos a su estado en el instante
en el que tuvo lugar el daño.
 Volver a introducir manualmente en la base de datos los cambios
realizados desde que se hizo la copia, usando la lista física.

Procedimientos de Recuperación

1. Recuperación Normal
 Tiene lugar después de una parada normal de la máquina, en la que
se escribe un punto de verificación como último registro del diario.
 Este procedimiento se ejecuta cuando el último registro del diario es
un punto de verificación o recuperación del sistema.
 Este tipo de recuperación también tiene lugar cuando aborta una
transacción, debido a la razón que sea.

2. Recuperación en Caliente
 Después de un error del sistema.
 Se ejecuta cuando el último registro del diario no es un punto de
verificación y el operador no indica pérdida de memoria secundaria.
 El procedimiento de recuperación es el indicado en el apartado
referente a los puntos de verificación en el diario.

3. Recuperación en Frío
 Después de un incidente con la memoria masiva dañada.
 Se ejecuta si se pierden datos o la BD ya no es coherente.
Se utiliza:
 Copia de seguridad (backup) más reciente de la BD (Debe existeir).
 Diario de las actividades posteriores.
 Se aplican las imágenes posteriores al respaldo.
 Puede encadenar una recuperación en caliente.
 Se deben realizar copias de seguridad de la BD periódicamente:
 Toda la BD debe copiarse en memoria secundaria.
 El proceso de transacciones debe pararse durante el procedimiento de
copia (Costoso).

Clasificación de Algoritmos de Recuperación

Conceptualmente, podemos distinguir dos técnicas principales para


recuperarse frente a fallos no catastróficos:

Las técnicas de actualización diferida no actualizan la BD hasta llegar al


punto de confirmación.

 Algoritmo no deshacer/rehacer

En las técnicas de actualización inmediata las operaciones de una


transacción modifican la BD antes de que la transacción confirme.

 Algoritmo deshacer/no rehacer.


 Algoritmo deshacer/rehace.

Algoritmos de Recuperación

En Todos estos algoritmos se describen según realiza las siguientes


acciones:

begin(t): introduce la transacción t en el gestor de transacciones.

leer(t,p,b): la transacción t lee la página p en el búfer b.

esc(t,b,p): la transacción t escribe el búfer b en la página p.


confirma(t): se confirma la transacción t.

aborta(t): se aborta la transacción t.

rearranca(): realiza la recuperación tras un fallo del sistema.

Estos algoritmos mantienen tres listas de transacciones:

ntr.activas (La), tr.abortadas (Lb), tr.confirmadas (Lc).

Algoritmos de Recuperación ARIES

Se trata de un método de recuperación “real” empleado (con diversas


optimizaciones) en la mayoría de los SGBD actuales. ARIES utiliza una
estrategia robar/no forzar para las escrituras en disco. El algoritmo se basa
en tres conceptos:

 Escritura anticipada en la traza.


 Repetición de la historia (para reconstruir el estado de la BD en el
momento de la caída, con rehacer y deshacer).
 Anotación en el diario de las modificaciones durante el deshacer (para
evitar repeticiones de deshacer si se produce un fallo durante la
recuperación).

El procedimiento de recuperación consiste en tres pasos principales

 Análisis: Identifica las paginas sucias y el conjunto de transacciones


activas al momento del cierre del sistema y el punto de la traza
apropiado para empezar la operación REHACER.
 Rehacer: En la fase REHACER se replican las operaciones de la
traza, si bien solo se replican las operaciones necesarias.
 Deshacer: se corre la traza hacia atrás y se deshacen las
transacciones activas en el momento de la caída, o iniciadas después,
de las que no se ha encontrado confirmación.

Diarios para Recuperación

Mantiene un registro de todas las operaciones que afectan a ítems de la


base de datos. Esta información permite recuperar y Se almacena en disco.

Las Operaciones posibles a reflejar:

 [start,T]
 •[write,T,X, valor_viejo, valor_nuevo] (Opcional)
 [read,T,X] leer
 [commit,T] commit (acción de comprometer) se refiere a la idea de
consignar un conjunto de cambios "tentativos, o no permanentes"
 [abort,T] undo, redo.

La entrada de un diario debe establecer las diferencias entre los dos tipos
de información que puede tener una entrada del diario para una operación de
escritura.

1. La información necesaria para DESHACER.

2. La información necesaria para REHACER.

 La terminología de recuperación estándar del SABD incluye los


términos.
 Especifican cuando una página de la base de datos puede escribirse a
disco desde la cache:

La Estrategia no-robar

La Estrategia robar

Estrategia forzar

Estrategia no-forzar.

Los SABD tipicos emplean una estrategia robar/no-forzar.

Você também pode gostar