Sie sind auf Seite 1von 12

CARACTERISTICAS DE LOS

SGBD


Descripcin breve
Introduccin a las principales caractersticas que le dan solides a una base de datos, tales como
seguridad, integridad de datos, concurrencia de informacin y recuperacin.
1

Contenido
Introduccin ........................................................................................................................................ 2
Seguridad ............................................................................................................................................ 2
Tipos de usuarios ............................................................................................................................. 2
Concurrencia ....................................................................................................................................... 3
La operacin perdida. ...................................................................................................................... 3
Tcnicas de control de concurrencia............................................................................................... 3
Tipos de bloqueo ............................................................................................................................. 3
Tcnicas de marca de tiempo (timestamping) ................................................................................ 4
Tcnicas optimistas ......................................................................................................................... 4
Integridad ............................................................................................................................................ 5
Esquema de Integridad ................................................................................................................... 5
Recuperacin ...................................................................................................................................... 7
Estructura del almacenamiento ...................................................................................................... 7
Recuperacin basada en el registro histrico ................................................................................. 8
Paginacin en la sombra ................................................................................................................. 9
Transacciones concurrentes y recuperacin ................................................................................... 9
Tcnicas avanzadas de recuperacin ............................................................................................ 10
Sistemas remotos de copias de seguridad .................................................................................... 10
Conclusin ......................................................................................................................................... 10
Cibergrafia ......................................................................................................................................... 10








2

Introduccin

Nuestro da a da tiene que ver con bases de datos ms de lo que sospechamos, desde una
transaccin bancaria, hasta el pago de la tenencia vehicular, o una simple compra en el
supermercado, toda esa informacin de transferencias, pagos e inventario, que nosotros no
vemos est ah, y aunque nosotros no interactuemos de manera directa, el hecho de que se haga
el uso de una base de datos es un trabajo ms complicado de lo que parece.
Sin embargo aunque esta tareas estn enfocadas a los DBA (Database Administrator) supone un
gran trabajo, y es bueno estar informado es por ello que abordaremos ciertas caractersticas
sumamente importantes con las que deben contar las BD para que sean fiables, estos temas son
integridad, concurrencia, recuperacin y seguridad.

Seguridad
El objetivo es proteger la BD contra accesos no autorizados. Se llama tambin privacidad.
Incluye aspectos de:
Aspectos legales, sociales y ticos
Polticas de la empresa, niveles de informacin pblica y privada
Controles de tipo fsico, acceso a las instalaciones
Identificacin de usuarios: voz, retina del ojo, etc.
Controles de sistema operativo
En relacin al SGBD, debe mantener informacin de los usuarios, su tipo y los accesos y
operaciones permitidas a stos.
Tipos de usuarios
DBA, estn permitidas todas las operaciones, conceder privilegios y establecer usuarios
Usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder
privilegios a -otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos,
etc. Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc.
Tambin tienen un archivo de auditora en donde se registran las operaciones que realizan los
usuarios.
3


Concurrencia

El termino concurrencia se refiere al hecho de que los DBMS(SISTEMAS DE ADMINISTRACION DE
BD) permiten que muchas transacciones puedan accesar a una misma base de datos a la vez.
En sistemas multiusuario, es necesario un mecanismo para controlar la concurrencia o se pueden producir
inconsistencias importantes derivadas del acceso concurrente, como por ejemplo:
La operacin perdida.
En un sistema de biblioteca, existe un campo que almacena el nmero de copias disponibles para
prstamo. Este campo debe incrementarse en uno cada vez que se devuelve un ejemplar del libro
y disminuirse en uno cada vez que se presta un ejemplar.
Si existen varias bibliotecarias, una de ellas inicia la transaccin t1, leyendo la variable nmero
ejemplares (n), cuyo contenido se guarda en la variable n1. Tiempo despus, otra bibliotecaria
podra leer la misma variable incrementndola en una unidad, transaccin t2. Despus, la
transaccin t1 aade una unidad a esa variable y la actualiza, el resultado es errneo, ya que la
variable N debera haber aumentado en 2 unidades, y solo ha aumentado en una. La transaccin
t2 se ha perdido.
Tcnicas de control de concurrencia
Pesimistas: bloqueo y marcas de tiempo
Optimistas
Tcnicas de bloqueo: es una variable asociada a cada elemento de datos que describe el estado
de dicho elemento respecto a las posibles operaciones (recuperacin o actualizacin) que se
pueden realizar sobre ellos en cada momento.
Las transacciones pueden llevar a cabo bloqueos, impidiendo a otros usuarios la recuperacin o
actualizacin de los elementos bloqueados, para evitar inconsistencias en el acceso concurrente.
Los SGBD tienen bloqueos (por tupla, por tabla) para asegurar la consistencia. Los usuarios
tambin pueden bloquear explcitamente los objetos, impidiendo el acceso por parte de otros
usuarios.
Tipos de bloqueo
Exclusivos: cuando una transaccin mantiene un bloqueo de este tipo, ninguna otra
transaccin puede acceder al objeto bloqueado, ni bloquearlo, hasta que sea liberado por
la transaccin que lo haba retenido. Se utiliza cuando se quiere actualizar datos.
Bloqueo compartido: cuando una transaccin bloquea en este modo, permite que otras
transacciones retengan tambin el objeto en bloque compartido, pero no exclusivo. Este
4

tipo se utiliza cuando no se requiere actualizar datos, pero se desea impedir cualquier
modificacin mientras los datos son consultados.
El algoritmo que se utiliza se llama bloqueo de dos fases (two phase locking).
El problema de las tcnicas de bloqueo es que puede producirse un interbloqueo (deadlock), dos o
ms transacciones estn esperando cada una de ellas que la otra libere algn objeto antes de
seguir
Se puede solucionar:
Prevenir el deadlock: obliga a que las transacciones bloqueen todos los elementos que necesitan
por adelantado. En caso de no poder conseguir todos esos elementos no bloquea ninguno y se
queda en espera hasta volver a intentarlo.
Detectar el deadlock: Se controla de forma peridica si se ha producido un deadlock. Se construye
un grafo en espera, cada nodo es una transaccin en ejecucin y un arco de una transaccin Ti a
Tj, en caso que Ti est esperando un elemento que ocupa Tj. Si existe un ciclo en el grafo tenemos
un deadlock. La solucin es escoger transacciones vctimas y deshacerlas, hasta que desaparezca el
deadlock. Cada SGBD tiene polticas diferentes para escoger vctimas.
Este tema influye notoriamente en el rendimiento de los sistemas. Los SGBD pueden bloquear:
un campo de un registro (un atributo de una tabla)
un registro (una tupla)
un archivo (una tabla)
la BD total
Esto se llama granularidad del bloqueo.
Granularidad muy gruesa implica gestionar menor nmero de bloqueos, pero retrasa la ejecucin
de muchas transacciones (los objetos no se van liberando). Una granularidad muy fina, permite
mayor concurrencia, pero aparecen ms situaciones de deadlock que han de ser resueltas.
Tcnicas de marca de tiempo (timestamping)
Las marcas de tiempo son identificadores nicos que se asignan a las transacciones, que se
consideran como el tiempo de inicio de una transaccin. Con esta tcnica no existen bloqueos.
Ordena las transacciones. Se retrasan.
Tcnicas optimistas
Las transacciones acceden libremente a los elementos, y antes de finalizar se determina si ha
habido interferencias.
Este tipo de tcnicas considera que las transacciones tienen 3 fases:
5

Lectura: las transacciones realizan operaciones sobre copias privadas de los objetos
(accesibles solo por la transaccin)
Validacin : en la que se comprueba si el conjunto de objetos modificados por una
transaccin se solapa con el conjunto de objetos modificados por alguna otra que haya
hecho la validacin durante la fase de lectura de dicha transaccin
Grabacin: En el caso de no detectar interferencias se graban las modificaciones,
convirtiendo las versiones privadas de los objetos en versiones actuales.


Integridad

Consiste en conservar la seguridad en un sistema que se permite a mltiples usuarios el acceso al
sistema y compartir la base de datos. Tiene como funcin proteger la base de datos contra
operaciones que introduzcan inconsistencias en los datos. Se habla de integridad en el sentido de
correccin, validez o precisin de los datos. Un control de integridad o restricciones es aquel que
nos permite definir con precisin el rango de valores vlidos para un elemento y/o las operaciones
que sern consideraciones validas en la relacin de tale elementos.

Esquema de Integridad

El objetivo primordial de un control de integridad o esquema de integridad es la reduccin de la
inconsistencia en la BD. Las restricciones de integridad normalmente se aplican en tres niveles:

Un Atributo Simple: Se define un dominio del atributo que es totalmente independiente del resto
del entorno de la Base de Datos. Es un atributo que tiene un solo componente, que no se puede
dividir en partes ms pequeas que tengan un significado propio (valor nico). Se identifica por la
letra inicial en mayscula.
Un Atributo Dependiente de Otro: Se definen subconjuntos de dominios posibles para un atributo
X segn el valor que previamente ha sido asignado al atributo W. Tambin es conocido
como atributos de grupo y se representa por medio de corchetes.

Relaciones entre Tuplas de una o varias Tablas: Se especifican valores posibles para registros
completos segn los valores acumulados registros previos o por valores existentes en registros de
otras tablas. Tambin es conocido como objeto simtrico y se representa con un rectngulo
sombreado y todo con mayscula.

Reglas de Integridad:


6

Integridad de referencial. Se aplica a las claves ajenas: si en una relacin hay alguna clave ajena,
sus valores deben coincidir con valores de la clave primaria a la que hace referencia, o bien, deben
ser completamente nulo. Se enmarca en trminos de estados de la base de datos indica lo que es
un estado ilegal pero no dice cmo puede evitarse. Existen 2 opciones rechazar la operacin o bien
aceptar la operacin y realizar operaciones adicionales compensatorias que conduzcan a un
estado legal.

Por lo tanto, para cada clave ajena de la base de datos habr que contestar a tres preguntas:

Reglas de los nulos: tiene sentido que la clave ajena acepte nulos?

Regla de borrado: Qu ocurre si se intenta borrar la tupla referenciada por la clave ajena?

Restringir: no se permite borrar la tupla referenciada.
Propagar: se borra la tupla referenciada y se propaga el borrado a las tuplas la referencia
mediante la clave ajena.
Anular: se borra la tupla referenciada y las tuplas que la reverenciaba ponen a nulo la clave ajena
(solo si acepta nulos).

Reglas de modificacin: Qu ocurre si se intenta modificar el valor de la clave primaria de la tupla
referenciada por la clave ajena?

Restringir: no se permite modificar el valor de la clave primaria de la tupla referenciada.
Propagar: se modifica el valor de la clave primaria de la tupla referenciaba y se propaga la
modificacin a las tuplas que la referencia mediante clave ajena.
Anular: se modifica la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave
ajena (solo si acepta nulos).

Reglas de Integridad de Dominio. Un dominio de valores posibles puede estar asociado con cada
atributo. Los lmites de dominio son la forma ms elemental de restricciones de integridad. Son
fciles de probar por el sistema siempre que se introduce un nuevo dato en la base de datos.

Tipos de dominios: Es posible que varios atributos tengan el mismo dominio. Podemos ver que
una definicin adecuada de restricciones de dominio no solo nos permite probar consultas para
asegurar que la comparacin que se hace tiene sentido. El principio que hay detrs de los
dominios de atributo es similar al que hay detrs de la asignacin de tipos a variables en los
lenguajes de programacin. Los lenguajes de programacin fuertemente tipiados permiten que el
compilador el programa con mayor detalle.

Integridad de relaciones. Esta regla se aplica a las claves primarias de las relaciones base: ningn
atributo que forme parte de una llave primaria puede aceptar valores nulos. Por definicin, una
clave primaria es irreducible que se utiliza para identificar de modo nico las tuplas. Irreducible
significa que ningn subconjunto de la clave primaria sirve para identificar las tuplas de modo
7

nico. Si se permite que parte de la clave primaria sea nula, se est diciendo que no todos sus
atributos son necesarios para distinguir las tuplas, con lo que se contradice la irreductibilidad. Esta
regla solo se aplica a las relaciones base y a las claves primarias, no a las claves alternativas.

Nulos: Ningn atributo que forme parte de una llave primaria puede aceptar valores nulos. Un
valor nulo es un valor que esta fuera de la definicin de cualquier dominio el cual permite dejar el
valor del atributo "latente"; en otras palabras, un valor nulo no representa el valor cero, ni una
cadena vaca, stos son valores que tienen significado; implica ausencia de informacin porque se
desconoce el valor del atributo o simplemente no tiene sentido.

Reglas de negocio: Los usuarios o los administradores de la base de datos pueden imponer ciertas
restricciones especficas sobre los datos, a esto se le conoce como reglas de negocio.

Recuperacin

Una computadora, al igual que cualquier otro dispositivo elctrico o mecnico, est sujeta a fallos.
stos se producen por diferentes motivos como: fallos de disco, cortes de corriente, errores en el
software, un incendio en la habitacin de la computadora o incluso sabotaje. En cada uno de estos
casos puede perderse informacin. Por tanto, el sistema de bases de datos debe realizar con
anticipacin acciones que garanticen que las propiedades de atomicidad y durabilidad de las
transacciones, se preservan a pesar de tales fallos. Una parte integral de un sistema de bases de
datos es un esquema de recuperacin, el cual es responsable de la restauracin de la base de
datos al estado consistente previo al fallo. El esquema de recuperacin tambin debe
proporcionar alta disponibilidad; esto es, debe minimizar el tiempo durante el que la base de
datos no se puede usar despus de un fallo.

Causas de la prdida de datos:

Daos en el software del dispositivo de almacenamiento (disco duro, SAN o RAID)
Daos en el sistema de archivos: controlado por el sistema operativo, el sistema de
archivos almacena y organiza los archivos de los usuarios y el sistema
Daos en los archivos: la prdida de datos se puede producir en el propio archivo.


Estructura del almacenamiento

Los diferentes elementos que componen una base de datos pueden ser almacenados y accedidos
con diferentes medios de almacenamiento. Para entender cmo se pueden garantizar las
propiedades de atomicidad y durabilidad de una transaccin, se deben comprender mejor estos
medios de almacenamiento y sus mtodos de acceso.
8

Los medios de almacenamiento se pueden distinguir segn su velocidad relativa, capacidad, y
resistencia a fallos, y se pueden clasificar como almacenamiento voltil o no voltil y estable.
Almacenamiento voltil. La informacin que reside en almacenamiento voltil no suele
sobrevivir a las cadas del sistema. La memoria principal y la memoria cach son ejemplos
de este almacenamiento. El acceso al almacenamiento voltil es muy rpido, tanto por la
propia velocidad de acceso a la memoria, como porque es posible acceder directamente a
cualquier elemento de datos.

Almacenamiento no voltil. La informacin que reside en almacenamiento no voltil
sobrevive a las cadas del sistema. Los discos y las cintas magnticas son ejemplos de este
almacenamiento. Los discos se utilizan para almacenamiento en conexin, mientras que
las cintas se usan para almacenamiento permanente. Ambos, sin embargo, pueden fallar
(por ejemplo, colisin de la cabeza lectora), lo que puede conducir a una prdida de
informacin.

Almacenamiento estable. La informacin que reside en almacenamiento estable nunca se
pierde (bueno, nunca diga nunca jams, porque tericamente el nunca no puede
garantizarse; por ejemplo, es posible, aunque extremadamente improbable, que un
agujero negro se trague a la Tierra y destruya para siempre todos los datos!). A pesar de
que el almacenamiento estable es tericamente imposible de conseguir, puede obtenerse
una buena aproximacin usando tcnicas que hagan que la prdida de informacin sea
una posibilidad muy remota.






Recuperacin basada en el registro histrico

La estructura ms ampliamente utilizada para guardar las modificaciones de una base de datos es
el registro histrico. El registro histrico es una secuencia de registros que mantiene un registro de
todas las actividades de actualizacin de la base de datos. Existen varios tipos de registros del
registro histrico. Un registro de actualizacin del registro histrico describe una nica escritura
en la base de datos y tiene los siguientes campos:

El identificador de la transaccin es un identificador nico de la transaccin que realiza la
operacin escribir.
9

El identificador del elemento de datos es un identificador nico del elemento de datos que
se escribe. Normalmente suele coincidir con la ubicacin del elemento de datos en el
disco.
El valor anterior es el valor que tena el elemento de datos antes de la escritura.
El valor nuevo es el valor que tendr el elemento de datos despus de la escritura.


Paginacin en la sombra

La paginacin en la sombra es una tcnica de recuperacin alternativa a las basadas en registro
histrico. Bajo ciertas circunstancias la paginacin en la sombra puede requerir menos accesos al
disco que los mtodos basados en registro histrico que se presentaron anteriormente. No
obstante, como se ver, existen algunos inconvenientes en el enfoque de la paginacin en la
sombra. Por ejemplo, es difcil extender la paginacin en la sombra para permitir que varias
transacciones puedan ejecutarse concurrentemente.
Igual que antes, la base de datos se divide en un nmero determinado de bloques de longitud fija
a los que se denominar pginas. Debido a que se va a utilizar un esquema de paginacin para la
gestin de la memoria, se ha tomado prestado de los sistemas operativos el trmino pgina.
Supngase que hay n pginas numeradas desde 1 hasta n (en la prctica, n puede ser del orden de
cientos de miles). No es necesario almacenar en disco estas pginas en un orden determinado
(como se vio en el Captulo 11 hay muchas razones por las que esto es as). Sin embargo, dado una
cierta i, debe existir una manera de localizar la pgina i-sima de la base de datos.


Transacciones concurrentes y recuperacin

Hasta ahora se ha tratado la recuperacin en un entorno en el que se ejecutaba una sola
transaccin en cada instante. Ahora se ver cmo modificar y extender el esquema de
recuperacin basado en registro histrico para permitir la ejecucin concurrente de varias
transacciones.
El sistema sigue teniendo una nica memoria intermedia de disco y un nico registro histrico
Independientemente del nmero de transacciones concurrentes. Todas las transacciones
comparten los bloques de la memoria intermedia. Se permiten actualizaciones inmediatas y que
un bloque de la memoria intermedia tenga elementos de datos que hayan sido modificados por
una o ms transacciones.

10

Tcnicas avanzadas de recuperacin

Se han desarrollado tcnicas avanzadas de recuperacin para soportar tcnicas de bloqueo de alta
concurrencia, como las utilizadas para el control de concurrencia con rboles B+. Estas tcnicas se
basan en el registro deshacer lgico y siguen el principio de repetir la historia. En la recuperacin
de un fallo del sistema se realiza una fase rehacer utilizando el registro histrico seguida de una
fase deshacer sobre el registro histrico para retroceder las transacciones incompletas.

Sistemas remotos de copias de seguridad

Los sistemas remotos de copia de seguridad proporcionan un alto nivel de disponibilidad,
permitiendo que contine el procesamiento de transacciones incluso si se destruye el sitio
primario por fuego, inundacin o terremoto.

Conclusin

Despus de un anlisis parcial sobre las caractersticas ms importantes, debemos tener en cuenta
que estos requisitos son mnimos en la creacin de una base de datos para considerarla segura,
existen otros elementos que podran ayudar a que la base de datos, y depender del uso, as como
de algunos otros factores, y lo podemos ver con empresas que dedican sus vidas a investigaciones
sobre este rubro, y personalmente creo que donde podemos ver todas estas caractersticas bien
aplicadas, y en un entorno adems avanzado, sera una red bancaria, donde es imprescindible que
la informacin cuente con coherencia en sus datos (integridad), estas redes por si fuera poco
siempre cuentan con servidores espejo, los cuales almacenan su informacin si es posible en otros
pases, para evitar cualquier catstrofe (seguridad y recuperacin), y donde los usuarios pueden
acceder simultneamente sin generar un colapso de los sistemas principales.

Cibergrafia

http://www.monografias.com/trabajos72/base-datos/base-datos3.shtml
http://ocw.uc3m.es/ingenieria-informatica/diseno-y-administracion-de-bases-de-
datos/teoria/Tema4_6(Administracion_Concurrencia).pdf
http://www.prometeo.unicauca.edu.co/manzamb/Bases%20de%20Datos/Archivos/Materiales/Ba
ses%20de%20Datos/capitulo6.html
http://es.wikipedia.org/wiki/Integridad_de_datos
11

http://tadebasegino.blogspot.mx/2012/11/integridad-y-concurrencia.html
http://basededatossw41.blogspot.mx/2012/11/recuperacion-de-la-bd.htm

Das könnte Ihnen auch gefallen