Protocolo Individual 4 Base de Datos 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Asignatura Datos del estudiante Fecha

Apellidos: puerta mendoza


Base de datos 2
Nombre: Jhon freddy

Actividad
Protocolo individual de la unidad n°: 4

Análisis y síntesis: 
Síntesis e interpretación personal de los temas vistos en la unidad
ADMINISTRACIÓN DE TRANSACCIONES, CONTROL DE CONCURRENCIA Y SEGURIDAD
EN BASE DE DATOS
La información que todos consideramos sensible se encuentra almacenada en sistemas
gestores de bases de datos como Microsoft SQL, MySQL o los servidores de Oracle,
entre otros servicios similares. Esa información es la que mueve a los hackers a querer
acceder a esos servidores y tomar la información contenida. Para ello, hacen uso de las
vulnerabilidades que pueda tener nuestro sistema a causa de una mala contraseña.
En un sistema ideal, las transacciones deberían garantizar todas las propiedades ACID;
en la práctica, a veces alguna de estas propiedades se simplifica o debilita con vistas a
obtener un mejor rendimiento.

Los sistemas que tratan el problema de control de concurrencia permiten que sus
usuarios asuman que cada una de sus aplicaciones se ejecutan atómicamente, como si
no existieran otras aplicaciones ejecutándose concurrentemente. Esta abstracción de
una ejecución atómica y confiable de una aplicación se conoce como una transacción.
Un algoritmo de control de concurrencia asegura que las transacciones se ejecuten
atómicamente controlando la intercalación de transacciones concurrentes, para dar la
ilusión de que las transacciones se ejecutan serial mente, una después de la otra, sin
ninguna intercalación. Las ejecuciones intercaladas cuyos efectos son los mismos que
las ejecuciones seriales son denominadas seria -lizables y son correctos ya que
soportan la ilusión de la atomicidad de las transacciones.
Una base de datos está en un estado consistente si obedece todas las restricciones de
integridad (significa que cuando un registro en una tabla haga referencia a un registro
en otra tabla, el registro correspondiente debe existir) definidas sobre ella.
Los cambios de estado ocurren debido a actualizaciones, inserciones y supresiones de
información. Por supuesto, se quiere asegurar que la base de datos nunca entre en un
estado de inconsistencia.
Sin embargo, durante la ejecución de una transacción, la base de datos puede estar
temporalmente en un estado inconsistente.
El punto importante aquí es asegurar que la base de datos regresa a un estado
consistente al fin de la ejecución de una transacción.
Asignatura Datos del estudiante Fecha
Apellidos: puerta mendoza
Base de datos 2
Nombre: Jhon freddy

Discusión: 
Dudas, desacuerdos, discusiones

También podría gustarte