Entradas

Mostrando entradas de 2022

Laboratorio Numero dos

Laboratorio Nùmero dos  Para ser entregado a mas tardar el 15 de enero del 2023. Base de datos II Uso de bases de datos Práctica 2: El lenguaje SQL II En la primera parte de la práctica hemos realizado consultas y modificaciones sobre los datos utilizando SQL. En esta segunda parte, sobre la misma base de datos, añadiremos lógica dentro de la  base de datos utilizando procedimientos almacenados y disparadores. Para la correcta ejecución de la segunda parte de la práctica, es necesario volver a crear la base de datos de nuevo e insertar otra vez los datos iniciales utilizando los scripts que se proporcionan junto a este enunciado. Este paso es necesario debido a la introducción de los cambios siguientes en el esquema de la BD respecto a la primera parte de la práctica: ● Creación de una nueva tabla llamada REPORT_ALBUM , con las columnas id_album, num_songs , num_composers, num_members_alive, y longest_song_title.  La columna id_album  corresponde al id...

Investigaciòn nùmero tres

  Bibliografía:  Fundamentos de   Base de datos... Silberschatz  Páginas 383-411 Santiago Rodriguez Cuando se retrocede una transacción en el protocolo de ordenación por marcas temporales se le asigna una nueva marca temporal.  1.- ¿Por qué no puede conservar simplemente su antigua marca temporal? 2.- En el protocolo de granularidad múltiple, ¿qué diferencia hay entre bloqueo implícito y explícito?

Trabajo de investigacion numero dos

Bibliografía:  Fundamentos de   Base de datos... Silberschatz  Páginas 383-411 Vanessa Longa 1.- Considérense las dos transacciones siguientes: T31: leer(A); leer(B); si A = 0 entonces B := B + 1; escribir(B) T32: leer(B); leer(A); si B = 0 entonces A := A + 1; escribir(A). Añádanse a las transacciones T31 y T32 las instrucciones  de bloqueo y desbloqueo para que sigan el protocolo de dos fases.  a.- ¿Puede producir la ejecución de estas transacciones un interbloqueo? 2.-  ¿Qué beneficio proporciona el bloqueo estricto de dos fases? ¿Qué inconvenientes tiene? Vanessa Ferreira Considérese la siguiente extensión del protocolo de bloqueo de árbol que permite bloqueos compartidos y exclusivos: • Una transacción puede ser de sólo lectura, en cuyo caso sólo puede solicitar bloqueos compartidos, o bien puede ser de actualización, en cuyo caso sólo puede solicitar bloqueos exclusivos. • Cada transacción debe seguir las reglas del protocolo de árbol. Las transaccio...

Trabajo de investigación numero dos

 Trabajo numero 2 Yilver Quevedo 1.- Las transacciones no pueden estar anidadas unas dentro de otras. ¿Por qué no?    2.-   Explique la regla de la escritura anticipada de la bitácora. ¿Por qué esta regla es necesaria?     3.-  Explique el protocolo de confirmación de dos fases, así como las implicaciones de una falla en la parte (a) del coordinador, (b) de un participante durante cada una de las dos fases. Bibliografía:   Introducción a la  Base de datos... Date   Páginas 367- 383,  Páginas 460- 46 6 Santiago  Rodríguez  1.- ¿Qué beneficio proporciona el bloqueo estricto de dos fases? ¿Qué inconvenientes tiene?  2.- ¿Qué beneficio proporciona el bloqueo riguroso de dos fases? Compárese con otras formas de bloqueo de dos fases.  3.- Muchas implementaciones de sistemas de bases de datos utilizan el bloqueo estricto de dos fases. Indique tres razones que expliquen la popularidad de este protocolo Bib...

Laboratorio Uno

Práctica 1: El lenguaje SQL   Queremos disponer de una base de datos para registrar información sobre grupos musicales, canciones y músicos, que describiremos en términos de un conjunto de relaciones. La notación que utilizaremos para definir su intención es: 1) claves primarias subrayadas, 2) claves foráneas en cursiva y 3) los atributos no pueden tener valor nulo a menos que se diga lo contrario. A continuación, se describen cada una de las relaciones. MUSICIAN (id_musician, name, birth, death, gender, nationality) La relación MUSICIAN contiene los datos generales sobre los músicos que aparecen en la BD. En concreto, para cada músico se guarda un número identificador (id_musician) que es clave primaria, el nombre (name), la fecha de nacimiento (birth), fecha de defunción (death) que puede ser NULL, el género (gender) y la nacionalidad (nationality). El atributo gender solo puede tomar los valores {‘M’, ‘F’}. M para el masculino y F para el femenino. BAND (id_band, name, ye...

Diapositivas de Subconsultas 2

Imagen
 

Diapositivas de SubConsultas

Imagen
 

Trabajo de investigación número 1................. Continuación

  1.-  José Palma    1.- En lugar de almacenar estructuras compartidas en memoria compartida, una arquitectura alternativa podría ser almacenarlas en la memoria local de un proceso especial, y acceder a los datos compartidos mediante comunicación entre procesos con el proceso. ¿Cuál sería la desventaja de dicha arquitectura?            2.- Considérese  un sistema de base de datos orientada a objetos sobre una arquitectura cliente-servidor en la que el servidor actúa como servidor de datos.     a.- ¿Cuál es el efecto de la velocidad de interconexión entre el cliente y el servidor en los casos de envío de páginas y de objetos?      Bibliografía:  Fundamentos de   Base de datos... Silberschatz  Páginas 651-668 2.- Yilda Vargas           1.- La máquina que hace de servidor en los sistemas cliente-servidor típicos es mucho mas potente que los clientes, es decir, su procesad...

Trabajo de Investigación número 1.

Imagen
  El primer trabajo de investigación, consta de una reflexión de la investigación elaborada por escrito y unas diapositivas que muestren  el trabajo presentado.  Ambos deben ser enviados al correo  ramonrengifoubv@gmail.com  antes de su presentación. ( fecha tope de recepción: 30/10/2022 ) 1.-  Yilver Quevedo     1.-  Indique la utilidad de las propiedades ACID.   2.- Supóngase que existe un sistema de base de datos que nunca falla. ¿Se necesita un gestor de     recuperaciones para este sistema?. Razone su respuesta.   3.- Los implementadores de Sistemas de Bases de datos prestan mucho mas atención a las       propiedades ACID que los implementadores de Sistemas de archivos. ¿por qué tiene sentido esto?. Razone su respuesta. Bibliografía:  Fundamentos de Base de datos... Silberschatz y Korth  Páginas 367- 383  2.-  Luis Vegas       1....