8. Wiederherstellung und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "8. Wiederherstellung und Datensicherheit"

Transkript

1 8. Wiederherstellung und Datensicherheit Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Datenbank-Implementierungstechniken 9 1 Einführung in Recovery Datensicherung ohne Intervention garantieren automatische Wiederherstellung eines konsistenten DB-Zustands nach einem Fehler je nach Fehlerart müssen unterschiedliche Behandlungsstrategien ausgeführt werden Transaktions-Manager/Scheduler wahren die Isolationund Konsistenzeigenschaft einer Transaktion Recovery-Komponenten sichern die Atomaritäts- und Dauerhaftigkeitseigenschaft einer Transaktion VL Datenbank-Implementierungstechniken 9 2 Beteiligte Systemkomponenten T 1 T 2... T n Transaktions Manager (TM) read, write, commit, abort Scheduler (SC) restart read, write, commit, abort read write Recovery Manager (RM) DB- Archiv DB-Puffer fetch flush read write... Log-Puffer Flüchtiger Speicher read write Puffer Manager (PM) Speicher-Manager (SM) read write read write DB Log Log- Archiv Stabiler Speicher (z.b. Platte) VL Datenbank-Implementierungstechniken 9 3

2 Recovery-Komponenten I Speicher-Manager (SM): bildet Schnittstelle zwischen flüchtigem und stabilen Speicher umfaßt Recovery-Manager und Puffer-Manager Recovery-Manager (RM): sorgt dafür, daß 1. alle Änderungen einer committed Transaktion auch tatsächlich im stabilen Speicher sind 2. keine Änderungen von aktiven oder abgebrochenen Transaktionen im stabilen Speicher sind 3. nach einem Fehler die DB in einen konsistenten Zustand gebracht wird zum Restart benötigte Daten müssen gesichert werden VL Datenbank-Implementierungstechniken 9 4 Recovery-Komponenten II Puffer-Manager (PM)/ Cache-Manager (CM): verwaltet den Puffer (DB- und Log-Puffer) holt Daten (Seiten) vom stabilen Speicher in den Puffer schreibt Daten (Seiten) vom Puffer in den stabilen Speicher ersetzt Daten (Seiten) im Falle eines Pufferüberlaufs VL Datenbank-Implementierungstechniken 9 5 Fehlerklassifikation Fehlerklassifikation 1. Transaktionsfehler 2. Systemfehler 3. Mediafehler unterschiedliche Recovery-Maßnahmen je nach Fehlerart VL Datenbank-Implementierungstechniken 9 6

3 Transaktionsfehler Transaktionsfehler haben den Abbruch der jeweiligen Transaktion zur Folge haben keinen Einfluß auf den Rest des Systems auch: lokaler Fehler Typische Transaktionsfehler: 1. Fehler im Anwendungsprogramm 2. Transaktionsabbruch explizit durch den Benutzer 3. Transaktionsabbruch durch das System Behandlung: Isoliertes Zurücksetzen aller Änderungen der abgebrochenen Transaktionen VL Datenbank-Implementierungstechniken 9 7 Systemfehler Systemfehler Folge: Zuerstörung der Daten im Hauptspeicher betreffen jedoch nicht den Hintergrundspeicher Typische Systemfehler: 1. DBMS-Fehler 2. Betriebssystemfehler 3. Hardware-Fehler Behandlung: Zurücksetzen der von nicht beendeten Transaktionen in die DB eingebrachten Änderungen Nachvollziehen der von abgeschlossenen Transaktionen nicht in die DB eingebrachten Änderungen VL Datenbank-Implementierungstechniken 9 8 Mediafehler Mediafehler ziehen den Verlust von stabilen Datenbankbankdaten nach sich Häufige Ursachen: 1. Head-Crashes 2. Controller-Fehler 3. Naturgewalten wie Feuer oder Erdbeben Maßnahmen: DB-Archiv auf anderen Medien VL Datenbank-Implementierungstechniken 9 9

4 Szenario eines Systemfehlers Fehler T 1 T 2 T 3 T 4 T 5 tf Zeit VL Datenbank-Implementierungstechniken 9 10 Szenario eines Systemfehlers (II) Folgen: Inhalt des flüchtigen Speichers zum Zeitpunkt t f ist unbrauchbar Transaktionen in unterschiedlicher Weise davon betroffen Transaktionszustände: zum Fehlerzeitpunkt noch aktive Transaktionen (T 2 und T 4 ) bereits vor dem Fehlerzeitpunkt beendete Transaktionen (T 1, T 3 und T 5 ) VL Datenbank-Implementierungstechniken 9 11 Szenario eines Systemfehlers (III) Probleme: Dauerhaftigkeitseigenschaft Effekte von T 1, T 3 und T 5 müssen dauerhaft in der DB sein Atomaritätseigenschaft Effekte von T 2 und T 4 dürfen nicht in der DB sein VL Datenbank-Implementierungstechniken 9 12

5 Recovery-Klassen R1-Recovery (lokales Zurücksetzen Transaction UNDO): nach Transakationsfehler werden die entsprechenden Transaktionen isoliert zurückgesetzt R2-Recovery (partielles Wiederholen Partial REDO): nach Systemfehler besteht ein konsistenter Zielzustand aus allen bis zum Fehler abgeschlossenen Transaktionen alle Änderungen abgeschlossener Transaktionen, deren Daten beim Systemfehler noch im Puffer waren, nachvollziehen und in die DB schreiben VL Datenbank-Implementierungstechniken 9 13 Recovery-Klassen (II) R3-Recovery (globales Zurücksetzen Global UNDO): nach Systemfehler soll der Zielzustand keine Auswirkungen nicht beendeter Transaktionen enthalten Spuren sämtlicher zum Fehlerzeitpunkt aktiver Transaktionen aus der DB entfernen R4-Recovery (globales Wiederholen Global REDO): nach Defekt auf einem nichtflüchtigen Externspeicher wird eine Archivkopie auf den Datenträger kopiert alle Änderungen der nach der letzten Erstellung der Archivkopie beendeten Transaktionen nachvollziehen und in die DB schreiben VL Datenbank-Implementierungstechniken 9 14 Protokollierungsarten Log-Buch physische versus logische Protokollierung Sicherungspunkte VL Datenbank-Implementierungstechniken 9 15

6 Prinzipieller Aufbau eines Log-Buchs Schritt T 1 T 2 Log 1 lock A (T 1, begin) 2 read A 3 A := A 1 4 write A (T 1, A, 10, 9) 5 lock B 6 unlock A 7 lock A (T 2, begin) 8 read A 9 A := A 2 10 read B 11 write A (T 2, A, 9, 18) 12 commit (T 2, commit) 13 unlock A 14 B := B/A (T 1, abort) VL Datenbank-Implementierungstechniken 9 16 Prinzipieller Aufbau eines Log-Buchs II A hat zu zu Anfang den Wert 10 Vor dem ersten Schritt wird (T 1, begin) eingetragen Vor Schritt 4 folgt (T 1, A, 10, 9) Vor Schritt 7 beginnt T 2 mit (T 2, begin) Vor Schritt 11 wird (T 2, A, 9, 18) eingetragen Vor Schritt 12 folgt Abschluß von T 2 : (T 2, commit) Nach Schritt 14 wird Abbruch (T 1, abort) geschrieben VL Datenbank-Implementierungstechniken 9 17 Einträge im Log [ LSN, TA, PageID, Redo, Undo, PrevLSN ] LSN: Log-Sequence-Number, eindeutige und aufsteigende Durchnumerierung der Log-Einträge TA: Transaktionskennung PageID: Seitennummer Redo: REDO-Information Undo: UNDO-Information PrevLSN: Verweis auf den vorherigen Eintrag der selben Transaktion VL Datenbank-Implementierungstechniken 9 18

7 Einträge im Log Beispiel [ #1, T 1, BOT ] [ #2, T 1, P A, A=A+1, A=A-1, #1 ] [ #3, T 2, BOT ] [ #4, T 2, P A, A=A 2, A=A/2, #3 ] [ #5, T 2, commit, #4 ] [ #6, T 1, abort, #2 ] VL Datenbank-Implementierungstechniken 9 19 Physisches Protokollieren ganze physische Speichereinheiten (d.h. Seiten) vor dem Einlagern Seite gesondert als Before-Image speichern Vorteil: Protokoll- bzw. Recovery-Komponenten sind sehr einfach zu realisieren VL Datenbank-Implementierungstechniken 9 20 Physisches Protokollieren (II) Nachteile: 1. Protokollinformationen können nicht gepuffert werden hoher E/A-Aufwand 2. Seitenprotokollierung erfordert das Sperren ganzer Seiten 3. Protokollinformationen über Änderungen in den Zugriffspfaden, Tabellen, Ketten, etc. müssen zusätzlich gehalten werden VL Datenbank-Implementierungstechniken 9 21

8 Logisches Protokollieren alle ausgeführten höheren Operation werden im Log-Buch erfaßt anhand dieser Informationen können die DML-Anweisungen (und deren Invers-Operationen) nachvollzogen werden Vorteil: Auswirkungen der Änderungsoperationen einer Transaktion auf die Speicherungsstrukturen müssen nicht protokolliert werden es genügt Änderungsoperationen und die aktuellen Parameter zu notieren VL Datenbank-Implementierungstechniken 9 22 Logisches Protokollieren (II) Nachteile: 1. Probleme bei der R1/R3-Recovery inverse DML-Operationen sind oftmals nicht (trivial) berechenbar 2. DB muß in einem speicherkonsistenten Zustand sein, um als Ausgangspunkt für die Recovery dienen zu können VL Datenbank-Implementierungstechniken 9 23 Szenario Systemfehler nach einem Sicherungspunkt Sicherungspunkt Fehler T 1 T 2 T 3 T 4 t s T 5 tf Zeit VL Datenbank-Implementierungstechniken 9 24

9 Physisches vs. logisches Protokollieren Phys. Protokollieren Log. Protokollieren T 1 In t s wurden alle bis dahin angefallenen Änderungen übernommen (keine Wiederholung von T 1 notwendig) T 2 Partielles Zurücksetzen von Ausführung bis t s protokollierter T 2 mit Hilfe der Before- inverser DML-Befehle in Images umgekehrter Reihenfolge bis BOT T 3 Partielles Wiederholen von T 3 Ausführung nach t s protokollierter mit Hilfe der After-Images Original-DML-Befehle bis Commit T 4 Alle Effekte von T 4 mit Wiederherstellung des Zustands zum Zeitpunkt t s implizit entfernt (keine weiteren Maßnahmen erforderlich) T 5 Durch Wiederherstellen des Zustands zum Zeitpunkt t s verschwinden alle Auswirkungen von T 5 (T 5 komplett wiederholen) VL Datenbank-Implementierungstechniken 9 25 Das WAL-Prinzip Write Ahead Log vor commit einer Transaktion Ausschreiben aller zugehörigen Log-Einträge (notwendig für Durchführung von REDO) vor dem Auslagern einer modifizierten Seite Schreiben aller zugehörigen Log-Einträge in das Log-Archiv (ermöglicht UNDO bei abgebrochenen Transaktionen) VL Datenbank-Implementierungstechniken 9 26 Sicherungspunkte (SP) Sicherungspunkte (engl. checkpoints) werden im normalen Betrieb der DB angelegt, um bei der Recovery Zeit/Kosten zu sparen Arten: 1. Transaktionskonsistente Sicherungspunkte 2. Aktionskonsistente Sicherungspunkte 3. Unscharfe Sicherungspunkte VL Datenbank-Implementierungstechniken 9 27

10 Transaktionskonsistente SP alle Änderungen werden in einem Moment, in dem keine Schreibbefehle aktiv sind, vom Puffer in die DB geschrieben Ablauf: 1. Sicherungspunkt angemelden 2. neu ankommende Transaktionen müssen warten 3. aktive Transaktionen werden zu Ende geführt 4. sobald alle aktiven Transaktionen beendet wurden, werden alle geänderten Seiten auf die Platte gezwungen VL Datenbank-Implementierungstechniken 9 28 Transaktionskonsistente SP (II) Kennzeichen: spätere R2-Recovery braucht keine Veränderungen vor diesem Punkt mehr zu berücksichtigen Nachteil: läßt Benutzer unter Umständen lange warten VL Datenbank-Implementierungstechniken 9 29 Transaktionskonsistente SP (III) T 1 T 2 T 3 Anmeldung Sicherungspunkt T 4 Zeit VL Datenbank-Implementierungstechniken 9 30

11 Aktionskonsistente Sicherungspunkte periodisches Blockieren aller aktiven Transaktionen blockiert und Schreiben der bis dahin geänderten Seiten in die DB Änderungen der abgebrochenen Transaktionen (bzgl. des letzten Sicherungspunkts) werden im nächsten Sicherungspunkt behandelt VL Datenbank-Implementierungstechniken 9 31 Aktionskonsistente Sicherungspunkte (II) Kennzeichen: beim Restart muß weniger geleistet werden, da alle bis zum letzten Sicherungspunkt erfolgreich abgeschlossenen Transaktionen gesichert sind und damit keine Redo-Phase notwendig ist alle abgebrochenen Transaktionen mit dem Zurücksetzen ungültig gemacht wurden Nachteil: läßt Benutzer unter Umständen lange warten VL Datenbank-Implementierungstechniken 9 32 Aktionskonsistente Sicherungspunkte (III) T 1 Periodische Sicherungspunkte T 2 T 3 T 4 Zeit VL Datenbank-Implementierungstechniken 9 33

12 Unscharfe (fuzzy) Sicherungspunkte es werden nur die Seiten auf die Platte gezwungen, die vor dem letzten Checkpoint nicht ausgeschrieben wurden Kennzeichen: vermeidet Performance-Verlust durch Unterbrechen bzw. Blockieren von Transaktionen garantiert jeweils den vorletzten konsistenten Zustand der DB VL Datenbank-Implementierungstechniken 9 34 Recovery-Strategien Seitenersetzungsstrategien Propagierungsstrategien Einbringstrategien Konkrete Recovery-Strategien VL Datenbank-Implementierungstechniken 9 35 Seitenersetzungsstrategien UNDO (steal): jederzeit dürfen noch nicht freigegebene Seiten auslagert werden benötigt das Write-Ahead-Logging-Protokoll Sicherung von Protokollinformationen bevor Seitenauslagerung NO-UNDO ( steal): kein Auslagern von geänderten Seiten vor dem Commit einer Transaktion erlaubt vermeidet das Zurücksetzen von Transaktionen vereinfacht den Abbruch einer Transaktion hat Probleme, wenn keine der im Puffer modifizierten Seiten ausgelagert werden dürfen VL Datenbank-Implementierungstechniken 9 36

13 Propagierungsstrategien NO-REDO (force): beim Commit werden alle geänderten Seiten in die DB eingebracht REDO ( force): nach dem Commit können geänderte Seiten im Puffer verbleiben, ohne explizit auf dem stabilen Speicher gesichert werden Redo-Protokollinformationen im stabilen Speicher abgelegt VL Datenbank-Implementierungstechniken 9 37 Propagierungsstrategien (II) Vergleich: REDO-Variante ist im allgemeinen besser, weil sie den großen E/A-Aufwand beim Commit und damit schlechte Antwortzeiten vermeidet sie durch den Einsatz von Sicherungspunkten verbessert werden kann VL Datenbank-Implementierungstechniken 9 38 Einbringstrategien Direkte Zuordnung ( atomar = update-in-place): jede Seite im Puffer ist genau einer Seite in der DB zugeordnet Puffer-Seite wird beim Auslagern auf die entsprechende DB-Seite kopiert der alte Zustand geht verloren erfordert physisches Protokollieren Indirekte Zuordnung (atomar): für jede Puffer-Seite ist im stabilen Speicher ein Twin-Block reserviert Puffer-Seite wird jeweils auf den älteren Twin-Block ausgelagert selbst bei einem Fehler bleibt der letzte konsistente Zustand erhalten VL Datenbank-Implementierungstechniken 9 39

14 Einbringstrategien (II) Nachteil (der indirekten Zuordnung): 1. doppelter Speicherplatzbedarf 2. Seitentabellen für die zur Abbildung zwischen flüchtigen und stabilen Speicher passen nicht in den Hauptspeicher VL Datenbank-Implementierungstechniken 9 40 Konkrete Recovery-Strategien Kombination der Seitenersetzungs- und Propagierungsstrategien ergeben die möglichen Recoverystrategien: 1. UNDO/REDO 2. UNDO/NO-REDO 3. NO-UNDO/REDO 4. NO-UNDO/NO-REDO VL Datenbank-Implementierungstechniken 9 41 Recovery-Strategien im Überblick Propagierung Seitenersetzung force force steal kein REDO REDO kein UNDO kein UNDO steal kein REDO REDO UNDO UNDO VL Datenbank-Implementierungstechniken 9 42

15 UNDO/REDO jederzeit dürfen geänderte Seiten auslagert werden update-in-place erlaubt WAL und Propagierung sind mit Sicherungspunkten verkoppelt Vorteil: maximiert die Effizienz bei normalen Betrieb auf Kosten der Effizienz bei der Recovery Nachteile: After-Images brauchen viel Platz großer E/A-Overhead, wenn die Seiten von den meisten Transaktionen nur geringfügig geändert werden VL Datenbank-Implementierungstechniken 9 43 UNDO/NO-REDO alle geänderten Seiten werden spätestens beim Commit in die DB geschrieben vermeidet partielles Redo keine After-Images benötigt speichert Redo Einträge auf Archivmedium für globales Redo legt Undo Einträge (Before-Images) in der temporären Logdatei ab VL Datenbank-Implementierungstechniken 9 44 UNDO/NO-REDO (2) Vorteile: läßt sich gut mit einem Multi-Versionen-Scheduler kombinieren, da die Multiversionen als Before-Images genutzt werden können keine After-Images notwendig Nachteile: geänderte Hot-Spot -Seiten müssen nach jedem Commit in die DB geschrieben werden hoher E/A-Aufwand Verwaltungskosten für die Before-Images VL Datenbank-Implementierungstechniken 9 45

16 NO-UNDO/REDO alle Änderungen werden bis mindestens zum Commit im Puffer gehalten DB enthält nur committed Seiten Vorteile: Commit ist schnell und billig keine Before-Images nötig hohe Durchsatzrate, da wenig E/A bei normalem Betrieb Nachteile: großer Puffer nötig nach Absturz ist die DB konsistent, aber alt muß beim Neustart anhand von After-Images aktualisiert werden VL Datenbank-Implementierungstechniken 9 46 NO-UNDO/NO-REDO um NO-UNDO/NO-REDO zu garantieren, müssen alle Änderungen einer Transaktion beim Commit atomar in die DB geschrieben werden Änderungen werden zunächst auf Kopien geschrieben Kopien werden über Directories verwaltet, wobei ein Zeiger auf die letzte committed Kopie zeigt beim Commit wird der Zeiger auf die neue Kopie gelenkt und somit alle Änderungen atomar propagiert VL Datenbank-Implementierungstechniken 9 47 NO-UNDO/NO-REDO (II) Vorteil: kein Abbrechen und Wiederholen von Transaktionen notwendig Nachteile: Halten von Directories häufiger indirekter Zugriff darauf ist sehr teuer Platzbedarf für die Versionen Finden von uncommitted Versionen VL Datenbank-Implementierungstechniken 9 48

17 Recovery-Strategien im Vergleich Eigenschaft Strategie UNDO UNDO NO-UNDO NO-UNDO REDO NO-REDO REDO NO-REDO Zeitpunkt jederzeit spätestens nach dem beim Commit der Auslagerung beim Commit Commit Before-Images After-Images WAL-Protokoll VL Datenbank-Implementierungstechniken 9 49 Wiederanlauf im Fehlerfall Log 1. Analyse (Ermittlung der Winner und Loser) Systemfehler 2. Redo aller Änderungen (Winner und Loser) 3. Undo aller Loser-Änderungen VL Datenbank-Implementierungstechniken 9 50 REDO-Protokoll commit-punkt einer Transaktion: Für jedes A, das mit neuem Wert a von T belegt wird, wird (T, A, a) in das Log geschrieben Eintrag (T, commit) wird an das Log angehängt Alle Seiten des Log werden auf den stabilen Speicher geschrieben (Transaktion committed ) (T, A, a)-änderungen werden in der Datenbank (oder nur im Puffer) durchgeführt VL Datenbank-Implementierungstechniken 9 51

18 REDO-Protokoll (II) Untersuchung des Log-Buchs: Datenbank wird in den letztmöglichen konsistenten Zustand zurückgesetzt Alle zur Zeit gesetzten Sperren werden aufgehoben VL Datenbank-Implementierungstechniken 9 52 REDO-Protokoll (III) Recovery-Algorithmus: Log wird rückwärts durchlaufen Alle (T, commit)-einträge werden notiert; diese Transaktionen werden als erfolgreich ( Winner ) markiert Für jede erfolgreiche Transaktion T werden alle (T, A, a)-einträge gesucht und a in die Datenbank geschrieben Transaktionen ohne (T, commit) oder mit (T, abort) werden als Loser ignoriert Warnung an den Benutzer: T not committed! oder ein automatisches restart VL Datenbank-Implementierungstechniken 9 53 Das ARIES-Verfahren Recovery in drei Phasen: 1. Analysephase 2. Redo-Phase history repeating 3. Undo-Phase Kompensation der zum Fehlerzeitpunkt aktiven Transaktionen VL Datenbank-Implementierungstechniken 9 54

19 Vorgehensweise in ARIES am Beispiel LSN Log-Eintrag 10 update: T 1 schreibt Seite P 5 20 update: T 2 schreibt Seite P 3 30 commit: T 2 40 EOT: T 2 50 update: T 3 schreibt Seite P 1 60 update: T 3 schreibt Seite P 3 Systemfehler restart VL Datenbank-Implementierungstechniken 9 55 Vorgehensweise in ARIES am Beispiel (II) Analysephase: T 1 und T 3 aktiv Undo T 2 Commit Resultate nach Recovery auf stabilem Speicher P 1, P 3 und P 5 potentielle Dirty-Pages Redo-Phase: history repeating Änderungen von T 1 und T 3 wiederholt Undo-Phase: Änderungen von T 1 und T 3 in umgekehrter Reihenfolge rückgängig machen: Log-Einträge 60, 50 und dann 10 werden kompensiert VL Datenbank-Implementierungstechniken 9 56 ARIES: Notwendige Datenstrukturen Transaktionsliste: Informationen über alle laufenden Transaktionen für jede Transaktion Log-Sequenz-Nummer lastlsn: letzter Log-Eintrag der von dieser Transaktion geschrieben Dirty-Page-Liste: Einträge über Dirty-Pages Seiten mit Änderungen, die nicht bereits auf den stabilen Speicher gerettet wurden recoverylsn: Log-Eintrag, der die Seite in den Zustand dirty bewegt hat Log-Buch: prevlsn zum Verketten der Einträge einer Transaktion rückwärts in der Zeit; lastlsn ist Kopf dieser Verkettung VL Datenbank-Implementierungstechniken 9 57

20 Phasen des Wiederanlaufs Start der ältesten aktiven Transaktion Erste möglicherweise Checkpoint Ende des verlorengegangene Logs Änderung Analyse Redo Undo VL Datenbank-Implementierungstechniken 9 58 Phasen des Wiederanlaufs (II) 1. Analysephase Log wird vorwärts beginnend mit dem letzten Sicherungspunkt analysiert Analysephase findet Dirty-Pages und aktive Transaktionen firstlsn: älteste recoverylsn aller Dirty-Pages Anfangspunkt der Redo-Phase 2. Redo-Phase history repeating : Wiederholung aller Änderungen Redo auf Seiten-Ebene Für Redo kein Logging notwendig! VL Datenbank-Implementierungstechniken 9 59 Phasen des Wiederanlaufs (III) 3. Undo-Phase Undo für logische Operationen Logisches Undo besonders hilfreich bei Index-Operationen (da dort Probleme mit dem Zusammenspiel mit den erfolgreichen Transaktionen auftreten würden) Im Log-Buch werden Undo-Schritte als Kompensations-Log-Einträge CLR protolliert CLR enthält UndoNxtLSN als Verweis auf nächste Undo-Operation der bearbeiteten Transaktion VL Datenbank-Implementierungstechniken 9 60

21 Einsatz der CLR Log Schreibe Seite 1 Schreibe Schreibe Seite 1 Seite 1 Restart CLR für LSN 30 CLR für LSN 20 Restart CLR für LSN 10 Undo! Undo! Undo! LSN: VL Datenbank-Implementierungstechniken 9 61 Schattenspeicherverfahren Schattenspeicherverfahren für Recovery statt oder zusätzlich zu Logs Puffer Kopien auf dem stabilem Speicher halten Schattenspeicher Seitenzuordnungstabelle logische Seitenadressen Umschalten zwischen den Seitentabellen atomar boole sche Variable als kleinstmöglicher kritischer Speicherinhalt VL Datenbank-Implementierungstechniken 9 62 Schattenspeicherkonzept virtuelle Seiten ( tabellen) V0: i Schalter j Schatten ~j p physische Seiten V1: i j q aktuelles j r VL Datenbank-Implementierungstechniken 9 63

22 Vorteile des Schattenspeicher-Verfahren Führen eines Logs ist überflüssig, so daß der laufende Betrieb effizienter erfolgen kann Beim Wiederanlauf der Datenbank ist kein REDO notwendig Rücksetzen auf den letzten konsistenten Datenbankzustand ist sehr billige Operation VL Datenbank-Implementierungstechniken 9 64 Nachteile bei Schattenspeicher Durch viele Kopien von Schattenseiten entsteht "Datenmüll auf der Platte Seiten zu einer Relation werden durch die Erstellung von Kopien, die bei Transaktionsende zu Originalen werden, über die ganze Platte verteilt Relation kann nicht mehr als sequentielle Folge von Blöcken effizient mit Prefetching-Strategien gelesen werden Bei sehr großen Datenbanken werden Hilfstabellen zur Umsetzung der Seitenadressen so groß, daß sie selber (teilweise) auf den Sekundärspeicher ausgelagert werden VL Datenbank-Implementierungstechniken 9 65 Backup-Strategien Backup der gesamten Datenbank sehr aufwendig während des laufenden Betriebs ohne kaum Einschränkungen möglich Backup der Änderungen seit dem letztem Backup (inkrementelles Backup) jeweils Backup der neuen Daten seit dem letztem (auch inkrementellen) Backup u.u. Aufbau einer langen Kette von inkrementellen Backups, die bei Verlust der Datenbank bearbeitet werden muß, um aktuellen Stand der verlorengegangenen Datenbank wiederherzustellen VL Datenbank-Implementierungstechniken 9 66

23 Backup-Strategien (II) Inkrementelles Backup mit mehreren Ebenen mehrere Backup-Ebenen legen fest, welchen Umfang die Daten haben, für die Sicherung erfolgt Basis-Ebene 0 sichert die komplette Datenbank Backup geht zeitlich jeweils zum vorherigen Backup einer kleineren Stufe zurück je höher die Ebene, desto kürzer ist das Endstück der Datenbank-Historie, für die das Backup erfolgt Kette wiederherzustellender inkrementeller Backups ist durch die Anzahl der Ebenen begrenzt VL Datenbank-Implementierungstechniken 9 67 Multi-level inkrementelles Backup Level Zeit VL Datenbank-Implementierungstechniken 9 68

9. Wiederherstellung und Datensicherung

9. Wiederherstellung und Datensicherung 9. Wiederherstellung und Datensicherung Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Transaktionsverwaltung 10 1 Einführung in Recovery Datensicherung

Mehr

Recovery- und Buffermanager

Recovery- und Buffermanager Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)

Mehr

Fehlerbehandlung (Recovery)

Fehlerbehandlung (Recovery) Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:

Mehr

Transaktionsverwaltung und Recovery

Transaktionsverwaltung und Recovery Transaktionsverwaltung und Recovery Transaktionsverwaltung Transaktionsbegriff Synchronisation und Sperren Isolation Level in SQL MVCC Hierarchische Sperren Isolation Level und Sperren in relationalen

Mehr

... 7.3 Fehlerbehandlung. Transaktionsverwaltung. Kapitel 7 T 2 T 3. T n T 1. Transaktions-Manager. Scheduler. Daten-Manager

... 7.3 Fehlerbehandlung. Transaktionsverwaltung. Kapitel 7 T 2 T 3. T n T 1. Transaktions-Manager. Scheduler. Daten-Manager Fehlerbehandlung Transaktionsverwaltung 7.3 Fehlerbehandlung 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Recovery: Übersicht Bei Auftreten von Fehlersituationen: Transaktionsmanager bricht betroffene

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Vorsorge für den Fehlerfall Logging ˆ Sammlung redundanter Daten bei Änderungen im Normalbetrieb,

Mehr

Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.

Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.

Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken

Mehr

Kapitel 3: Logging & Recovery

Kapitel 3: Logging & Recovery Ludwig Maximilians Universität München Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Sommersemester 2006 Vorlesung: Christian Böhm Übungen: Elke Achtert,

Mehr

Wiederanlauf (Recovery)

Wiederanlauf (Recovery) DEVO 8.1 Wiederanlauf (Recovery) DEVO 8.2 Ziele Wiederherstellung eines konsistenten Datenbankzustandes nach einem Fehler. Fehler: Transaktionsabbruch: eine Transaktion muß nach einem logischen Fehler

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Logging und Recovery 0. Einführung - Fehlermodell - Recovery-Arten

Logging und Recovery 0. Einführung - Fehlermodell - Recovery-Arten Logging und Recovery 0 Einführung - Fehlermodell - Recovery-Arten Logging-Strategien - physisches/logisches und Zustands-/Übergangs- Logging - Eintrags- vs. Seiten-Logging - Aufbau der Log-Datei Klassifikation

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

RECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6

RECOVERY. Concurrency Control and Recovery in Database Systems Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6 Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx

Mehr

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Implikationen von ACID auf Anforderungen zu Recovery Durability ˆ Änderungen an der Datenbank,

Mehr

Die Sicht eines Sysadmins auf DB systeme

Die Sicht eines Sysadmins auf DB systeme Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische

Mehr

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr. Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler

Mehr

Datenbanken Konsistenz und Mehrnutzerbetrieb III

Datenbanken Konsistenz und Mehrnutzerbetrieb III Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!

Mehr

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

11. Backup & Recovery. Datenbankadministration

11. Backup & Recovery. Datenbankadministration 11. Backup & Recovery Datenbankadministration Wiederholung Transaktionen TRANSAKTIONEN Kapselung mehrerer Datenbankoperationen ACID-Prinzip - D Dauerhaftigkeit Abschluss mit COMMIT oder ROLLBACK Achtung:

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

RECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6.

RECOVERY. Concurrency Control and Recovery in Database Systems Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6. Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 Recovery 2 Modell eines Datenbanksystems Ein Datenbanksystem besteht

Mehr

View. Arbeiten mit den Sichten:

View. Arbeiten mit den Sichten: View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.

Mehr

C. Mohan Recovery und Transaktionen

C. Mohan Recovery und Transaktionen Hauptseminar Database Hall of Fame C. Mohan Recovery und Transaktionen Christopher Lewis 11. Dezember 2001 Inhaltsverzeichnis 1 Einleitung 2 1.1 Zur Person... 2 1.2 Motivation.... 2 2 Überblick ARIES 4

Mehr

Datenbanken: Architektur & Komponenten 3-Ebenen-Architektur

Datenbanken: Architektur & Komponenten 3-Ebenen-Architektur Datenbanken: Architektur & Komponenten 3-Ebenen-Architektur Moderne Datenbanksysteme sind nach der 3-Ebenen-Architektur gebaut: Anwendung 1 Web-Anwendung Anwendung 2 Java-Programm... Anwendung n Applikation

Mehr

Datenbanksysteme II Recovery. 8.1.2010 Felix Naumann

Datenbanksysteme II Recovery. 8.1.2010 Felix Naumann Datenbanksysteme II Recovery (Kapitel 17) 8.1.2010 Felix Naumann Wdh: Fehlerklassifikation 2 1. Transaktionsfehler Führt zu Transaktionsabbruch Fehler in der Anwendung (division i i by zero) abort Befehl

Mehr

Kapitel 2 Transaktionsverwaltung

Kapitel 2 Transaktionsverwaltung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München

IT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Abschluss Einblick und Ausblick

Abschluss Einblick und Ausblick Abschluss Einblick und Ausblick Prof. Dr. T. Kudraß 1 Benutzer Komponenten eines DBMS (Überblick) I/O-Prozessor Output-Generierung Parser für selbst. oder eingebettete Kommandos Precompiler Autorisierungs-Kontrolle

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.

Mehr

fbi h_da Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1

fbi h_da Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1 Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1 Transaktionsmanagement Inhalte des Kapitels Das Transaktionskonzept Konkurrierende Zugriffe und Sperren (Concurrency

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

Kapitel 15. Transaktionen, Fehlerbehandlung, Multi-User. Prof. Dr. Wolfgang Weber Vorlesung Datenbanken

Kapitel 15. Transaktionen, Fehlerbehandlung, Multi-User. Prof. Dr. Wolfgang Weber Vorlesung Datenbanken Kapitel 15 Transaktionen, Fehlerbehandlung, Multi-User 1 Transaktionen, Fehlerbehandlung, Multi-User Transaktionskonzept Fehlerbehandlung Mehrbenutzersynchronisation 2 Transaktionen Warum? Beispiel 1 Was

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 5. Backup & Recovery AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Backup & Recovery

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand

Mehr

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14 Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:

Mehr

Journaling-Dateisysteme

Journaling-Dateisysteme Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3

Mehr

Datenbanken: Transaktionskonzept und Concurrency Control

Datenbanken: Transaktionskonzept und Concurrency Control Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der

Mehr

9 Transaktionskonzept

9 Transaktionskonzept 9 Transaktionskonzept Transaktionskonzept 9.1 Das Transaktionskonzept 9.2 Concurrency & Locking 9.3 Recovery 9.4 JDBC Teil II 9.4.1 Transaktionsmanagement 9.4.2 Objektrelationale Konzepte Schestag Datenbanken

Mehr

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Boris Meißner 05-INDT Fachbereich Informatik, Mathematik und Naturwissenschaften HTWK-Leipzig 05. Juni 2008 Boris Meißner (Fb IMN - HTWK-Leipzig)

Mehr

Oracle Datenbank - Recovery

Oracle Datenbank - Recovery Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery

Mehr

Kapitel 12 Integrität der Datenbank

Kapitel 12 Integrität der Datenbank Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Transaktionen und Synchronisation konkurrierender Zugriffe

Transaktionen und Synchronisation konkurrierender Zugriffe Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Vorlesung mit Übung Datenbanksysteme 2

Vorlesung mit Übung Datenbanksysteme 2 Vorlesung mit Übung Datenbanksysteme 2 Sommersemester 2012 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme http://www.minet.uni-jena.de/dbis/lehre Prof. Dr. Klaus Küspert (Vorlesung)

Mehr

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert 3 Master File Table Eintrag für eine kurze Datei Standardinfo Dateiname Zugriffsrechte Daten leer Vorspann Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 LCN 107 131 VCN 0 1 2 3 5 6 7 LCN

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Teil I Einführung & Grundlagen. 1.1 Was ist eine Transaktion?

Teil I Einführung & Grundlagen. 1.1 Was ist eine Transaktion? Teil I Einführung & Grundlagen Kapitel 1: Einführung in das Transaktionskonzept 1.1 Was ist eine Transaktion? 1.2 Transaktionseigenschaften 1.3 Beispiele Datenbanktransaktionen: Banküberweisung Moderne

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Flashback Reise in die Vergangenheit einfach. gut. beraten. Warum Oracle Zeitreisen anbieten kann, der Microsoft SQL Server aber leider nicht. IT-Tage Datenbanken 18.12.2015,

Mehr

Probeklausur zur Vorlesung Datenbanksysteme II

Probeklausur zur Vorlesung Datenbanksysteme II Ludwig-Maximilians-Universität München Institut für Informatik PD Dr. Peer Kröger Daniel Kaltenthaler SS 2014 08.07.2014 Probeklausur zur Vorlesung Datenbanksysteme II Die folgenden Aufgaben orientieren

Mehr

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

P.A. Bernstein, V. Hadzilacos, N. Goodman

P.A. Bernstein, V. Hadzilacos, N. Goodman TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Tag 4 Inhaltsverzeichnis

Tag 4 Inhaltsverzeichnis Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs 9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität

Mehr

PostgreSQL Hardware und RAM Tuning

PostgreSQL Hardware und RAM Tuning PostgreSQL Hardware und RAM Tuning Dipl. Inf. Susanne Ebrecht FrOSCon 2011 2011, 2ndQuadrant Ltd., Author: Susanne Ebrecht 1 Hinweis Zweck der Folien ist, den Vortrag zu untermalen. Die Folien allein sind

Mehr

1. Transaktionskonzept

1. Transaktionskonzept 1. Transaktionskonzept Ein wesentliches Charakteristikum für (relationale) Datenbanksysteme stellt die Unterstützung des Transaktions-Konzepts dar. Transaktionen sind Verarbeitungseinheiten, die vom DBMS

Mehr

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems...

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems... Inhaltsverzeichnis Geleitwort der Fachgutachterin.............................. 15 Vorwort.................................................... 17 Einführung.................................................

Mehr

Datenbanksysteme II SS 2013. Übungsblatt 9: Probeklausur

Datenbanksysteme II SS 2013. Übungsblatt 9: Probeklausur Ludwig-Maximilians-Universität München München, 02.07.2013 Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2013 Übungsblatt 9: Probeklausur Besprechung: 08.-10.07.2013 (Fragestunde)

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-

Mehr

Quellcodeverwaltung mit SubVersion

Quellcodeverwaltung mit SubVersion Access-Stammtisch-Stuttgart 06.05.2010 Quellcodeverwaltung mit SubVersion Thomas Möller, www.team-moeller.de Vorstellung Thomas Möller dipl. Sparkassenbetriebswirt Arbeit mit Access seit 1997 Seit 2000

Mehr

Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation

Serialisierbarkeit von Historien: Minimalanforderung bzgl. akzeptabler Synchronisation Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Synchronisation paralleler Transaktionen Kapitel X Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung

Beispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung 6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen 6.1.1 Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für

Mehr

Kapitel 8: Transaktionen

Kapitel 8: Transaktionen Ludwig Maximilians Universität München Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Wintersemester 2006/2007 Vorlesung: Dr. Peer Kröger Übungen: Karsten

Mehr

BS-Unterstützung für NVRAM

BS-Unterstützung für NVRAM BS-Unterstützung für NVRAM 17. Oktober 2015 BS-Unterstützung für NVRAM 1 / 21 FRAM P Ferroelectric RAM Ferro- als Analogie zum Ferro-Magnetismus kein Eisen, kein Magnetismus Schreiben intuitiv Lesen durch

Mehr

Mehrbenutzersynchronisation

Mehrbenutzersynchronisation Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,

Mehr

5.5 Transaktionsverwaltung/Fehlerbehandlung. Transaktionsbegriff - Was ist eine Transaktion - Wozu braucht man Transaktionen - ACID-Eigenschaften

5.5 Transaktionsverwaltung/Fehlerbehandlung. Transaktionsbegriff - Was ist eine Transaktion - Wozu braucht man Transaktionen - ACID-Eigenschaften 5.5 Transakionsverwalung/Fehlerbehandlung Transakionsbegriff - Was is eine Transakion - Wozu brauch man Transakionen - ACID-Eigenschafen Fehlerszenarien - Klassifikaion - Fehlerursachen Fehlerbehandlungsmaßnahmen

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Datenbanken und SQL. Kapitel 8. Concurreny und Recovery. Edwin Schicker: Datenbanken und SQL

Datenbanken und SQL. Kapitel 8. Concurreny und Recovery. Edwin Schicker: Datenbanken und SQL Datenbanken und SQL Kapitel 8 Concurreny und Recovery Concurrency und Recovery Transaktionen Recovery Einführung in die Recovery Logdateien Checkpoints Conncurrency Sperrmechanismen Deadlocks SQL-Norm

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Physische Datenorganisation

Physische Datenorganisation Physische Datenorganisation Physische Datenorganisation 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Übersicht Datenbanken, Relationen und Tupel werden auf der untersten Ebene der bereits vorgestellten

Mehr

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz Oracle Datenbank Architektur nicht nur für Einsteiger Martin Klier Klug GmbH integrierte Systeme, Teunz DOAG Webinar, 08.03.2012 Referent Martin Klier Datenbankadministrator für Fachliche Schwerpunkte:

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Kapitel 9 Paralleler Zugriff auf DB

Kapitel 9 Paralleler Zugriff auf DB Seite 1 von 8 www.jurijs-skripte.de.vu DBMS - Kapitel 9 Kapitel 9 Paralleler Zugriff auf DB FEHLERFÄLLE BEI UNKONTROLLIERTER ARBEIT Verloren gegangene Änderung - Da beide Anwendungen abwechselnd lesen

Mehr

Datenbanken II Literatur

Datenbanken II Literatur Datenbanken II Literatur C. J. Date: An Introduction to Database Systems; Addison-Wesley Systems Programming Series. 6th ed. 1995 H. E. Erbs, S. Karczewski und I. Schestag: Datenbanken (Datenmodelle, Objekte,

Mehr

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 11 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)

Mehr

Grundlagen der PostgreSQL Administration

Grundlagen der PostgreSQL Administration Jens Wilke Vortrag bei der BELUG 16.03.2011 Der Vortrag behandelt die Installation und Konfiguration von PostgreSQL, dem fortschrittlichsten Open Source Datenbanksystem. Es wird auf die wichtigsten Konfigurationsparameter

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19. Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte

Mehr