8. Wiederherstellung und Datensicherheit
|
|
- Leopold Bieber
- vor 6 Jahren
- Abrufe
Transkript
1 8. Wiederherstellung und Datensicherheit Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Datenbank-Implementierungstechniken 9 1 Einführung in Recovery Datensicherung ohne Intervention garantieren automatische Wiederherstellung eines konsistenten DB-Zustands nach einem Fehler je nach Fehlerart müssen unterschiedliche Behandlungsstrategien ausgeführt werden Transaktions-Manager/Scheduler wahren die Isolationund Konsistenzeigenschaft einer Transaktion Recovery-Komponenten sichern die Atomaritäts- und Dauerhaftigkeitseigenschaft einer Transaktion VL Datenbank-Implementierungstechniken 9 2 Beteiligte Systemkomponenten T 1 T 2... T n Transaktions Manager (TM) read, write, commit, abort Scheduler (SC) restart read, write, commit, abort read write Recovery Manager (RM) DB- Archiv DB-Puffer fetch flush read write... Log-Puffer Flüchtiger Speicher read write Puffer Manager (PM) Speicher-Manager (SM) read write read write DB Log Log- Archiv Stabiler Speicher (z.b. Platte) VL Datenbank-Implementierungstechniken 9 3
2 Recovery-Komponenten I Speicher-Manager (SM): bildet Schnittstelle zwischen flüchtigem und stabilen Speicher umfaßt Recovery-Manager und Puffer-Manager Recovery-Manager (RM): sorgt dafür, daß 1. alle Änderungen einer committed Transaktion auch tatsächlich im stabilen Speicher sind 2. keine Änderungen von aktiven oder abgebrochenen Transaktionen im stabilen Speicher sind 3. nach einem Fehler die DB in einen konsistenten Zustand gebracht wird zum Restart benötigte Daten müssen gesichert werden VL Datenbank-Implementierungstechniken 9 4 Recovery-Komponenten II Puffer-Manager (PM)/ Cache-Manager (CM): verwaltet den Puffer (DB- und Log-Puffer) holt Daten (Seiten) vom stabilen Speicher in den Puffer schreibt Daten (Seiten) vom Puffer in den stabilen Speicher ersetzt Daten (Seiten) im Falle eines Pufferüberlaufs VL Datenbank-Implementierungstechniken 9 5 Fehlerklassifikation Fehlerklassifikation 1. Transaktionsfehler 2. Systemfehler 3. Mediafehler unterschiedliche Recovery-Maßnahmen je nach Fehlerart VL Datenbank-Implementierungstechniken 9 6
3 Transaktionsfehler Transaktionsfehler haben den Abbruch der jeweiligen Transaktion zur Folge haben keinen Einfluß auf den Rest des Systems auch: lokaler Fehler Typische Transaktionsfehler: 1. Fehler im Anwendungsprogramm 2. Transaktionsabbruch explizit durch den Benutzer 3. Transaktionsabbruch durch das System Behandlung: Isoliertes Zurücksetzen aller Änderungen der abgebrochenen Transaktionen VL Datenbank-Implementierungstechniken 9 7 Systemfehler Systemfehler Folge: Zuerstörung der Daten im Hauptspeicher betreffen jedoch nicht den Hintergrundspeicher Typische Systemfehler: 1. DBMS-Fehler 2. Betriebssystemfehler 3. Hardware-Fehler Behandlung: Zurücksetzen der von nicht beendeten Transaktionen in die DB eingebrachten Änderungen Nachvollziehen der von abgeschlossenen Transaktionen nicht in die DB eingebrachten Änderungen VL Datenbank-Implementierungstechniken 9 8 Mediafehler Mediafehler ziehen den Verlust von stabilen Datenbankbankdaten nach sich Häufige Ursachen: 1. Head-Crashes 2. Controller-Fehler 3. Naturgewalten wie Feuer oder Erdbeben Maßnahmen: DB-Archiv auf anderen Medien VL Datenbank-Implementierungstechniken 9 9
4 Szenario eines Systemfehlers Fehler T 1 T 2 T 3 T 4 T 5 tf Zeit VL Datenbank-Implementierungstechniken 9 10 Szenario eines Systemfehlers (II) Folgen: Inhalt des flüchtigen Speichers zum Zeitpunkt t f ist unbrauchbar Transaktionen in unterschiedlicher Weise davon betroffen Transaktionszustände: zum Fehlerzeitpunkt noch aktive Transaktionen (T 2 und T 4 ) bereits vor dem Fehlerzeitpunkt beendete Transaktionen (T 1, T 3 und T 5 ) VL Datenbank-Implementierungstechniken 9 11 Szenario eines Systemfehlers (III) Probleme: Dauerhaftigkeitseigenschaft Effekte von T 1, T 3 und T 5 müssen dauerhaft in der DB sein Atomaritätseigenschaft Effekte von T 2 und T 4 dürfen nicht in der DB sein VL Datenbank-Implementierungstechniken 9 12
5 Recovery-Klassen R1-Recovery (lokales Zurücksetzen Transaction UNDO): nach Transakationsfehler werden die entsprechenden Transaktionen isoliert zurückgesetzt R2-Recovery (partielles Wiederholen Partial REDO): nach Systemfehler besteht ein konsistenter Zielzustand aus allen bis zum Fehler abgeschlossenen Transaktionen alle Änderungen abgeschlossener Transaktionen, deren Daten beim Systemfehler noch im Puffer waren, nachvollziehen und in die DB schreiben VL Datenbank-Implementierungstechniken 9 13 Recovery-Klassen (II) R3-Recovery (globales Zurücksetzen Global UNDO): nach Systemfehler soll der Zielzustand keine Auswirkungen nicht beendeter Transaktionen enthalten Spuren sämtlicher zum Fehlerzeitpunkt aktiver Transaktionen aus der DB entfernen R4-Recovery (globales Wiederholen Global REDO): nach Defekt auf einem nichtflüchtigen Externspeicher wird eine Archivkopie auf den Datenträger kopiert alle Änderungen der nach der letzten Erstellung der Archivkopie beendeten Transaktionen nachvollziehen und in die DB schreiben VL Datenbank-Implementierungstechniken 9 14 Protokollierungsarten Log-Buch physische versus logische Protokollierung Sicherungspunkte VL Datenbank-Implementierungstechniken 9 15
6 Prinzipieller Aufbau eines Log-Buchs Schritt T 1 T 2 Log 1 lock A (T 1, begin) 2 read A 3 A := A 1 4 write A (T 1, A, 10, 9) 5 lock B 6 unlock A 7 lock A (T 2, begin) 8 read A 9 A := A 2 10 read B 11 write A (T 2, A, 9, 18) 12 commit (T 2, commit) 13 unlock A 14 B := B/A (T 1, abort) VL Datenbank-Implementierungstechniken 9 16 Prinzipieller Aufbau eines Log-Buchs II A hat zu zu Anfang den Wert 10 Vor dem ersten Schritt wird (T 1, begin) eingetragen Vor Schritt 4 folgt (T 1, A, 10, 9) Vor Schritt 7 beginnt T 2 mit (T 2, begin) Vor Schritt 11 wird (T 2, A, 9, 18) eingetragen Vor Schritt 12 folgt Abschluß von T 2 : (T 2, commit) Nach Schritt 14 wird Abbruch (T 1, abort) geschrieben VL Datenbank-Implementierungstechniken 9 17 Einträge im Log [ LSN, TA, PageID, Redo, Undo, PrevLSN ] LSN: Log-Sequence-Number, eindeutige und aufsteigende Durchnumerierung der Log-Einträge TA: Transaktionskennung PageID: Seitennummer Redo: REDO-Information Undo: UNDO-Information PrevLSN: Verweis auf den vorherigen Eintrag der selben Transaktion VL Datenbank-Implementierungstechniken 9 18
7 Einträge im Log Beispiel [ #1, T 1, BOT ] [ #2, T 1, P A, A=A+1, A=A-1, #1 ] [ #3, T 2, BOT ] [ #4, T 2, P A, A=A 2, A=A/2, #3 ] [ #5, T 2, commit, #4 ] [ #6, T 1, abort, #2 ] VL Datenbank-Implementierungstechniken 9 19 Physisches Protokollieren ganze physische Speichereinheiten (d.h. Seiten) vor dem Einlagern Seite gesondert als Before-Image speichern Vorteil: Protokoll- bzw. Recovery-Komponenten sind sehr einfach zu realisieren VL Datenbank-Implementierungstechniken 9 20 Physisches Protokollieren (II) Nachteile: 1. Protokollinformationen können nicht gepuffert werden hoher E/A-Aufwand 2. Seitenprotokollierung erfordert das Sperren ganzer Seiten 3. Protokollinformationen über Änderungen in den Zugriffspfaden, Tabellen, Ketten, etc. müssen zusätzlich gehalten werden VL Datenbank-Implementierungstechniken 9 21
8 Logisches Protokollieren alle ausgeführten höheren Operation werden im Log-Buch erfaßt anhand dieser Informationen können die DML-Anweisungen (und deren Invers-Operationen) nachvollzogen werden Vorteil: Auswirkungen der Änderungsoperationen einer Transaktion auf die Speicherungsstrukturen müssen nicht protokolliert werden es genügt Änderungsoperationen und die aktuellen Parameter zu notieren VL Datenbank-Implementierungstechniken 9 22 Logisches Protokollieren (II) Nachteile: 1. Probleme bei der R1/R3-Recovery inverse DML-Operationen sind oftmals nicht (trivial) berechenbar 2. DB muß in einem speicherkonsistenten Zustand sein, um als Ausgangspunkt für die Recovery dienen zu können VL Datenbank-Implementierungstechniken 9 23 Szenario Systemfehler nach einem Sicherungspunkt Sicherungspunkt Fehler T 1 T 2 T 3 T 4 t s T 5 tf Zeit VL Datenbank-Implementierungstechniken 9 24
9 Physisches vs. logisches Protokollieren Phys. Protokollieren Log. Protokollieren T 1 In t s wurden alle bis dahin angefallenen Änderungen übernommen (keine Wiederholung von T 1 notwendig) T 2 Partielles Zurücksetzen von Ausführung bis t s protokollierter T 2 mit Hilfe der Before- inverser DML-Befehle in Images umgekehrter Reihenfolge bis BOT T 3 Partielles Wiederholen von T 3 Ausführung nach t s protokollierter mit Hilfe der After-Images Original-DML-Befehle bis Commit T 4 Alle Effekte von T 4 mit Wiederherstellung des Zustands zum Zeitpunkt t s implizit entfernt (keine weiteren Maßnahmen erforderlich) T 5 Durch Wiederherstellen des Zustands zum Zeitpunkt t s verschwinden alle Auswirkungen von T 5 (T 5 komplett wiederholen) VL Datenbank-Implementierungstechniken 9 25 Das WAL-Prinzip Write Ahead Log vor commit einer Transaktion Ausschreiben aller zugehörigen Log-Einträge (notwendig für Durchführung von REDO) vor dem Auslagern einer modifizierten Seite Schreiben aller zugehörigen Log-Einträge in das Log-Archiv (ermöglicht UNDO bei abgebrochenen Transaktionen) VL Datenbank-Implementierungstechniken 9 26 Sicherungspunkte (SP) Sicherungspunkte (engl. checkpoints) werden im normalen Betrieb der DB angelegt, um bei der Recovery Zeit/Kosten zu sparen Arten: 1. Transaktionskonsistente Sicherungspunkte 2. Aktionskonsistente Sicherungspunkte 3. Unscharfe Sicherungspunkte VL Datenbank-Implementierungstechniken 9 27
10 Transaktionskonsistente SP alle Änderungen werden in einem Moment, in dem keine Schreibbefehle aktiv sind, vom Puffer in die DB geschrieben Ablauf: 1. Sicherungspunkt angemelden 2. neu ankommende Transaktionen müssen warten 3. aktive Transaktionen werden zu Ende geführt 4. sobald alle aktiven Transaktionen beendet wurden, werden alle geänderten Seiten auf die Platte gezwungen VL Datenbank-Implementierungstechniken 9 28 Transaktionskonsistente SP (II) Kennzeichen: spätere R2-Recovery braucht keine Veränderungen vor diesem Punkt mehr zu berücksichtigen Nachteil: läßt Benutzer unter Umständen lange warten VL Datenbank-Implementierungstechniken 9 29 Transaktionskonsistente SP (III) T 1 T 2 T 3 Anmeldung Sicherungspunkt T 4 Zeit VL Datenbank-Implementierungstechniken 9 30
11 Aktionskonsistente Sicherungspunkte periodisches Blockieren aller aktiven Transaktionen blockiert und Schreiben der bis dahin geänderten Seiten in die DB Änderungen der abgebrochenen Transaktionen (bzgl. des letzten Sicherungspunkts) werden im nächsten Sicherungspunkt behandelt VL Datenbank-Implementierungstechniken 9 31 Aktionskonsistente Sicherungspunkte (II) Kennzeichen: beim Restart muß weniger geleistet werden, da alle bis zum letzten Sicherungspunkt erfolgreich abgeschlossenen Transaktionen gesichert sind und damit keine Redo-Phase notwendig ist alle abgebrochenen Transaktionen mit dem Zurücksetzen ungültig gemacht wurden Nachteil: läßt Benutzer unter Umständen lange warten VL Datenbank-Implementierungstechniken 9 32 Aktionskonsistente Sicherungspunkte (III) T 1 Periodische Sicherungspunkte T 2 T 3 T 4 Zeit VL Datenbank-Implementierungstechniken 9 33
12 Unscharfe (fuzzy) Sicherungspunkte es werden nur die Seiten auf die Platte gezwungen, die vor dem letzten Checkpoint nicht ausgeschrieben wurden Kennzeichen: vermeidet Performance-Verlust durch Unterbrechen bzw. Blockieren von Transaktionen garantiert jeweils den vorletzten konsistenten Zustand der DB VL Datenbank-Implementierungstechniken 9 34 Recovery-Strategien Seitenersetzungsstrategien Propagierungsstrategien Einbringstrategien Konkrete Recovery-Strategien VL Datenbank-Implementierungstechniken 9 35 Seitenersetzungsstrategien UNDO (steal): jederzeit dürfen noch nicht freigegebene Seiten auslagert werden benötigt das Write-Ahead-Logging-Protokoll Sicherung von Protokollinformationen bevor Seitenauslagerung NO-UNDO ( steal): kein Auslagern von geänderten Seiten vor dem Commit einer Transaktion erlaubt vermeidet das Zurücksetzen von Transaktionen vereinfacht den Abbruch einer Transaktion hat Probleme, wenn keine der im Puffer modifizierten Seiten ausgelagert werden dürfen VL Datenbank-Implementierungstechniken 9 36
13 Propagierungsstrategien NO-REDO (force): beim Commit werden alle geänderten Seiten in die DB eingebracht REDO ( force): nach dem Commit können geänderte Seiten im Puffer verbleiben, ohne explizit auf dem stabilen Speicher gesichert werden Redo-Protokollinformationen im stabilen Speicher abgelegt VL Datenbank-Implementierungstechniken 9 37 Propagierungsstrategien (II) Vergleich: REDO-Variante ist im allgemeinen besser, weil sie den großen E/A-Aufwand beim Commit und damit schlechte Antwortzeiten vermeidet sie durch den Einsatz von Sicherungspunkten verbessert werden kann VL Datenbank-Implementierungstechniken 9 38 Einbringstrategien Direkte Zuordnung ( atomar = update-in-place): jede Seite im Puffer ist genau einer Seite in der DB zugeordnet Puffer-Seite wird beim Auslagern auf die entsprechende DB-Seite kopiert der alte Zustand geht verloren erfordert physisches Protokollieren Indirekte Zuordnung (atomar): für jede Puffer-Seite ist im stabilen Speicher ein Twin-Block reserviert Puffer-Seite wird jeweils auf den älteren Twin-Block ausgelagert selbst bei einem Fehler bleibt der letzte konsistente Zustand erhalten VL Datenbank-Implementierungstechniken 9 39
14 Einbringstrategien (II) Nachteil (der indirekten Zuordnung): 1. doppelter Speicherplatzbedarf 2. Seitentabellen für die zur Abbildung zwischen flüchtigen und stabilen Speicher passen nicht in den Hauptspeicher VL Datenbank-Implementierungstechniken 9 40 Konkrete Recovery-Strategien Kombination der Seitenersetzungs- und Propagierungsstrategien ergeben die möglichen Recoverystrategien: 1. UNDO/REDO 2. UNDO/NO-REDO 3. NO-UNDO/REDO 4. NO-UNDO/NO-REDO VL Datenbank-Implementierungstechniken 9 41 Recovery-Strategien im Überblick Propagierung Seitenersetzung force force steal kein REDO REDO kein UNDO kein UNDO steal kein REDO REDO UNDO UNDO VL Datenbank-Implementierungstechniken 9 42
15 UNDO/REDO jederzeit dürfen geänderte Seiten auslagert werden update-in-place erlaubt WAL und Propagierung sind mit Sicherungspunkten verkoppelt Vorteil: maximiert die Effizienz bei normalen Betrieb auf Kosten der Effizienz bei der Recovery Nachteile: After-Images brauchen viel Platz großer E/A-Overhead, wenn die Seiten von den meisten Transaktionen nur geringfügig geändert werden VL Datenbank-Implementierungstechniken 9 43 UNDO/NO-REDO alle geänderten Seiten werden spätestens beim Commit in die DB geschrieben vermeidet partielles Redo keine After-Images benötigt speichert Redo Einträge auf Archivmedium für globales Redo legt Undo Einträge (Before-Images) in der temporären Logdatei ab VL Datenbank-Implementierungstechniken 9 44 UNDO/NO-REDO (2) Vorteile: läßt sich gut mit einem Multi-Versionen-Scheduler kombinieren, da die Multiversionen als Before-Images genutzt werden können keine After-Images notwendig Nachteile: geänderte Hot-Spot -Seiten müssen nach jedem Commit in die DB geschrieben werden hoher E/A-Aufwand Verwaltungskosten für die Before-Images VL Datenbank-Implementierungstechniken 9 45
16 NO-UNDO/REDO alle Änderungen werden bis mindestens zum Commit im Puffer gehalten DB enthält nur committed Seiten Vorteile: Commit ist schnell und billig keine Before-Images nötig hohe Durchsatzrate, da wenig E/A bei normalem Betrieb Nachteile: großer Puffer nötig nach Absturz ist die DB konsistent, aber alt muß beim Neustart anhand von After-Images aktualisiert werden VL Datenbank-Implementierungstechniken 9 46 NO-UNDO/NO-REDO um NO-UNDO/NO-REDO zu garantieren, müssen alle Änderungen einer Transaktion beim Commit atomar in die DB geschrieben werden Änderungen werden zunächst auf Kopien geschrieben Kopien werden über Directories verwaltet, wobei ein Zeiger auf die letzte committed Kopie zeigt beim Commit wird der Zeiger auf die neue Kopie gelenkt und somit alle Änderungen atomar propagiert VL Datenbank-Implementierungstechniken 9 47 NO-UNDO/NO-REDO (II) Vorteil: kein Abbrechen und Wiederholen von Transaktionen notwendig Nachteile: Halten von Directories häufiger indirekter Zugriff darauf ist sehr teuer Platzbedarf für die Versionen Finden von uncommitted Versionen VL Datenbank-Implementierungstechniken 9 48
17 Recovery-Strategien im Vergleich Eigenschaft Strategie UNDO UNDO NO-UNDO NO-UNDO REDO NO-REDO REDO NO-REDO Zeitpunkt jederzeit spätestens nach dem beim Commit der Auslagerung beim Commit Commit Before-Images After-Images WAL-Protokoll VL Datenbank-Implementierungstechniken 9 49 Wiederanlauf im Fehlerfall Log 1. Analyse (Ermittlung der Winner und Loser) Systemfehler 2. Redo aller Änderungen (Winner und Loser) 3. Undo aller Loser-Änderungen VL Datenbank-Implementierungstechniken 9 50 REDO-Protokoll commit-punkt einer Transaktion: Für jedes A, das mit neuem Wert a von T belegt wird, wird (T, A, a) in das Log geschrieben Eintrag (T, commit) wird an das Log angehängt Alle Seiten des Log werden auf den stabilen Speicher geschrieben (Transaktion committed ) (T, A, a)-änderungen werden in der Datenbank (oder nur im Puffer) durchgeführt VL Datenbank-Implementierungstechniken 9 51
18 REDO-Protokoll (II) Untersuchung des Log-Buchs: Datenbank wird in den letztmöglichen konsistenten Zustand zurückgesetzt Alle zur Zeit gesetzten Sperren werden aufgehoben VL Datenbank-Implementierungstechniken 9 52 REDO-Protokoll (III) Recovery-Algorithmus: Log wird rückwärts durchlaufen Alle (T, commit)-einträge werden notiert; diese Transaktionen werden als erfolgreich ( Winner ) markiert Für jede erfolgreiche Transaktion T werden alle (T, A, a)-einträge gesucht und a in die Datenbank geschrieben Transaktionen ohne (T, commit) oder mit (T, abort) werden als Loser ignoriert Warnung an den Benutzer: T not committed! oder ein automatisches restart VL Datenbank-Implementierungstechniken 9 53 Das ARIES-Verfahren Recovery in drei Phasen: 1. Analysephase 2. Redo-Phase history repeating 3. Undo-Phase Kompensation der zum Fehlerzeitpunkt aktiven Transaktionen VL Datenbank-Implementierungstechniken 9 54
19 Vorgehensweise in ARIES am Beispiel LSN Log-Eintrag 10 update: T 1 schreibt Seite P 5 20 update: T 2 schreibt Seite P 3 30 commit: T 2 40 EOT: T 2 50 update: T 3 schreibt Seite P 1 60 update: T 3 schreibt Seite P 3 Systemfehler restart VL Datenbank-Implementierungstechniken 9 55 Vorgehensweise in ARIES am Beispiel (II) Analysephase: T 1 und T 3 aktiv Undo T 2 Commit Resultate nach Recovery auf stabilem Speicher P 1, P 3 und P 5 potentielle Dirty-Pages Redo-Phase: history repeating Änderungen von T 1 und T 3 wiederholt Undo-Phase: Änderungen von T 1 und T 3 in umgekehrter Reihenfolge rückgängig machen: Log-Einträge 60, 50 und dann 10 werden kompensiert VL Datenbank-Implementierungstechniken 9 56 ARIES: Notwendige Datenstrukturen Transaktionsliste: Informationen über alle laufenden Transaktionen für jede Transaktion Log-Sequenz-Nummer lastlsn: letzter Log-Eintrag der von dieser Transaktion geschrieben Dirty-Page-Liste: Einträge über Dirty-Pages Seiten mit Änderungen, die nicht bereits auf den stabilen Speicher gerettet wurden recoverylsn: Log-Eintrag, der die Seite in den Zustand dirty bewegt hat Log-Buch: prevlsn zum Verketten der Einträge einer Transaktion rückwärts in der Zeit; lastlsn ist Kopf dieser Verkettung VL Datenbank-Implementierungstechniken 9 57
20 Phasen des Wiederanlaufs Start der ältesten aktiven Transaktion Erste möglicherweise Checkpoint Ende des verlorengegangene Logs Änderung Analyse Redo Undo VL Datenbank-Implementierungstechniken 9 58 Phasen des Wiederanlaufs (II) 1. Analysephase Log wird vorwärts beginnend mit dem letzten Sicherungspunkt analysiert Analysephase findet Dirty-Pages und aktive Transaktionen firstlsn: älteste recoverylsn aller Dirty-Pages Anfangspunkt der Redo-Phase 2. Redo-Phase history repeating : Wiederholung aller Änderungen Redo auf Seiten-Ebene Für Redo kein Logging notwendig! VL Datenbank-Implementierungstechniken 9 59 Phasen des Wiederanlaufs (III) 3. Undo-Phase Undo für logische Operationen Logisches Undo besonders hilfreich bei Index-Operationen (da dort Probleme mit dem Zusammenspiel mit den erfolgreichen Transaktionen auftreten würden) Im Log-Buch werden Undo-Schritte als Kompensations-Log-Einträge CLR protolliert CLR enthält UndoNxtLSN als Verweis auf nächste Undo-Operation der bearbeiteten Transaktion VL Datenbank-Implementierungstechniken 9 60
21 Einsatz der CLR Log Schreibe Seite 1 Schreibe Schreibe Seite 1 Seite 1 Restart CLR für LSN 30 CLR für LSN 20 Restart CLR für LSN 10 Undo! Undo! Undo! LSN: VL Datenbank-Implementierungstechniken 9 61 Schattenspeicherverfahren Schattenspeicherverfahren für Recovery statt oder zusätzlich zu Logs Puffer Kopien auf dem stabilem Speicher halten Schattenspeicher Seitenzuordnungstabelle logische Seitenadressen Umschalten zwischen den Seitentabellen atomar boole sche Variable als kleinstmöglicher kritischer Speicherinhalt VL Datenbank-Implementierungstechniken 9 62 Schattenspeicherkonzept virtuelle Seiten ( tabellen) V0: i Schalter j Schatten ~j p physische Seiten V1: i j q aktuelles j r VL Datenbank-Implementierungstechniken 9 63
22 Vorteile des Schattenspeicher-Verfahren Führen eines Logs ist überflüssig, so daß der laufende Betrieb effizienter erfolgen kann Beim Wiederanlauf der Datenbank ist kein REDO notwendig Rücksetzen auf den letzten konsistenten Datenbankzustand ist sehr billige Operation VL Datenbank-Implementierungstechniken 9 64 Nachteile bei Schattenspeicher Durch viele Kopien von Schattenseiten entsteht "Datenmüll auf der Platte Seiten zu einer Relation werden durch die Erstellung von Kopien, die bei Transaktionsende zu Originalen werden, über die ganze Platte verteilt Relation kann nicht mehr als sequentielle Folge von Blöcken effizient mit Prefetching-Strategien gelesen werden Bei sehr großen Datenbanken werden Hilfstabellen zur Umsetzung der Seitenadressen so groß, daß sie selber (teilweise) auf den Sekundärspeicher ausgelagert werden VL Datenbank-Implementierungstechniken 9 65 Backup-Strategien Backup der gesamten Datenbank sehr aufwendig während des laufenden Betriebs ohne kaum Einschränkungen möglich Backup der Änderungen seit dem letztem Backup (inkrementelles Backup) jeweils Backup der neuen Daten seit dem letztem (auch inkrementellen) Backup u.u. Aufbau einer langen Kette von inkrementellen Backups, die bei Verlust der Datenbank bearbeitet werden muß, um aktuellen Stand der verlorengegangenen Datenbank wiederherzustellen VL Datenbank-Implementierungstechniken 9 66
23 Backup-Strategien (II) Inkrementelles Backup mit mehreren Ebenen mehrere Backup-Ebenen legen fest, welchen Umfang die Daten haben, für die Sicherung erfolgt Basis-Ebene 0 sichert die komplette Datenbank Backup geht zeitlich jeweils zum vorherigen Backup einer kleineren Stufe zurück je höher die Ebene, desto kürzer ist das Endstück der Datenbank-Historie, für die das Backup erfolgt Kette wiederherzustellender inkrementeller Backups ist durch die Anzahl der Ebenen begrenzt VL Datenbank-Implementierungstechniken 9 67 Multi-level inkrementelles Backup Level Zeit VL Datenbank-Implementierungstechniken 9 68
9. Wiederherstellung und Datensicherung
9. Wiederherstellung und Datensicherung Einführung in Recovery Recovery-Komponenten eines DBMSs Fehlerklassen Recovery-Klassen und Strategien VL Transaktionsverwaltung 10 1 Einführung in Recovery Datensicherung
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrFehlerbehandlung (Recovery)
Kapitel 9 Fehlerbehandlung (Recovery) 345 / 520 Überblick Recovery Wichtige Aufgabe eines DBMS ist das Verhindern von Datenverlust durch Systemabstürze Die zwei wichtigsten Mechanismen des Recovery sind:
MehrTransaktionsverwaltung und Recovery
Transaktionsverwaltung und Recovery Transaktionsverwaltung Transaktionsbegriff Synchronisation und Sperren Isolation Level in SQL MVCC Hierarchische Sperren Isolation Level und Sperren in relationalen
Mehr... 7.3 Fehlerbehandlung. Transaktionsverwaltung. Kapitel 7 T 2 T 3. T n T 1. Transaktions-Manager. Scheduler. Daten-Manager
Fehlerbehandlung Transaktionsverwaltung 7.3 Fehlerbehandlung 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Recovery: Übersicht Bei Auftreten von Fehlersituationen: Transaktionsmanager bricht betroffene
MehrWiederherstellung (Recovery)
Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch
MehrDatenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Vorsorge für den Fehlerfall Logging ˆ Sammlung redundanter Daten bei Änderungen im Normalbetrieb,
MehrAufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen.
Kapitel 14 Recovery Aufgabe der Recovery-Komponente des Datenbanksystems ist es, nach einem Fehler den jüngsten konsistenten Datenbankzustand wiederherzustellen. 14.1 Fehlerklassen Wir unterscheiden drei
MehrDatenbanken: Backup und Recovery
Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind
MehrDatenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf.
Datenbank-Administration im WS 2012/13 - Einführung in Projekt 3 - Prof. Dr. Klaus Küspert Dipl.-Math. Katharina Büchse Dipl.-Inf. Andreas Göbel Friedrich-Schiller-Universität Jena Lehrstuhl für Datenbanken
MehrKapitel 3: Logging & Recovery
Ludwig Maximilians Universität München Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Sommersemester 2006 Vorlesung: Christian Böhm Übungen: Elke Achtert,
MehrWiederanlauf (Recovery)
DEVO 8.1 Wiederanlauf (Recovery) DEVO 8.2 Ziele Wiederherstellung eines konsistenten Datenbankzustandes nach einem Fehler. Fehler: Transaktionsabbruch: eine Transaktion muß nach einem logischen Fehler
MehrDatenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung
Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1
MehrLogging und Recovery 0. Einführung - Fehlermodell - Recovery-Arten
Logging und Recovery 0 Einführung - Fehlermodell - Recovery-Arten Logging-Strategien - physisches/logisches und Zustands-/Übergangs- Logging - Eintrags- vs. Seiten-Logging - Aufbau der Log-Datei Klassifikation
MehrÜbungen zur Vorlesung. Datenbanken I
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,
MehrRECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6
Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 (Online: http://research.microsoft.com/enus/people/philbe/ccontrol.aspx
MehrDatenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de
Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Implikationen von ACID auf Anforderungen zu Recovery Durability ˆ Änderungen an der Datenbank,
MehrDie Sicht eines Sysadmins auf DB systeme
Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische
MehrVorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.
Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrTransaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen
Transaktionen Fachbereich MNI Technische Hochschule Mittelhessen Sommersemester 2015 Motivation ACID-Eigenschaften Übersicht Transaktionen Motivation ACID-Eigenschaften Ursachen für Logging und Backup
MehrTransaktionsverwaltung
Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung
MehrDatenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1
Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area
Mehr11. Backup & Recovery. Datenbankadministration
11. Backup & Recovery Datenbankadministration Wiederholung Transaktionen TRANSAKTIONEN Kapselung mehrerer Datenbankoperationen ACID-Prinzip - D Dauerhaftigkeit Abschluss mit COMMIT oder ROLLBACK Achtung:
MehrDatenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung
Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010
MehrRECOVERY. "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman. Addison-Wesley. Kapitel 1, 6.
Recovery 1 RECOVERY "Concurrency Control and Recovery in Database Systems" Bernstein, Hadzilacos, Goodman Addison-Wesley Kapitel 1, 6 Recovery 2 Modell eines Datenbanksystems Ein Datenbanksystem besteht
MehrView. Arbeiten mit den Sichten:
View "individuelle Sicht" (vgl. 3-Schichten-Modell) virtuelle Tabellen: in der DB wird nicht deren Inhalt, sondern nur die Ableitungsregel gespeichert. Arbeiten mit den Sichten: Anfragen: kein Problem.
MehrC. Mohan Recovery und Transaktionen
Hauptseminar Database Hall of Fame C. Mohan Recovery und Transaktionen Christopher Lewis 11. Dezember 2001 Inhaltsverzeichnis 1 Einleitung 2 1.1 Zur Person... 2 1.2 Motivation.... 2 2 Überblick ARIES 4
MehrDatenbanken: Architektur & Komponenten 3-Ebenen-Architektur
Datenbanken: Architektur & Komponenten 3-Ebenen-Architektur Moderne Datenbanksysteme sind nach der 3-Ebenen-Architektur gebaut: Anwendung 1 Web-Anwendung Anwendung 2 Java-Programm... Anwendung n Applikation
MehrDatenbanksysteme II Recovery. 8.1.2010 Felix Naumann
Datenbanksysteme II Recovery (Kapitel 17) 8.1.2010 Felix Naumann Wdh: Fehlerklassifikation 2 1. Transaktionsfehler Führt zu Transaktionsabbruch Fehler in der Anwendung (division i i by zero) abort Befehl
MehrKapitel 2 Transaktionsverwaltung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 2 Transaktionsverwaltung Vorlesung: PD Dr. Peer
MehrSynchronisation in Datenbanksystemen in a nutshell
Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.
Mehr1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL
1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrDatenintegrität und Transaktionskonzept
und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle
MehrIT-Kompaktkurs. Datenbanken Skript zur Folge 4. Prof. Dr. Manfred Gruber Fachhochschule München
Fachhochschule München Munich University of Applied Sciences IT-Kompaktkurs Skript zur Folge 4 Prof. Dr. Manfred Gruber Fachhochschule München manfred.gruber@informatik.fh-muenchen.de Nov 1, 2000 Transaktions-Konzept,
MehrBedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrAbschluss Einblick und Ausblick
Abschluss Einblick und Ausblick Prof. Dr. T. Kudraß 1 Benutzer Komponenten eines DBMS (Überblick) I/O-Prozessor Output-Generierung Parser für selbst. oder eingebettete Kommandos Precompiler Autorisierungs-Kontrolle
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Transaktionskonzepte 1 Der Transaktionsbegriff Eine Transaktion ist eine Folge von Operationen, die die Datenbank von einem konsistenten Zustand in einen neuen überführen.
Mehrfbi h_da Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1
Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1 Transaktionsmanagement Inhalte des Kapitels Das Transaktionskonzept Konkurrierende Zugriffe und Sperren (Concurrency
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
MehrKapitel 15. Transaktionen, Fehlerbehandlung, Multi-User. Prof. Dr. Wolfgang Weber Vorlesung Datenbanken
Kapitel 15 Transaktionen, Fehlerbehandlung, Multi-User 1 Transaktionen, Fehlerbehandlung, Multi-User Transaktionskonzept Fehlerbehandlung Mehrbenutzersynchronisation 2 Transaktionen Warum? Beispiel 1 Was
MehrDatenbankadministration
Datenbankadministration 5. Backup & Recovery AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Backup & Recovery
MehrTransaktionsverwaltung
Transaktionsverwaltung Commit Eigenschaften von Transaktionen (ACID) Transaktionen in SQL Kapitel 9 1 Transaktionsverwaltung Beispiel einer typischen Transaktion in einer Bankanwendung: 1. Lese den Kontostand
MehrLiteratur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14
Literatur und Quellen Datenbanken Nikolaus Augsten nikolaus.augsten@sbg.ac.at FB Computerwissenschaften Universität Salzburg Wintersemester 2013/14 Lektüre zu den Themen : Kapitel 9 () aus Kemper und Eickler:
MehrJournaling-Dateisysteme
Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
Mehr9 Transaktionskonzept
9 Transaktionskonzept Transaktionskonzept 9.1 Das Transaktionskonzept 9.2 Concurrency & Locking 9.3 Recovery 9.4 JDBC Teil II 9.4.1 Transaktionsmanagement 9.4.2 Objektrelationale Konzepte Schestag Datenbanken
MehrAufbau einer Oracle Datenbank Tablespace, Arten von Dateien
Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Boris Meißner 05-INDT Fachbereich Informatik, Mathematik und Naturwissenschaften HTWK-Leipzig 05. Juni 2008 Boris Meißner (Fb IMN - HTWK-Leipzig)
MehrOracle Datenbank - Recovery
Oracle Datenbank - Recovery H.-G. Hopf Georg-Simon-Ohm Fachhochschule Nürnberg Datenbank-Recovery / 1 Η. G.Hopf / 10.04.2003 Inhaltsverzeichnis Transaktionsablauf Prozess - Recovery Instanz - Recovery
MehrKapitel 12 Integrität der Datenbank
Kapitel 12 Integrität der Datenbank 12 Integrität der Datenbank 12 Integrität der Datenbank...1 12.1 Aspekte des Integritätsproblems...3 12.2 Semantische Integrität...4 12.3 Das Konzept der Transaktion...6
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrTransaktionen und Synchronisation konkurrierender Zugriffe
Transaktionen und Synchronisation konkurrierender Zugriffe Fragestellungen Aufgaben des Transaktionsmanagers Aktivieren von Transaktionen entsprechend den Anforderungen von Anwendungsprogrammen. Dabei
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrVorlesung mit Übung Datenbanksysteme 2
Vorlesung mit Übung Datenbanksysteme 2 Sommersemester 2012 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme http://www.minet.uni-jena.de/dbis/lehre Prof. Dr. Klaus Küspert (Vorlesung)
Mehr4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert
3 Master File Table Eintrag für eine kurze Datei Standardinfo Dateiname Zugriffsrechte Daten leer Vorspann Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 LCN 107 131 VCN 0 1 2 3 5 6 7 LCN
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrTeil I Einführung & Grundlagen. 1.1 Was ist eine Transaktion?
Teil I Einführung & Grundlagen Kapitel 1: Einführung in das Transaktionskonzept 1.1 Was ist eine Transaktion? 1.2 Transaktionseigenschaften 1.3 Beispiele Datenbanktransaktionen: Banküberweisung Moderne
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Flashback Reise in die Vergangenheit einfach. gut. beraten. Warum Oracle Zeitreisen anbieten kann, der Microsoft SQL Server aber leider nicht. IT-Tage Datenbanken 18.12.2015,
MehrProbeklausur zur Vorlesung Datenbanksysteme II
Ludwig-Maximilians-Universität München Institut für Informatik PD Dr. Peer Kröger Daniel Kaltenthaler SS 2014 08.07.2014 Probeklausur zur Vorlesung Datenbanksysteme II Die folgenden Aufgaben orientieren
Mehr... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank
Techniken der Schedule-Realisierung T 1 T 2 T 3.... T n Isolations-Eigenschaft wird durch den Scheduler sichergestellt. Aufgabe: : Koordination des Ablaufs konkurrierender Transaktionen so, dass deren
MehrPowerBridge MSSQL Beta
SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...
MehrP.A. Bernstein, V. Hadzilacos, N. Goodman
TRANSAKTIONEN UND DATENINTEGRITÄT Concurrency Control and Recovery in Database Systems P.A. Bernstein, V. Hadzilacos, N. Goodman Addison Wesley, 1987. Kapitel 1. und 6. Grundlagen der Datenbanksysteme
MehrProbeklausur Grundlagen der Datenbanksysteme II
Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:
MehrTag 4 Inhaltsverzeichnis
Tag 4 Inhaltsverzeichnis Normalformen Problem Formen (1-4) Weitere Formen Transaktionen Synchronisationsprobleme Überblick Autocommit Locking Savepoints Isolation levels Übungen RDB 4-1 Normalformen Problematik
MehrImplementierung von Dateisystemen
Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig
MehrKoordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs
9. Mehrbenutzerbetrieb: DBS bedient gleichzeitig mehrere Benutzer Benutzer arbeiten zwar unabhängig voneinander, können aber die gleiche Relation oder sogar den gleichen Datensatz bearbeiten! Aktivität
MehrPostgreSQL Hardware und RAM Tuning
PostgreSQL Hardware und RAM Tuning Dipl. Inf. Susanne Ebrecht FrOSCon 2011 2011, 2ndQuadrant Ltd., Author: Susanne Ebrecht 1 Hinweis Zweck der Folien ist, den Vortrag zu untermalen. Die Folien allein sind
Mehr1. Transaktionskonzept
1. Transaktionskonzept Ein wesentliches Charakteristikum für (relationale) Datenbanksysteme stellt die Unterstützung des Transaktions-Konzepts dar. Transaktionen sind Verarbeitungseinheiten, die vom DBMS
MehrInhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems...
Inhaltsverzeichnis Geleitwort der Fachgutachterin.............................. 15 Vorwort.................................................... 17 Einführung.................................................
MehrDatenbanksysteme II SS 2013. Übungsblatt 9: Probeklausur
Ludwig-Maximilians-Universität München München, 02.07.2013 Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2013 Übungsblatt 9: Probeklausur Besprechung: 08.-10.07.2013 (Fragestunde)
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrOracle Backup und Recovery mit RMAN
Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-
MehrQuellcodeverwaltung mit SubVersion
Access-Stammtisch-Stuttgart 06.05.2010 Quellcodeverwaltung mit SubVersion Thomas Möller, www.team-moeller.de Vorstellung Thomas Möller dipl. Sparkassenbetriebswirt Arbeit mit Access seit 1997 Seit 2000
MehrSerialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation
Rücksetzbarkeit Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation von Transaktionen zusätzliche Forderung: lokale Rücksetzbarkeit von Historien, d.h. Jede Transaktion
MehrAlle Metadaten werden in Dateien gehalten
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle
MehrVorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)
Synchronisation paralleler Transaktionen Kapitel X Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt
MehrOracle Automatic Storage Management (ASM) Best Practices
Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management
MehrBeispiel: Bankensoftware. 6 Transaktionen. 6.1 Grundlagen 6.1.1 Einführung und Begriffe. Transaktionen. Beispiel (Fortsetzung 1): Verzahnte Ausführung
6 Transaktionen Beispiel: Bankensoftware 6.1 Grundlagen 6.1.1 Einführung und Begriffe Kritische Abschnitte elementares Mittel zur Konsistenzwahrung bei nebenläufigen Zugriffen Programmierer selbst für
MehrKapitel 8: Transaktionen
Ludwig Maximilians Universität München Institut für Informatik Lehr- und Forschungseinheit für Datenbanksysteme Skript zur Vorlesung Wintersemester 2006/2007 Vorlesung: Dr. Peer Kröger Übungen: Karsten
MehrBS-Unterstützung für NVRAM
BS-Unterstützung für NVRAM 17. Oktober 2015 BS-Unterstützung für NVRAM 1 / 21 FRAM P Ferroelectric RAM Ferro- als Analogie zum Ferro-Magnetismus kein Eisen, kein Magnetismus Schreiben intuitiv Lesen durch
MehrMehrbenutzersynchronisation
Kapitel 10 Mehrbenutzersynchronisation 381 / 520 Mehrbenutzersynchronisation Alle TAs strikt seriell (also nacheinander) auszuführen ist sicher, aber langsam Oft werden Systemressourcen nicht voll ausgenutzt,
Mehr5.5 Transaktionsverwaltung/Fehlerbehandlung. Transaktionsbegriff - Was ist eine Transaktion - Wozu braucht man Transaktionen - ACID-Eigenschaften
5.5 Transakionsverwalung/Fehlerbehandlung Transakionsbegriff - Was is eine Transakion - Wozu brauch man Transakionen - ACID-Eigenschafen Fehlerszenarien - Klassifikaion - Fehlerursachen Fehlerbehandlungsmaßnahmen
MehrDarunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.
Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrHP Backup and Recovery Manager
HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen
MehrOracle Backup und Recovery
Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrDatenbanken und SQL. Kapitel 8. Concurreny und Recovery. Edwin Schicker: Datenbanken und SQL
Datenbanken und SQL Kapitel 8 Concurreny und Recovery Concurrency und Recovery Transaktionen Recovery Einführung in die Recovery Logdateien Checkpoints Conncurrency Sperrmechanismen Deadlocks SQL-Norm
MehrVerteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer
Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen
MehrPhysische Datenorganisation
Physische Datenorganisation Physische Datenorganisation 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 Übersicht Datenbanken, Relationen und Tupel werden auf der untersten Ebene der bereits vorgestellten
MehrOracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz
Oracle Datenbank Architektur nicht nur für Einsteiger Martin Klier Klug GmbH integrierte Systeme, Teunz DOAG Webinar, 08.03.2012 Referent Martin Klier Datenbankadministrator für Fachliche Schwerpunkte:
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrKapitel 9 Paralleler Zugriff auf DB
Seite 1 von 8 www.jurijs-skripte.de.vu DBMS - Kapitel 9 Kapitel 9 Paralleler Zugriff auf DB FEHLERFÄLLE BEI UNKONTROLLIERTER ARBEIT Verloren gegangene Änderung - Da beide Anwendungen abwechselnd lesen
MehrDatenbanken II Literatur
Datenbanken II Literatur C. J. Date: An Introduction to Database Systems; Addison-Wesley Systems Programming Series. 6th ed. 1995 H. E. Erbs, S. Karczewski und I. Schestag: Datenbanken (Datenmodelle, Objekte,
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 11 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe15 Moritz Kaufmann (moritz.kaufmann@tum.de)
MehrGrundlagen der PostgreSQL Administration
Jens Wilke Vortrag bei der BELUG 16.03.2011 Der Vortrag behandelt die Installation und Konfiguration von PostgreSQL, dem fortschrittlichsten Open Source Datenbanksystem. Es wird auf die wichtigsten Konfigurationsparameter
MehrDie Grundbegriffe Die Daten Die Informationen
Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.
Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte
Mehr