Guia sistemas manejadores de bases de datos
Tenga una sintaxis lineal.Puede ser utilizado recíprocamente y dentro de programas de uso.
Soporte operaciones de definición de datos, operacionesde manipulación de datos (actualización así como la recuperación), seguridad e integridad y operaciones de administración de transacciones.Regla 6: regla de actualización, todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema.Regla 7: alto nivel de inserción, actualización, y cancelación, el sistema debe soportar suministrar datos en el mismo tiempo que seinserte, actualiza o esté borrando. Esto significa que los datos se pueden recuperar de una base de datos relacional en los sistemas construidos de datos de filas múltiples y/o de tablas múltiples.Regla 8: independencia de datos físico, los cambios en el nivel físico (cómo se almacenan los datos, si en arreglos o en las listas encadenadas los etc.) no debe requerir un cambio a una solicitud basada enla estructura.Regla 9: independencia de datos lógica, los cambios al nivel lógico (tablas, columnas, filas, etcétera) no deben requerir un cambio a una solicitud basada en la estructura. La independencia de datos lógica es más difícil de lograr que la independencia física de datos.Regla 10: independencia de la integridad, las limitaciones de la integridad se deben especificar por separado de losprogramas de la aplicación y se almacenan en la base de datos. Debe ser posible cambiar esas limitaciones sin afectar innecesariamente las aplicaciones existentes.
Regla 11: independencia de la distribución, la distribución de las porciones de la base de datos a las varias localizaciones debe ser invisible a los usuarios de la base de datos. Los usos existentes deben continuar funcionando conéxito:cuando una versión distribuida del SGBD se introdujo por primera vez cuando se distribuyen los datos existentes se redistribuyen en todo el sistema.Regla 12: la regla de la no subversión, si el sistema proporciona una interfaz de bajo nivel (de registro a la vez) y luego de que esa interfaz no se pueda utilizar para subvertir el sistema, por ejemplo: sin pasar por seguridad relacional olimitación de integridad.
11.- Que es un deadlock?
Bloqueo mutuo o deadlock: Un proceso se encuentra en estado de deadlock si esta esperando por un suceso que no ocurrirá nunca. Se puede producir en la comunicación de procesos y mas frecuentemente en la gestión de recursos. Existen cuatro condiciones necesarias para que se pueda producir deadlock:
Los procesos necesitan acceso exclusivo a los...
Regístrate para leer el documento completo.