ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Base de Datos Distribuidas. EJERCICIO RELACIONES ENTRE RETOS


Enviado por   •  10 de Febrero de 2019  •  Biografías  •  323 Palabras (2 Páginas)  •  83 Visitas

Página 1 de 2

Base de Datos Distribuidas                 Reyes López José Eduardo                Ejercicio 1

EJERCICIO RELACIONES ENTRE RETOS

Considerando los siguientes puntos y la siguiente figura, asignar el número correspondiente en los segmentos de recta que conectan a rectángulos y que representan una relación entre 2 retos que son implementados dentro del contexto de una BDD.

El diseño de una BDD afecta diversas áreas:

o La definición de fragmentos y su ubicación (diseño de la BDD) determina el contenido del directorio (1).

▪ El directorio es empleado por el procesador de consultas para determinar la estrategia de ejecución (2).

• Los métodos y estrategias de acceso determinadas por el procesador de consultas son empleados como entradas por los algoritmos de distribución y fragmentación de datos (diseño de la BDD) (3).

• Las decisiones que se realicen en cuanto al diseño de la BDD afectan también el procesamiento de consultas (4).

• La replicación de fragmentos (diseño) afecta a las estrategias de control de concurrencia (5).

• Los métodos de acceso generados por el procesador de consultas también influyen el control de concurrencia (6)

o De no hacerse un correcto control de concurrencia a través del uso de bloqueos, DeadLocks pueden ocurrir. De aquí su estrecha relación.

• En cuanto a la confiabilidad, se incluye el diseño de algoritmos de recuperación los cuales afectan los mecanismos de control de concurrencia (7).

o La manera en la que se distribuye la BDD y se decide cuantas copias existirán (diseño) afecta a dichos mecanismos de recuperación (8).
Esta información proviene del diccionario (9).

• Existe una fuerte relación entre la estrategia de replicación de datos y el control de concurrencia debido a que en conjunto deben garantizar la

consistencia de datos (10)

• Los protocolos de replicación influyen en las técnicas para garantizar confiabilidad, por ejemplo, los protocolos de commit (11).

Diagrama para el ejercicio.

[pic 1]

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (141.8 Kb)   docx (56.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com