deseño de base de datos d1

Upload: herminiosalgueiro

Post on 03-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/28/2019 Deseo de base de datos D1.

    1/27

    Anlisis de Sistema

    Diseo de Base de Datos

  • 7/28/2019 Deseo de base de datos D1.

    2/27

    IntroduccinLas Bases de Datos ofrecen numerosas ventajas frente a los sistemas tradicionalms son requeridos personales capacitados para el rea Gestin de Base de Datos En esta materia, se realizar una introduccin a los conceptos bsicos del rea diferentes tipos de bases de datos existentes en la actualidad y los sistemas madatos. Adems de enfocar aspectos relacionados con modelaje, planificacin, diselos mismos.

    Qu es una Base de Datos?Una Base de Datos puede ser definida como un conjunto de datos interrelacionados, representando un dominio especifico. Por datos podemos comprender como hechosconocidos que pueden poseen un significado implcito.

    Ejemplo: Lista telefnica

  • 7/28/2019 Deseo de base de datos D1.

    3/27

    Qu es un Sistema de Base de Datos?

    Una Base de datos puede ser creada y mantenida por un Sistema Gerencde Datos (SGBD) que consiste en

    un conjunto de aplicaciones desarrolladas especialmente para esta tarea.

    formado por una Base de datos mslas aplicaciones que manipulan al mismo es llamado de Sistema de Base

    Por tanto, podemos decir que un sistema de Base de Datos consiste en udatos interrelacionados y una

    coleccin de programas para proveer acceso a esos datos. El objetivo prisistema de bases de datos es proveer un

    ambiente que sea adecuado y eficiente para el uso en la recuperacin y a

    de informaciones.Principales Mdulos de un Sistema de Base de Datos

    Inclusin

    Alteracin

    Eliminacin

    Consulta

  • 7/28/2019 Deseo de base de datos D1.

    4/27

    Sistema Gerenciador de Base de D

    Un SGBD es una coleccin de programas que permiten al usuariodefinir, construir y manipular Bases de Dados para las

    ms diversas finalidades

    En el grfico se ilustra la funcin del SGBD:El usuario emite una solicitud de acceso

    El SGBD intercepta la solicitud y analiza.

    El SGBD inspecciona los esquemas externos (o sub-esquemas)

    relacionados a aquel usuario, los mapeamientos, y la definicin de la

    estructura de almacenamiento.

    El SGBD realiza las operaciones solicitadas en la base de datosalmacenada.

    Caractersticas generales de un SGBD: Garanta de Integridad.

    Garanta de Seguridad

    Copias de seguridad (backup) y recuperacin.

    Control de concurrencia.

    Optimizacin de comandos DML.

    Diccionario de Dados.

    Desempeo

  • 7/28/2019 Deseo de base de datos D1.

    5/27

    SGBD ms utilizados

  • 7/28/2019 Deseo de base de datos D1.

    6/27

    Eliminacin o Reduccin de Redundancias: La redundancia innecesaria de datos llevaexcesivo de informaciones, ocupando espacio que podra estar siendo utilizado por otras in

    Acceso compartido a datos: Un SGBD permite que mltiples usuarios accedan a la base de dmanteniendo el control de concurrencia para asegurar que los resultados de actualizaciones sean corrRestricciones de Seguridad: Un SGBD debe proveer un subsistema de autorizacin y seguridadpor el DBA para crear cuentas y especificar las restricciones de las mismas; el control de restral acceso a los datos como al uso de los softwares inherentes al SGBD.Independencia de Datos : Es la capacidad de modificar una definicin de esquema en un nivel, sde esquema en un nivel ms alto.

    Independencia Fsica de datos: Capacidad demodificar el esquema fsico sin necesitar reescribir losprogramas de aplicacin.Independencia Lgica de datos: Capacidad demodificar el esquema conceptual sin a necesidad dereescribir los programas de aplicacin.

    Esquema Fsico: Descripcin almacenamiento fsico de la indicando detalladamente los y los caminos de acceso a la baEsquema Conceptual: Descrbase de datos que no contiencomo los datos estn fsicamente

    Ventajas en el uso de Base de Datos

  • 7/28/2019 Deseo de base de datos D1.

    7/27

    Administradores y usuarios de Base d

    Administrador de DatosDesarrolla y administra centralizadamente estrategias, procedimientos, prcticas y planes

    disponibilizar los dados corporativos necesarios, cuando sean necesarios, con integridaddocumentacin y en forma compartida.

    Participa del relevamiento de datos y reglas de negocio de la empresa.

    Elabora y/o acompaa la confeccin de modelos. Participa de pesquisa de softwares de a

    a rea de AD, as como SGBD.

    Administrador de Base de DadosDefine la creacin del esquema original de la base de datos, a partir de los modelos lgic

    Define la estructura de almacenamiento del mtodo de acceso, modificacin de la organiesquema.

    Concede autorizacin para acceso a datos. Especificacin de restricciones e integridade

    Usuarios de Base de DatosProgramadores de Aplicaciones

    Usuarios Simples

    Usuarios Especializados

  • 7/28/2019 Deseo de base de datos D1.

    8/27

    Archivo de DatosAlmacenan los datos propiamente dichos.

    Diccionario de DatosAlmacenan informaciones sobre la estructura de la base de datos.

    ndicesProporcionan acceso rpido a los items de datos con valores especficos.

    Estructuras de Datos de un SGBD

  • 7/28/2019 Deseo de base de datos D1.

    9/27

    Modelos de DatosLos modelos de datos pueden ser bsicamente de dos tipos:

    Alto nivel o modelo de datos conceptual: Provee una visin ms prxima del modo como los usuarrealmente;

    Bajo nivel o modelo de datos fsico: Que provee una visin ms detallada del modo como los almacenados en la computadora.

    Esquemas e Instancias

    En cualquier modelo de datos utilizado, es importante distinguir la descripcin de la base de d

    descripcin es llamada de esquema de una base de datos y es especificada durante el proyecto. Generalmocurren en el esquema de la base de dados.Los datos almacenados en una base de dados en un determinado instante de tiempo forman un conjuntde la base de datos. La instancia altera toda vez que una alteracin en la base de datos es hecha.

    El SGBD es responsable por garantizar que toda instancia de labase de datos satisfaga al esquema de la base de datos, respetandosu estructura y sus restricciones.El esquema de una base de datos tambin puede ser llamado deintencin de una base de datos y la instancia de extensin de

    una base de datos.

  • 7/28/2019 Deseo de base de datos D1.

    10/27

    Lenguaje de Manipulacin de Datos - (Data Manipulation LanguaLenguaje que define las aplicaciones, archivos y campos que irn componer la base dcreacin y actualizacin de la estructura de los campos de los archivos).

    Una vez que el esquema este compilado y la base de datos este poblada, se usa un lenguaje para hacer datos, la DML (Data Manipulation Language Lenguaje de Manipulacin de datos).

    En que consiste la manipulacin de datos? La recuperacin de la informacin almacenada en la base de datos. La insercin de nuevas informaciones en la base de datos. La remocin de informaciones en la base de datos

    Comandos DML. EjemplosINSERTUPDATEDELETESELECT

    Ejemplo 1USE clienteINSERT INTO cliente (clienteID, Nombre, Ciudad) VALUES (1200, "R

    Ejemplo 2UPDATE cliente SET ciudad = SanLorenzo

    Ejemplo 3DELETE FROM cliente WHERE ClienteID = "2300

    Ejemplo 4SELECT * FROM cliente WHERE ClienteID = "2300"

  • 7/28/2019 Deseo de base de datos D1.

    11/27

    Lenguaje de Control de Datos - (Data Control Language - DCL)

    Un Lenguaje de Control de Datos es un lenguaje proporcionado por el sistema de gestin de base de serie de comandos SQL que permiten al administrador controlar el acceso a los datos contenidos en la

    Algunos ejemplos de comandos includos en el DCL son los siguientes:

    GRANT : Permite dar permisos a uno o varios usuarios o roles para realizar tareas determinadasREVOKE : Permite eliminar permisos que previamente se han concedido con GRANT.

    Las tareas sobre las que se pueden conceder o denegar permisos son las siguientes:CONNECTSELECT

    INSERTUPDATEDELETEUSAGE

  • 7/28/2019 Deseo de base de datos D1.

    12/27

    Regla de integridad de las entidades

    Ningn componente de la clave primaria de una relacin base puede aceptar nulos. Es lareglas generales de integridad del modelo relacional. Con nulos queremos decir informacin razn, por ejemplo, si la propiedad no es aplicable o si el valor se desconoce, etc.Entonces, entendemos por nulo, sencillamente un valor o representacin que por convencin no repdel atributo aplicable.En caso de las claves primarias compuestas, la regla de integridad de entidades dice que cada vaprimaria debe ser no nulo en su totalidad.

    Regla de integridad referencial

    La base de datos no debe contener valores de clave ajena sin concordancia. Con esto expgeneral de integridad del modelo relacional: la de integridad referencial. Con el trmino valconcordanciaqueremos decir aqu un valor no nulo de clave ajena para el cual no existe un valorprimaria en la relacin objetivo pertinente.Sin duda, es obvia la justificacin de esta regla: as como los valores de la clave primaria repreentidades, as los valores de la clave ajena representan referencias a entidades. La regla de integrisolo que si B hace referencia a A, entonces A debe existir.

    Reglas de Integridad Relacional

  • 7/28/2019 Deseo de base de datos D1.

    13/27

    Claves Primarias

    En trminos informales, la clave primaria de una relacin es slo un identificador nicoesta clave puede ser simple o compuesta.Adems, es posible, aunque poco usual, tener una relacin con ms de un identificador nico. En unrelacin tiene varias claves candidatas; entonces escogeramos una de esas claves candidatasy a las dems llamaramos claves alternativas.El trmino clave candidata definimos de la siguiente manera: El atributo K de la relacin R es una solo si satisface las siguientes propiedades:1. Unicidad: En cualquier momento dado, no existen dos tuplas en R con el mismo valor de K.2. Minimalidad: Si K es compuesto, no ser posible eliminar ningn componente de K sin destruir l

    As pues, Por qu son importantes las claves primarias?Una respuesta obvia a esta pregunta es que el manejo de claves primarias es un requisito para el mcomo veremos en el siguiente punto. Una respuesta ms fundamental es que las claves primmecanismo de direccionamiento a nivel de tuplas bsico en un sistema relacional. Es decir, el nico mel sistema, de localizar alguna tupla especfica es por el valor de su clave primaria.

    Claves Primarias y claves ajenas

  • 7/28/2019 Deseo de base de datos D1.

    14/27

    Claves Ajenas

    Una clave ajena es un atributo (quiz compuesto) de una relacin R2 cuyos valores deben concordprimaria de alguna relacin R1.

    Un valor de clave ajena representa una referencia a la tupla donde se encuentra el valor corresponprimaria.

    Clave Primaria

    Clave Ajena

    Ejemplo de aplicacin de Claves Primarias y Claves Ajenas

  • 7/28/2019 Deseo de base de datos D1.

    15/27

    Propiedades de las Relaciones

    1.No existen tuplas repetidas2.Las tuplas no estn ordenadas (de arriba hacia abajo)3.Los atributos no estn ordenados (de izquierda a derecha) 4.Todos los valores de los atributos son atmicos (indivisibles)

    RelacionesEquivalencias Informales de la TerminologaDebe entenderse que las equivalencias mostradas son solo

    aproximadas, porque los trminos formales del modelo relacionaltienen definiciones precisas, pero los equivalentes informales soloposeen definiciones aproximadas.

  • 7/28/2019 Deseo de base de datos D1.

    16/27

    Propiedades de las Relaciones

    1.No existen tuplas repetidas: Esta propiedad es consecuencia del hecho de que el cuerpo de la rematemtico (es decir, un conjunto de tuplas), y en matemticas los conjuntos por definicin nrepetidos. Por cierto, esta primera propiedad nos sirve de inmediato para ilustrar la diferencuna tabla, porque una tabla podra contener filas repetidas, al faltar una disciplina que evite relacin no puede contener tuplas repetidas (pues si una relacin contiene tuplas duplicadas, nodefinicin).

    1.Las tuplas no estn ordenadas (de arriba hacia abajo): No existe el concepto deposicin y tampoco el de adyacencia. Por tanto, no puede hablarse de la quinta tupla o la tupla 9siguientetupla.

    1.Los atributos no estn ordenados (de izquierda a derecha): Esta propiedad se desprendcabecera de una relacin se define tambin como conjunto (es decir, un conjunto de atributos o, dicho de pares atributo-dominio). Por ejemplo, los atributos de la relacin S podran haberse presentado eCiudad, Situac, S#, de todos modos sera la misma relacin.

    1.Todos los valores de los atributos son atmicos: Podemos expresar esta propiedad de manermodo: en cada posicin de fila y columna dentro de la tabla, siempre existe un solo valor, nunca una lotra forma equivalente; las relaciones no contiene grupos repetitivos. Si una relacin satisse dice que esta normalizada (una forma equivalente de de expresar esto es decir que la relacforma normal)

  • 7/28/2019 Deseo de base de datos D1.

    17/27

    Consiste en definir el formato lgico adecuado para las estructuras de datos identificados en el procon el objetivo de minimizar el espacio utilizado por los datos y garantizar la integridinformaciones.La normalizacin es hecha, a travs del anlisis de los datos que componen las estructurllamado "Formas Normales (FN)". Las FN son conjuntos de restricciones los cuales los datos deben s

    Formas Normales

    Se puede decir que la estructura est en la primera forma normal (1FN),si los datos que la componen satisfacen lasrestricciones definidas para esta etapa. La normalizacin completa delos datos es hecha, siguiendo las restricciones de las cuatro formasnormales existentes, siendo que el paso de una FN a otra es hecha

    teniendo como base el resultado obtenido en la etapa anterior, o sea, enla FN anterior.

    Para realizar la normalizacin de los datos, es primordial que seadefinido un campo clave para la estructura, campo este que permitiridentificar los dems campos de la estructura.

    Como sugiere la siguiente figura, todas las relaciones normalizadas estn

    en la 1NF; algunas relaciones 1NF estn tambin en la 2NF, y algunasrelaciones 2NF estn tambin en la 3NF.

  • 7/28/2019 Deseo de base de datos D1.

    18/27

    Primera Forma Normal (1FN)

    Consiste en retirar de la estructura los elementos repetitivos, o sea, aquellos datos que estructura de vector. Podemos afirmar que una estructura est normalizada en la 1FN, si no posee elem

    Estructura original:VentasNmeroFecha de emisinCod. del ClienteNombre del ClienteDireccinMercaderas Vendidas

    dnde para cada mercadera tenemos:Cdigo de la mercadera,Descripcin,Cantidad,Precio de ventaTotal de la venta de esta mercaderaTotal General de la Venta

    Ejemplo: Analizando la estructura expuesta, observarias mercaderas en una nica Venta, siendo repetitivos que debern ser retirados.

    Estructura en la primera forma normal (1FN):

    VentasNmeroFecha de emisinCd. del Cliente,

    Nombre del Cliente,DireccinTotal General de la Venta

    Como resultado de esta etapa ocurre una descomposicin de loPrimera estructura (Archivo Ventas): Datos que compoexcluyendo los elementos repetitivos.Segunda estructura (Archivo ItemVenta): Datos que repetitivos de la estructura original, tenido como clave el coriginal (Nmero) y el campo clave de la estructura d

    Mercaderas)

    ItemVentaNumeroCdigo de l

    DescripcinCantidad

    Precio de vTotal de mercadera

  • 7/28/2019 Deseo de base de datos D1.

    19/27

    Estructura en la primera forma normal (1FN):VentasNmero, Fecha de emisin, Cd. del Cliente, Nombre delCliente, Direccin y total General de la VentaItemVentaNumero, Cdigo de la mercadera, Descripcin, Cantidad, Preciode venta y total de la venta de esta mercadera

    Segunda Forma Normal (2FN)

    Consiste en retirar de las estructuras que poseen claves compuestas (campo clave siendo fcampo), los elementos que son funcionalmente dependiente de parte de la clave. Podemos afirmar q

    en la 2FN, si ella est en la 1FN y no posee campos que son funcionalmente dependientes de parte dEstructura en la segunda forma normVentasNmero, Fecha de emisin, Cd. del ClieCliente, Direccin y total General de la VentaItemVentaNumero, Cdigo de la mercadera, Cantidadde la venta de esta mercaderaMercaderasCdigo de la Mercadera, Descripcin, Precio

    Como resultado de esta etapa, hubo un desdoblamiento del archivo ItemVenta (el afue alterado, por no poseer clave compuesta) en dos estructuras a saber:

    Primera estructura (Archivo ItemVenta): Contiene elementos originales, siendo excluidos dependientes apenas del campo Cdigo de la Mercaderas.Segundo estructura (Archivo Mercaderas): Contiene los elementos que son identificados apenas

    Mercadera, o sea, independientemente de la Venta, la descripcin y el precio de venta sern cons

  • 7/28/2019 Deseo de base de datos D1.

    20/27

    Tercera Forma Normal (3FN)

    Consiste en retirar de las estructuras los campos que son funcionalmente dependientes de otros camPodemos afirmar que una estructura est en la 3FN, si ella est en la 2FN y no posee campos depend

    no claves.Estructura en la segunda forma normal (2FN):VentasNmero, Fecha de emisin, Cd. del Cliente, Nombre delCliente, Direccin y total General de la VentaItemVentaNumero, Cdigo de la mercadera, Cantidad, Precio de venta ytotal de la venta de esta mercaderaMercaderasCdigo de la Mercadera, Descripcin, Precio de venta

    Estructura en la tercera forma norVentasNmero, Fecha de emisin, Cd. del Clienla VentaItemVentaNumero, Cdigo de la mercadera, Cantiventa y total de la venta de esta mercaderMercaderasCdigo de la Mercadera, Descripcin, PreClientesCdigo del Cliente, Nombre del cliente, D

    Como resultado de esta etapa, hubo un desdoblamiento del archivo Ventas, por ser campos que no eran dependientes de la clave principal (Nmero), una vez independizado de VenDireccin del cliente son inalterados. Este procedimiento permite evitar inconsistencia en los datoahorrar espacio por eliminar el almacenamiento frecuente y repetidas veces de estos datos. A caddeterminado, habr el almacenamiento de estos datos y podr ocurrir incoherencia entre ellos.

  • 7/28/2019 Deseo de base de datos D1.

    21/27

    Las estructuras alteradas fueron por los motivos, a saber:

    Primera estructura (Archivo Ventas):Contiene los elementos originales, siendo excluidos los datos que son dependientes apenas del Cliente (informaciones referentes al cliente).

    Segunda estructura (Archivo Clientes):Contiene los elementos que son identificados apenas por el Cdigo del Cliente, o sea, independieNombre y la direccin de los clientes sern constantes.

    Luego de la normalizacin, las estructuras de los datos estn proyectadas painconsistencias y redundancias de los datos, eliminando de esta forma cualquiactualizacin del sistema. La versin final de los datos podr sufrir alguna aatender las necesidades especficas del sistema, a criterio del analista de desarproyecto fsico del sistema.

  • 7/28/2019 Deseo de base de datos D1.

    22/27

    TransaccionesConceptos, arquitectura

    Las transacciones en bases de datos cliente/servidor son de extrema importancia y su uso representa una de cuando se migra de una base de datos desktop a un verdadero SGBD (Sistema Gerenciador de Base de Datos)

    conceptos de transacciones, detalles de la arquitectura versioning, y las diferencias entre varios titransaccionales, adems del relacionamiento entre ellos.

    Arquitectura de versioning

    Es importante tener una nocin bsica de lo que es versioning, el sistema gerenciador de concurrencia utiltambin llamado de Multi-Generational Architecture (MGA). En esta arquitectura, cuando se altera la base de datos, versiones temporales de los registros alterados son creados y permanecen activas durnecesario, permitiendo que el registro quede accesible con su contenido original a otras transaccione

    siempre una vista consistente de los datos.Las versiones temporarias de los registros, obviamente, ocupan espacio en la base de datos. Cuando los refueren ms necesarios, el proceso de recoleccin de basuras (garbage collection) se encarga de marcarlos creaprovechamiento del espacio ocupado. Por esa razn, una base de datos nunca disminuye de tama

    backup/restore es ejecutado).Esa es una medida eficiente, pues la utilizacin de nuevo espacio en disco es mucho ms onerosa que el reespacio ya utilizado.Como versioning crea versiones temporales de los registros con los que se esta trabajando, en una situSGBD apenas marca el plan de la transaccin como RollBack haciendo con que todos los registros asociadosdejando la base de datos consistente en cuestin de seguridad.

  • 7/28/2019 Deseo de base de datos D1.

    23/27

    Transacciones en la Prctica

    Para los que no estn acostumbrados con el concepto de transacciones, una forma simple de entenderlo es luna transaccin define un bloque de operaciones realizadas en una o ms tablas en la base de datos, siend

    operaciones fallan, entonces todas sern deshechas. La confirmacin (commit) o la cancelacin (rodetermina su fin.En un ejemplo prctico, imagine un sistema de facturacin con una operacin de emisin de comautomticamente descuenta los productos del stock y envia los movimientos en el sistema de cuentas a cobpuede hacer con que las operaciones realizadas en las tablas involucradas pertenezcan en una caso de que ocurra un error pueden ser revertidas todas las alteraciones generadas por la facturacinrollbak, haciendo con que la base de datos permanezca en un estado consistente.

  • 7/28/2019 Deseo de base de datos D1.

    24/27

    Comandos para manipulacin de transacciones

    Bsicamente son tres los comandos principales responsables por la manipulacin de transacciones:

    Begin: Como su nombre sugiere, ese comando es responsable por el inicio de una transaccin.

    Commit: Indica al SGBD que todas las alteraciones, inserciones y remociones realizadas en la btransaccin deben ser efectivamente grabadas.

    RollBack: Dice al servidor de base de datos que todas las operaciones realizadas por la transaccin deben ser

    Una transaccin debe ser siempre encerrada por un commit o rollback. Es muy importante que abiertas por el menor tiempo posible, a fin de evitar problemas como perdida de desempeo, entre otros

    El algoritmo clsico para operaciones con datos dentro de una tra// Inicio de la transaccinBegin;

    Manipulacin de datos a travs de componentes (relacionados con la transaccin, realizando insert// Confirmacion de la transaccinCommit;except// En caso de errorRollbak;

    end;

  • 7/28/2019 Deseo de base de datos D1.

    25/27

    Privilegios

    Cuando un objeto de base de datos es creado, es atribuido un dueo al mismo. El dueo es el usuario qucreacin. Para cambiar el dueo de una tabla, ndice, secuencia o vista debe ser utilizado el comando ALTsolamente el dueo (o un superusuario) puede hacer cualquier cosa con el objeto. Para permitir el uso por oconcedidos privilegios.

    Control de Usuarios

    Existen varios privilegios distintos: SELECT, INSERT, UPDATE, SELETE, RULE, REFERENCES, TRIGTEMPORARY, EXECUTE, USAGE y ALL PRIVILEGES.

  • 7/28/2019 Deseo de base de datos D1.

    26/27

    Comandos GRANT y REVOKE

    El derecho de modificar o remover un objeto es siempre privilegio apenas del dueo.Es utilizado el comando GRANT para conceder privilegios. Por tanto, si joel fuere un usuario existente, y tb

    existente, el privilegio de actualizar la tabla puede ser concedido mediante el comandoGRANT UPDATE ON tb_cuentas TO joel;

    Este comando debe ser ejecutado por el dueo de la tabla. Para conceder privilegios a un grupo debe ser utilizaGRANT SELECT ON tb_cuentas TO GROUP grp_finanzas;

    El nombre especial de usuario PUBLIC puede ser utilizado para conceder el privilegio para todos los Escribiendo ALL en el lugar del privilegio especifica la concesin de todos los privilegios.

    Para revocar un privilegio debe ser utilizado el comando REVOKEREVOKE ALL ON tb_cuentas FROM PUBLIC;

    Los privilegios especiales del dueo de la tabla (DROP(remover), GRANT(conceder), REVOKE (revocar), etc) hecho de ser dueo, no pudiendo ser concedidos o revocados. Pero el dueo de la tabla puede deciprivilegios comunes como, por ejemplo, haciendo que una tabla sea de solo lectura para el mismo y para los ot

  • 7/28/2019 Deseo de base de datos D1.

    27/27

    Control de concurrencia multiversin (MVCC o MCC)

    Es un mtodo comnmente utilizado por SGBD, para ofrecer un acceso concurrente a la base de datos.MVCC proporciona a cada usuario conectado a la base de datos con una "instantnea para trabajar. Ningn caser visto por otros usuarios de la base de datos hasta que la transaccin reciba un commit.

    Esto garantiza que una operacin no tenga que esperar, ya que la base de datos mantiene varias versiones del m

    Si una transaccin (T i) quiere escribir en un objeto, y si hay otra operacin (T k), debe preceder a la primera trque la operacin de escritura tenga xito.

    Cada objeto tendra tambin una lectura de hora, y si la operacin T intenta escribir en el objeto P, y la fecha danterior a la lectura del objeto, la operacin T se aborta y reinicia. De lo contrario, T crea una nueva versin de

    escritura de tiempo de operacin..La evidente desventaja de este sistema es el costo de almacenamiento de varias versiones de los objetos en la blado, el hecho de que el objeto nunca se halle bloqueado, puede ser importante para el volumen de trabajo que lectura de valores de la base de datos.

    MVCC es particularmente experto en la implementacin verdadera del snapshot isolation (aislamiento instmtodos de control de concurrencia con frecuencia tienen incompleto o con alto costo en cuanto a desempeo