SlideShare una empresa de Scribd logo
Valeria Guadalupe Sanchez Garcia Laura Carolina Garcia Camarillo Guillermo Rodriguez De Leon Jesus Alberto Gomez Luis Hector Javier Ibarra Castillo
 
Lectura no comprometida: Menor nivel. Asegura que no se lean los datos corruptos fisicamente.  Lectura comprometida: Sólo se permiten lecturas de datos comprometidos. Lectura repetible: Las lecturas repetidas de la misma fila para la misma transacción dan los mismos resultados. Secuenciable: Mayor nivel de aislamiento. Las transacciones se aíslan completamente.
Lectura Sucia: Lectura de datos no comprometidos . (Retrocesos) Lectura no repetible: Se obtienen resultados inconsistentes en lecturas repetidas. Lectura fantasma: Una lectura de una fila que no existía cuando se inició la transacción.
SQL Server permite todos estos niveles, Oracle sólo permite la lectura comprometida y secuenciable. Los niveles se deden establecer en ambos para cada transacción
Si se realizan bloqueos cuando se leen los datos y qué tipos de bloqueos se solicitan. La duración de los bloqueos de lectura.
Si una operación de lectura que hace referencia a filas modificadas por otra transacción:  Se bloquea hasta que se libera el bloqueo exclusivo de la fila. Recupera la versión confirmada de la fila que existía en el momento en el que empezó la instrucción o la transacción. Lee la modificación de los datos no confirmados.
Significa que muchos usuarios pueden tener acceso a los datos simultáneamente, pero también aumentan los efectos de simultaneidad que pueden experimentar, como lecturas no confirmadas o pérdida de actualizaciones.
El nivel de aislamiento mayor reduce los tipos de efectos de simultaneidad, pero requiere más recursos del sistema y aumenta las posibilidades de que una transacción bloquee otra. El nivel de aislamiento apropiado depende del equilibrio entre los requisitos de integridad de los datos de la aplicación y la sobrecarga de cada nivel de aislamiento.
El nivel de aislamiento superior, que es serializable, garantiza que una transacción recuperará exactamente los mismos datos cada vez que repita una operación de lectura, aunque para ello aplicará un nivel de bloqueo que puede afectar a los demás usuarios en los sistemas multiusuario.
El nivel de aislamiento inferior, de lectura sin confirmar, puede recuperar datos modificados pero no confirmados por otras transacciones. En este nivel se pueden producir todos los efectos secundarios de simultaneidad, pero no hay bloqueos ni versiones de lectura, por lo que se minimiza la sobrecarga.

Más contenido relacionado

PPTX
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
PPTX
Arquitectura harvard
PDF
Metodos de deteccion y correcion de errores
PPTX
Unidad 2 ensamblador
PDF
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
PPTX
Control de Flujo [Telecomunicaciones]
PPTX
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
PPTX
Protocolos del Modelo OSI
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Arquitectura harvard
Metodos de deteccion y correcion de errores
Unidad 2 ensamblador
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Control de Flujo [Telecomunicaciones]
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
Protocolos del Modelo OSI

La actualidad más candente (20)

PPTX
Taller de Base de Datos - Unidad 7 Conectividad
PPTX
Recursividad, Ordenacion y Busqueda
PPTX
REGISTRO DE BANDERAS
DOCX
control de concurrencia
PPTX
Normalizacion de bases de datos
DOCX
Tipos de multiplexacion
DOCX
Control de concurrencias investigación
PPTX
Tipos de atributos y tipos de relaciones
PPTX
Tecnologías en redes inalámbricas
DOCX
Comandos fedora
PDF
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
PPTX
Medios de transmision guiados y no guiados
DOC
Seguridad En Sistemas Distribuidos
PDF
Integridad en las bases de datos
PPT
Modelos de dominio
PPT
Notación infija postfija
PPTX
Noción de archivo real y virtual
PPTX
Estándar ieee 802
PPTX
Listas,pilas y colas Estructura de Datos
Taller de Base de Datos - Unidad 7 Conectividad
Recursividad, Ordenacion y Busqueda
REGISTRO DE BANDERAS
control de concurrencia
Normalizacion de bases de datos
Tipos de multiplexacion
Control de concurrencias investigación
Tipos de atributos y tipos de relaciones
Tecnologías en redes inalámbricas
Comandos fedora
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
Medios de transmision guiados y no guiados
Seguridad En Sistemas Distribuidos
Integridad en las bases de datos
Modelos de dominio
Notación infija postfija
Noción de archivo real y virtual
Estándar ieee 802
Listas,pilas y colas Estructura de Datos
Publicidad

Destacado (9)

PPT
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
PDF
Transacciones
PDF
Commit y rollback
PPTX
Concurrencia en Bases de Datos (I)
PPT
Deadlock
PPTX
Transacciones base de datos
PPTX
Administración de transacciones, problemas, candados e interbloqueos
PPTX
BD. control de concurrencia
PPTX
Taller de Base de Datos - Unidad 5 transacciones
INTERBLOQUEOS Y NIVELES DE AISLAMIENTO
Transacciones
Commit y rollback
Concurrencia en Bases de Datos (I)
Deadlock
Transacciones base de datos
Administración de transacciones, problemas, candados e interbloqueos
BD. control de concurrencia
Taller de Base de Datos - Unidad 5 transacciones
Publicidad

Similar a Niveles De Aislamiento (16)

PPTX
Unidad iv expo sbdts
PPT
Gestion de transacciones
PPTX
Transacciones y bloqueos usando base de datos mysql
PPTX
Vega_NoAnimation.pptx
PPTX
¿Cómo funciona la replicación en mongo db?
DOCX
ATOMICIDAD
PPT
Gestion de transacciones
PDF
Replicacion Postgresql
PPTX
Archivos distribuidos
PPT
Archivos distribuidos
PPT
Archivos Distribuidos
PPTX
U456 postgre sql
DOC
Base de datos distribuidas
DOC
Base de datos distribuidas
PDF
que es la blockchain y como funciona
DOCX
Unidad 2 Arquitectura del gestor
Unidad iv expo sbdts
Gestion de transacciones
Transacciones y bloqueos usando base de datos mysql
Vega_NoAnimation.pptx
¿Cómo funciona la replicación en mongo db?
ATOMICIDAD
Gestion de transacciones
Replicacion Postgresql
Archivos distribuidos
Archivos distribuidos
Archivos Distribuidos
U456 postgre sql
Base de datos distribuidas
Base de datos distribuidas
que es la blockchain y como funciona
Unidad 2 Arquitectura del gestor

Último (20)

PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
la-historia-de-la-medicina Edna Silva.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
historia_web de la creacion de un navegador_presentacion.pptx
Protocolos de seguridad y mecanismos encriptación
ccna: redes de nat ipv4 stharlling cande
Propuesta BKP servidores con Acronis1.pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
MANUAL de recursos humanos para ODOO.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositiva proyecto de vida, materia catedra
Distribucion de frecuencia exel (1).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO DE TECNOLOGIA.pdf...........................
la-historia-de-la-medicina Edna Silva.pptx

Niveles De Aislamiento

  • 1. Valeria Guadalupe Sanchez Garcia Laura Carolina Garcia Camarillo Guillermo Rodriguez De Leon Jesus Alberto Gomez Luis Hector Javier Ibarra Castillo
  • 2.  
  • 3. Lectura no comprometida: Menor nivel. Asegura que no se lean los datos corruptos fisicamente. Lectura comprometida: Sólo se permiten lecturas de datos comprometidos. Lectura repetible: Las lecturas repetidas de la misma fila para la misma transacción dan los mismos resultados. Secuenciable: Mayor nivel de aislamiento. Las transacciones se aíslan completamente.
  • 4. Lectura Sucia: Lectura de datos no comprometidos . (Retrocesos) Lectura no repetible: Se obtienen resultados inconsistentes en lecturas repetidas. Lectura fantasma: Una lectura de una fila que no existía cuando se inició la transacción.
  • 5. SQL Server permite todos estos niveles, Oracle sólo permite la lectura comprometida y secuenciable. Los niveles se deden establecer en ambos para cada transacción
  • 6. Si se realizan bloqueos cuando se leen los datos y qué tipos de bloqueos se solicitan. La duración de los bloqueos de lectura.
  • 7. Si una operación de lectura que hace referencia a filas modificadas por otra transacción:  Se bloquea hasta que se libera el bloqueo exclusivo de la fila. Recupera la versión confirmada de la fila que existía en el momento en el que empezó la instrucción o la transacción. Lee la modificación de los datos no confirmados.
  • 8. Significa que muchos usuarios pueden tener acceso a los datos simultáneamente, pero también aumentan los efectos de simultaneidad que pueden experimentar, como lecturas no confirmadas o pérdida de actualizaciones.
  • 9. El nivel de aislamiento mayor reduce los tipos de efectos de simultaneidad, pero requiere más recursos del sistema y aumenta las posibilidades de que una transacción bloquee otra. El nivel de aislamiento apropiado depende del equilibrio entre los requisitos de integridad de los datos de la aplicación y la sobrecarga de cada nivel de aislamiento.
  • 10. El nivel de aislamiento superior, que es serializable, garantiza que una transacción recuperará exactamente los mismos datos cada vez que repita una operación de lectura, aunque para ello aplicará un nivel de bloqueo que puede afectar a los demás usuarios en los sistemas multiusuario.
  • 11. El nivel de aislamiento inferior, de lectura sin confirmar, puede recuperar datos modificados pero no confirmados por otras transacciones. En este nivel se pueden producir todos los efectos secundarios de simultaneidad, pero no hay bloqueos ni versiones de lectura, por lo que se minimiza la sobrecarga.