Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade Federal de Lavras Departamento de Ciência da Computação 1 o semestre de 2013 GCC119 – Banco de Dados II – Turma 10A, 14A Professor Responsável: Leonardo Andrade Ribeiro Lista de Exercícios 3 Exercício 1: Faça um paralelo entre as estratégias de logging undo, redo e undo/redo ressaltando as vantagens e desvantagens de cada estratégia. Exercício 2: Descreva a abordagem de checkpoint não quiescente para a estratégia de logging undo/redo. Exercício 3: Após uma falha do sistema, o gerenciado de recovery encontra o seguinte log redo: 1) 〈 〉 2) 〈 〉 3) 〈 〉 4) 〈 〉 5) 〈 〉 6) 〈 〉 7) 〈 〉 8) 〈 ( )〉 9) 〈 〉 10) 〈 〉 11) 〈 〉 12) 〈 〉 13) 〈 〉 Descreva as ações a serem realizadas pelo processo de recovery. Indique os registros nos quais cada ação ocorre. Exercício 4: Após uma falha do sistema, o gerenciado de recovery encontra o seguinte log undo/redo: 1) 〈 〉 2) 〈 〉 3) 〈 〉 4) 〈 〉 5) 〈 〉 6) 〈 〉 7) 〈 〉 8) 〈 ( )〉 9) 〈 〉 10) 〈 〉 11) 〈 〉 12) 〈 〉 13) 〈 〉 Descreva as ações a serem realizadas pelo processo de recovery. Indique os registros nos quais cada ação ocorre. Exercício 5: Descreva o processo de recovery usando backup e log após falha em mídia de armazenamento. Exercício 6 Defina e apresente pelo menos um exemplo para os seguintes escalonamentos: a) Escalonamento serial b) Escalonamento serializável c) Escalonamento serializável em conflito d) Escalonamento 2PL e) Escalonamento recuperável f) Escalonamento EAC (evita ABORT em cascata) g) Escalonamento 2PL estrito Exercício 7 (POSCOMP 2012) Considere o grafo de precedência, a seguir, definido para seis transações diferentes que acessam o mesmo item de dados. Assinale a alternativa que apresenta, corretamente, a agenda correspondente. a) É serializável. b) Não é serializável. c) Não possui conflitos. d) Não possui agenda serial equivalente. e) Possui uma agenda serial equivalente. Exercício 8: Considere as transações , e abaixo: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Construa um escalonamento 2PL adicionando bloqueios conforme necessário. Exercício 9 Considere duas transações decorrentes das consultas abaixo: SELECT * FROM Alunos WHERE ID=2222 UPDATE Alunos SET fone=9192 WHERE ID=3333 Considere a seguinte hierarquia de elementos do BD: tabela, página, tupla. Assuma que as tuplas contendo alunos com ID 2222 e 3333 encontram-se na mesma página de memória. Usando bloqueios de aviso, apresente a sequência de bloqueios sobre a hiearaquia de objetos abaixo decorrente da execução de e . Exercício 10 Defina e apresente exemplos das anolimalias write skew e tuplas fantasmas. Exercício 11 Compare as técnicas para gerenciamento de deadlock baseada em grafos waits-for, esquema wait-die e esquema wound-wait. Exercício 12 Assuma um mecanismo de controle de concorrência usando timestamps e considere a tabela contendo a sequência de operações de três transações abaixo. Complete a tabela, apresentando osvalores de timestamp e indicando quando uma transação terá que abortar, terá aguardar até que outra seja concluída ou terá sua operação de escrita ignorada. C ( ) ( ) ( ) ( ) ( ) ( ) Exercício 13 Considere os escalonamentos abaixo: S1: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) S2: : ( ) ( ) ( ) ( ) A diferença entre S1 e S2 são as ações sobre o objeto B em S1: ( ), ( ) ( ) e ( ). Acrescente estas ações a S2 de maneira que S2 seja equivalente em visão a S1.
Compartilhar