BD preguntas examen UDC
![]() |
![]() |
![]() |
Título del Test:![]() BD preguntas examen UDC Descripción: BD preguntas examen UDC |




Comentarios |
---|
NO HAY REGISTROS |
Por que una base de datos está normalmente formada por varios esquemas y relaciones. para evitar problemas de insercion, actualizado y borrado. para tener la información más ordenada. para que sea mas fácil entender la estructura de la base de datos. Según el modelo relacional toórico, cuántas claves candidatas puede haber en una relación?. 0 o +. 1 o +. por lo menos dos, para tener donde escoger la clave primaria. Por que se puede dar una anomalía de inserción en una base de datos?. porque se introducen los datos de forma incorrecta. porque no se creo un índice sobre la clave primaria de la tabla. porque la base de datos está mal diseñada. Tenemos un tipo de entidad A y otro B. Existe un tipo de relación 1:N entre B y A ( unha entidade B puede relacionarse con muchas A, y una A sólo con una B). Si realizamos el paso a modelo relacional... A incluirá como clave foránea el identificador de B. A incluirá el identificador de B como clave foránea, y también como parte de su clave primaria. En este caso tenemos que crear una nueva table, donde clave será la unión de los indentificadores de A y B. En el modelo relacional, un atributo de una tupla: se tiene que almacenar obligatoriamente un valor del dominio del atributo o un nulo. se pueden almacenar varios valores del dominio del atributo o un nulo. se pueden almacenar otra relación o un nulo. Indica lo correcto sobre un sistema de control de concurrencia multiversión. Todas las lecturas se hacen de forma inmediata, sin esperas. Es posible que una transacción que intenta escribir un dato tenga que abordar, debido a que una transacción más reciente ya leyó ese dato. Las dos anteriores son correctas. Tenemos un nivel de aislamiento READ UNCOMMITTED. Que problemas pueden aparecer en una ejecución concurrente de transacciones?. Perdida de actualización y lectura fantasma. Lectura sucia (entre otros). Sólo puede aparecer el problema de lectura no repetible. Las técnicas "Esperar-Morir" y "Hervir-Esperar" son... Protocolos de bloqueos, similares al protocolo de bloqueo en 2 fases. Técnicas de prevención de interbloqueos. Evitan que usando bloqueos, por ejemplo usando el protocolo 2PL, aparezca un interbloqueo. Técnicas de detección de interbloqueos: si se produce un interbloqueo, seleccionan la víctima (la transacción más reciente) y hacen rollblack de esa transacción. Considera un escenariuo en el que no se aplica ninguna técnica de prevención de interbloqueos. Una transacción T1 bloquea en modo S (compartido) und ato. Otra transacción T2 solicita un bloqueo en modo X (eexclusivo) de ese mismo dato.En que caso se le concede el bloqueo a T2?. Sólo si T2 empezó antes de T1. Sólo si T2 empezó después de T1 y no estamos en modo de aislamiento serializable. En ningún caso se le concede el bloqueo a T2. En el protocolo de bloqueo riguros de dos fases. los bloqueos se pueden adquirir durante toda la transacción y se liberaran cuando termina. los bloqueos sólo se pueden adquirir en el isntante de creación de la transacción y no se liberan yhasta que la transacción termina. hay unra fase de crecimiento que dura mientras sólo se adquieren bloqueos, la fase de decreciemiento comienza con la primera liberación de un bloqueo en cualquier moemento de la transacción, a partir de ese moemento, ya no se pueden adquierir nuevos bloqueos, y sólo se pueden liberar. Si una ejecución concurrente de dos transacciones T1 e T2 es serializable. El resultado final es igual al resultante de ejecutar primero T1 y luego T2 o ejecutar primero T2 y luego T1. El resultado final es igual al resultante de ejecutar primero T1 y luego T2 y también igual a ejecutar T2 y luego T1. Eol resultado final está bien, pero puede que no sea el mismo que ejecutar primero T1 y luego T2 ni tampoco ejecutar primero T2 y luego T1. En el nivel de aislamiento REPEATABLE READ. Se puede dar el problema de lectura sucia. Se puede dar el problema de lectura fantasma. Se puede dar el problema de lectura no repetible. Una transacción. evita por si sola problemas de concurrencia. empieza tomando un estado consistente de la base de datos y acaba en otro estado consistente. mientras este activa la base de datos nunca esta en un estado inconsciente. El nivel de aislamiento Read committed. evita el problema de la lectura fantasma. evita el problema de la lectura repetible. evita el problema de la lectura sucia. En un sistema de control de concurrencia por multiversionado. siempre es posible leer sin esperas. siempre es posible escribir sin esperas. siempre es posible leer pero puede que se tenga que esperar. Usando bloqueos compartidos para lecturas y exclusivos para escrituras. se garantiza seriabilidad. es necesario combinalos con un protocolo de bloqueo para garantizar seriabilidad. se garantiza que no va a haber problemas debidos a fallos. Usando bloqueos compartidos y exclusivos. se asegura la seriabilidad. no se asegura seriabilidad. se asegura que no se producirá un interbloqueo. Usando un mecanismo multiversión. siempre se puede leer sin esperar. cuando se escribe puede también tengamos que esperar. las transacciónes nunca se abortan. Con el nivel de aislamiento READ COMMITTED. el problema de lectura no repetible puede ocurrir. el problema de lectura fantasma no puede ocurrir. el problema de lectura sucia puede ocurrir. Un tamaño de bloque físico grande en un sistema de ficheros. favorece las lecturas secuenciales de ficheros. perjudica las lecturas secuenciales de ficheros. favorece la lectura de un único fichero. En el hash extensible. es posible encontrar, con una única lectura física, un registro que tenga un valor. el fichero de datos tiene un tamaño fijo. cuando se inserta un nuevo registro es posible que se tengan que recolocar los registros que había anteriormente en el fichero. Un árbol B+. es un árbol homogéneo. tiene dos tipos de punteros en cada nodo. tiene todos los nodos hoja enlazados por punteros. Para actualizar un resgistro de un fichero son necesarias. una lectura física. dos escrituras físicas. una lectura y una escritura física. Un indice disperso. indexa todos los valores de la clave. indexa algunos valores de la clave. indexa el campo por el que esta ordenado el fichero. Un factor de bloqueo alto en un fichero. favorece la lectura secuencial del fichero. favorece la lectura de registros individualmente. no afecta en nada a las operaciones de lectura. En los ficheros ordenados ¿Qué es cierto?. obtener un registro por igualdad de clave cuesta siempre una lectura física. insertar un nuevo registro es simple. hay que mantener el orden usando punteros. En hash normal (estático), ¿Qué es cierto?. buscar registros por igualdad en la clave es ineficiente. es imposible leer todos los registros que hay en el fichero. si cambia el tamaño del fichero, probablemente habrá que recolocar casi todos los registros almacenados anteriormente. En que tipo de índice es más fácil hacer un recorrido ordenado de las claves indexadas?. Árbol B. Árbol B+. Fichero hash extensible. En un fichero hash estático. el fichero de overflow es usado para almacenar los sinónimos, y es una técnica muy eficiente cuando el factor de carga es superior ó 85%. el direccionamiento abierto por prueba l8ineal requiere un espacio extra en el fichero de aproximadamente 36,7% para almacenar los sinónimos. el direccionamiento abierto por rehashing no requiere un espacio extra en el fichero de hash, pero normalmente no se ve beneficiado por un alto factor de bloqueo. los ficheros en montículo (heap). facilitan la inserción, ya que se puede insertar en cualquiera de los bloques del fichero que tenga espacio suficiente para el nuevo registro. se benefician de tener un factor de bloqueo alto para ofrecer buenas prestaciones a la hora de obtener todos los registros ordenados por clave. son poco eficientes en el borrado ya que tienen que desplazar una posición hacia atrás todos los registros que están a continuación del registro borrado. Tenemos un fichero en el que vamos añadiendo registros. Que tipología de fichero es más susceptible de necesitar realizar una reorganización completa del fichero de forma periódica ?. fichero en montículo. fichero ordenado. fichero hash dinámico. Cuál de los siguiente ses un índice en forma de árbol que tiene repetidos los valores de las claves en los nodos no hoja?. Árbol B. Árbol B+. Fichero hash dinámico. paa leer los registros de un fichero en orden ascendente de clave, en que tipologías de fichero (montículo, ordenado, hash) es necesario utilizar la operación de ordenación merge-sort?. sólo el hash. montículo y ordenados. sólo montículo. Que sucede si intentamos insertar una clave directamente en un nodo intermedio (no hoja) de un Árbol B q7ue ya está completo (produciéndose, por lo tanto, un overflow)?. primero intentar redistribuir los datos con los hermanos adyacentes, y si no puede, dividirá el nodo y promocionará la clave central al nodo padre. en los nodos no hoja no se intenta la redistribución. Si se produce overflow siempre se opta p9or la división del nodo. la situación presentada no es posible, ya que sólo se puede isnertar en los nodos hoja de los árboles B. En un fichero hash con función de Hash K mod N, y direccionamiento abierto por prueba lineal. el fichero tiene tamaño variable. probamos a guardar el registro en el bloque indicado por la función hash. Si está lleno, probamos en el siguiente bloque y asi sucesivamente. las dos respuestas anteriores son ciertas. Un factor de bloqueo alto en un fichero. favorece la lectura secuencial del fichero. favorece la lectura de registros iindividualmente. no afecta en nada a las operaciones de lectura. Hash extensible: borramos el registro J en este fichero conservando el L ¿Qué valor tendrán después d y d´ para que el bloque que contenga a L?. d=3 d´=3. d=3 d´=2. d=2 d´=2. La técnica slotted-page. es una estrategia usada por el sistema de paginación. es una estrategia usada para almacenar registros de tamaño variable en los bloques de un fichero. es una estrategia utilizada para gestionar colisiones en ficheros hash. Un árbol B+. es un árbol heterogéneo. cada nodo posee dos tipos de punteros. las 2 respuestas anteriores son correctas. Un índice sobre un atributo que no es una clave primaria o candidata. se puede crear, y puede ser beneficioso en caso de que pocas tuplas compartan un mismo valor para ese atributo. se puede crear, y puede ser beneficioso en caso de que muchas tuplas compartan un mismo valor para ese atributo y estén agrupadas por clave primaria. no puede ser creado. Árboles B: Si borramos el valor 20 en este árbol, con d=1 ¿Qué valores almacenará el nodo que ahora tiene el 17?. 17. 14. 12 y 14. El protocolo de bloqueo de dos fases. especifica que se tienen que adquierir los bloqueos compartidos antes que los exclusivos. especidifa que se tienen que adquirir todos los bloqueos justo en el momento de completar la transacción. especifica que se tienen que adquirir todos los bloqueos antes de liberar ninguno. Los logs o registros histórico son utilizados para. la recuperación ante fallos de una base de datos. el control de concurrencia de una base de datos. la optimización de consultas de una base de datos. Considera el siguiente plan de ejecución, en el que dos transacciones acceden al mismo dato X ¿Qué problema se puede producir?. Problema de pérdida. Problema de lectura sucia. Problema de lectura no repetible. Cuando hacemos Rollback en Oracle. se deshace la última operación realizada en la base de datos. es cuando se produce un fallo en la BD, y al recuperarse el sistema, éste recupera el estado de la BD inmediatamente anterior al fallo. se recupera el estado de la BD que había al inicio de la transacción que termina con ese rollback. Un usuario dado de alta en un SGBD Oracle. puede tener más de un rol. tiene siempre un único rol. no existen papeles en Oracle. Las anomalías de inserción, borrado y modificaciones son debidas a. utilizar de forma errónea SQL para introducir datos. un mal diseño de la base de datos. manipular los datos de forma incorrecta, especialmente cuando hay restricciones not null. Usar la técnica de hash es más adecuado cuando: las consultas que me importa acelerar son las de igualdad en la llave, del tipo "el empleado con número=7869". las consultas que me importa acelerar son de rango, del tipo empleados que ganan más de 1000€. las consultas que me imporata acelerar son las de obtener todos los registros por orden de llave. En el hash normal (estático), qué es la técnica de preuba lineal?. si la función hash indica la posición i, entonces la entrada del directorio con ese número es accedida, y allí se encontrará el puntero que apunta al bloque de disco en el que el registro será insertado. durante la la inserción, si la función hash indica la posición i, pero se produce una colisión, las posiciones i+1, i+2, i+3,... son probadas. durante la inserción, si la función hash indica la posición i, pero se produce una colisión, las posiciones i+j, i+2j, i+3j,... son probadas, con j obtenida a partir de una segunda función hash. En un fichero hash, con redireccionamiento abierto por rehashing. a diferencia del redireccionamiento por linear-probing (prueba lineal), evita la congestión de determinadas zonas del fichero. a diferencia del redireccionamiento por linear-probing (prueba lineal), puede provocar la congestión de determiandas zonas del fichero. utilizar un factor de bloqueo alto favorece la realización de una búsqueda por igualdad en la clave. La técnica slotted-page. es una estrategia usada por el sistema de paginación. es una estrategia usada para almacenar registros de tamaño variable. es una estrategia utilizada para gestionar colisiones en ficheros hash. En una estructura de bloques con slots (slotted-page) usada para almacenar los registros de un fichero ¿qué es cierto?. el número de registros que caben como máximo en cada bloque es variable, porque almacena registros de tamaño variable. cada bloque está compuesto por varios slots, y cada unod e ellos puede ser transferido a la memoria independientemente de los demás. el número de registros que caben como máximo en cada bloque bloque es fijo, porque almacena registros de tamaño fijo. Supongamos una búsqueda por igualdad en una clave en un fichero de datos con un índice sobre esa clave, sabiendo que sólo hay un registro con el valor de esa clave. En la práctica real, ¿cuál es normalmente el número de lecturas físicas que supone esta operación?. 4: una correspondiente al fichero de datos y 3 al índice (árbol), suponiendo que el árbol tenga 3 niveles. 2: una correspondiente al fichero de datos, y 1 al índice (árbol). Suponiendo que el árbol tenga 3 niveles, los 2 primeros estén en memoria RAM y solamente el último nivel está en disco. N/2B. Siendo N el núemro de registros del fichero y B el factor de bloqueo. En una tabla de empleados, supongamos que hay 100 empleados por bloque físico, y que hay en una buena probabilidad de que haya por lo menos un empleado de cada uno de los departamentos de la empresa por bloque. En una consulta que retorna los empleados de un departamento determinado. un índice por número de departamento no afectará en absoluta al tiempo de respuesta de la consulta. un índice por el número de departamento acelerará la búsqueda seguro. un índice por número de departamento probablemente no ayudará. La BD de la facultad guarda en un fichero ordenado por código los datos de las materias del grado (código, nombre, cuatrimiestre), en N registros de longitud fija. Si B es el factor de blqoeueo del fichero ¿cuál sería el coste medio normalmente de buscar en al fichero una materia (que sabemos que xiste) usando su código como clave?. N/B lecturas físicas. B/N lecturas físicas. N/2B lecturas físicas. Cuando se inserta un registro en un fichero ordenado que ya tiene registros, ¿cuál de estas sería la mejor opción?. se hace siempre un hueco en el lugar apropiado para la inserción. el registro se inserta en una posición no corresponde con el orden "natural" del fichero, pero se mantiene el orden usando putneros. el fichero siempre tiene un hueco libre para insertar el registro, ya que en el fichero siempre dejamos esos espacios. En una lectura secuencial de un fichero lo que conviene es. tener un factor de bloqueo bajo. tener un factor de bloqueo alto. dejar huecos con espacio libre entre los registros. Un índice disperso. indexa algunos valores de clave. indexa el campo por el que está ordenado el fichero. indexa todos los valores clave. Si tengo un fichero hash que coloca los sinónimos siendo la técnica de prueba lienal ¿qué me favorece?. que el fichero tenga un número de slots que sea un número par. tener un factor de bloqueo bajo. tener un factor de bloqueo alto. Árboles B: Si añadimos el valor 7 en este árbol, con d=1 ¿qué valores almacenará el nodo que ahora contiene el valor 2?. 2 y 5. 2 y 4. 4. Árboles B: si añadimos el valor 13 en este árbol, con d=1 ¿qué valores almacenará el nodo que ahora contiene el valor 17?. 14. 14 y 17. 12 y 17. Árboles B: si borramos el valor 12 en este árbol, con d=1 ¿qué valores almacenará el nodo que ahora contiene el valor 17?. 14. 17. 12 y 14. En un árbol heterogéneo. las búsquedas pueden terminar en nodos hoja. cada nodo posee dos tipos de punteros. las búsquedas siempre llegan a nivel de nodos hoja. La longitud media de las búsquedas por un valor concreto de clave, es mayor. en los árboles heterogéneos. en los árboles homogéneos. la longitud es la misma en los dos casos. Árboles B. en los árboles B no es posible un recorrido secuencial por orden de clave. no es posible construir un árbol B sobre una clave con valores duplicados. cuánto más bajo, más rápidas son las búsquedas. Cuando se quiere modificar el valor de un campo de registro (por ejemplo, cambiar el salario de un empleado). el sistema operativo debe trasladar de disco a memoria principal exclusivamente los bytes donde se almacena el campo del registro a modificar, en memoria se hace la modificación, y finalmente se debe escribir en disco esos bytes modificados. el sistema operativo debe trasladar de disco a memoria principal el bloque fisico entero donde está el registro a modificar, en memoria se hace la modificación del campo, y finalmente se debe escribir en disco el bloque modificado. el sistema sobreescribe directamente en disco los bytes correspondientes al campo modificado. Tenemos una dependiencia funcional A->B en un esquema de relación R. Sean s y t dos tuplas en una relación r (R). Si sabemos s [A]!=t[A], entonces. s[B]=t[B]. s[B]!=t[B]. no se puede asegurar nada sobre si s[B] y t[B] son iguales o distintos. Si una clave candidata se le añade un atributo ¿sigue siendo clave candidata?. si. no. depende del caso. La relación R(Calle, n, CP, Localidad) con dependencias funcionales f={Calle, n, localidad ->CP, CP-> localidad} ¿en qué forma normal está?. 1FN. 3FN. FNBC. La relación R(Calle, n, CP, Localidad, teléfono) cuando el atributo teléfonos almacena todos los teléfonos asociados a las personas que viven en esa dirección ¿en qué forma normal está?. No está en 1FN. FNBC. 1FN. El esquema de relación R(A,B,C,D), donde se dan las dependencias funcionales F{AB->C, AB->D, C->A}, asumiendo que cumple con la 1FN ¿en que forma normal está?. 1FN. 3FN. FNBC. Se4a R(A,B,C,D), donde se dan las dependencias funcionales F={AC->BD, B->A}. De las siguientes bases de datos con esos atributos, cuál es una BD donde todos los esquemas de la realizacion están en FNBC y no hay pérdida de información. R1(A,C,D) y R2(A,B). R1(B,C,D) y R2(A,B). R(A,B,C,D). Puede que al descomponer hasta FNBC se pierdan dependencias funcionales. si. con pérdida de información, sí, sin perdida de información, no. no. Considera la relación R(numdept, nomdept, numpro,dedicación), con las dependencias funcionales F={numdept, numpro -> dedicación; numdept->nomdept; nomdept->numdept} ¿cuál dee estas bases de datos es una descomposición de R donde los esquemas de relación están en FNBC y no hay pérdida de información ?. R1 (numdepts, nomdept, numpro) y R2(numdept, dedicación). R1 (nomdeppt, numpro, dedicación) y R2(numdept, nomdept). R (numdept, nomdept, numpro, dedicación). En la relación R(IdEquipoLocal, NomEquipoLocal, IdEquipoVisitante, NomEquipoVisitante, Jornada, Año, Resultado), con las dependencias funcionales F={ IdEquipoLocal, Jornada, Año -> Resultado, IdEquipoVisitante; IdEquipoVisitante, Jornada, Año -> Resultado, IdEquipoLocal; IdEquipoLocal->NomEquipoLocal; IdEquipoVisitante->NomEquipoVisitante}, las claves candidatas son: {IdEquipoLocal, Jornada, Año} y {IdEquipoVisitante, Jornada, Año}. {IdEquipoLocal} y {IdEquipoVisitante}. {IdEquipoLocal, IdEquipoVisitante, Jornada, Año}. En la relación R(N1 envío, Destinatario, Fecha, Cod_prod) con las dependencias funcionales F={nEnvio -> Destinatario, Fecha; Destinatario, Fecha -> nEnvio} las claves candidatas son: {nEnvio}. {nEnvio} y {Destinatario, Fecha}. {nEnvio, Cod_prod} y {Destinatario, Fecha, Cod_prod}. En la relación R (empno, prono, ename, pname, hours), con las dependencias funcionales F={empno,prono->hours; empno->ename; prono->pname; pname->prono} las claves candidatas son: {empno,prono} y {ename,pname}. {empno,prono} y {ename,pname} y {ename,prono}. {empno,prono} y {empno,pname}. Considera la relación R(nTicket , nLinea, cod_prod, nom_prod, cantidad) con las dependencias funcionales F={nTicket, nLinea -> cod_prod, cantidad; nTicket, cod_prod ->nLinea; cod_prod -> nom_prod; nom_prod->cod_prod} ¿cuál de estas bhases de datos son una descomposición de R donde todos los esquemas de la relación están en FNBC y no hay pérdida de información?. R(nTicket, nLinea, cod_prod, nom_prod, cantidad). R(nTicket, nLinea, cod_prod, cantidad) y R2 (cod_prod, nom_prod). R(nTicket, nLinea, cod_prod) y R2 (cod_prod, nom_prod, cantidad). ¿cuál de estos tres, no es un problema del esquema multiversión para control de concurrencia?. las lecturas requieren actualizar una mar5ca de lectura, lo que implica dos accesos potenciales al disco. las lecturas pueden tardar demasiado por quedarse bloqueadas. los conflictos ser resuelven retrocediendo transaaciones. El protocolo de bloqueo de dos fases. especifica que una vez liberado un bloqueo ya nunca más se puede adquierir ningún otro en la misma transacción. especifica que se tienen que adquirir los bloqueos compartidos antes que los exclusivos. especifica que se tienen que liberar todos los bloqueos justo en el momento de terminar la transacción. El uso de bloqueos compartidos y exclusivos. no garantiza la seriabilidad, a menos que sea en combinación con un protocolo de bloqueo. garantiza la seriabilidad. no garantiza la seriabilidad, pero sí que no se produzcan interbloqueos. Supongamos el siguiente ejemplo de utilización de esquemas de multiversión para control de concurrencia ¿qué versión del dato x leerá una transacción cuya marca temporal asociada es 2?. la versión Q2. la versión Q1. ninguna de ellas, ya que la transacción será abortada. Una lectura en un sistema de gestión de base de datos con control de concurrencia basado en bloqueos y un protocolo de bloqueo de 2 fases estricto. puede que tenga que esperar. nunca espera pero puede dar una versión antigua del dato. nunca espera. Los logs o registros históricos son utilizados para. el control de concurrencia de una base de datos. la recuperación de una base de datos. la optimización de consultas de una base de datos. Un factor de bloqueo alto en un fichero. favorece la elctura secuencial del fichero. favorece la lectura de registros individualmente. no afecta en nada a las operaciones de lectura. En los ficheros ordenados ¿qué es cierto?. obtener un registro por igualdad ede clave cuesta siempre una lectura física. insertar un nuevo registro es fácil. hay que mantener el orden usando punteros. En hash normal(estático) ¿qué es cierto?. buscar registros por igualdad en la clave es ineficiente. es imposihle leer todos los registros que hay en el fichero. si cambia el tamaño del fichero, probablemente habrá que recolocar casi todos los registros almacenados anteriormente. Un índice. ayuda en todas las operaciones de inserción, borado y búsqueda. ayuda siempre en todas las búsquedas y no perjudica las inserciones y borrados. puede ayudar en búsquedas y perjudica las inserciones y borrados. En el esquema de relación R (A,B,C,D) con dependencias funcionales f=(AB->CD, D->B) suponiendo que está en 1 FN. 2FN. 3FN. FNBC. En el protocolo de bloqueo riguroso de dos fases. los bloqueos se pueden adquirir durante toda la transacción y se liberan cuando termina. los bloqueos solo se pueden adquirir en el isntante de creación de la transacción y no se liberan hasta que la transacción termina. hay una fase de crecimeinto que dura mientras solo se adquieren gloqueos, la fase de decrecimiento comienza con la primera liberación de un bloqueo en cualquier momento de la transacción, a partir de ese isntante, ya no se pueden adquirir nuevos bloqueos, y solo se pueden liberar. Si una ejecución concurrente de dos transacciones T1 e T2 es serializable. el resultado final se igual al resultante de ejecutar primero T1 y luego T2 o ejecutar primero T2 y luego T1. el resultado final e igual al resultante de ejecutar primero T1 y luego T2 y también igual a ejecutar T2 y luego T1. el resultado final está bien, pero puede que no sea el mismo que ejecutar primero T1 y luego T2 ni ejecutar primero T2 y luego T1. En el nivel de aislamiento REPEATABLE READ. se puede dar el problema de lectura sucia. se puede dar el problema de lectura fantasma. se puede dar el problema de la lectura no repetible. Un árbol B+. es un árbol homogéneo. tiene 2 tipos de punteros en cada nodo. tiene todos los nodos hoja enlazados por punteros. En el modelo relacional, un atributo de una tupla. tiene que almacenar obligatoriamente un valor de dominio del atributo o un nulo. se pueden almacenar varios valores del dominio del atributo o un nulo. se pueden almacenar otra relación o un nulo. Para actualizar un registro de un fichero son necesarias. una lectura física. dos escrituras físicas. una lectura y una escritura física. En los ficheros ordenados ¿qué es cierto?. obtener un registro por igualdad de clave cuesta siempre una lectura física. insertar un nuevo registro es simple. hay que mantener el orden usando punteros. La técnica de Hash es más acertada cuando. las consultas que me importa acelerar son de rango, del tipo empleados que ganan más de un determinado valor. las consultas que me importa acelerar son las de obtener todos los registros por orden de clave. las consultas que me importa acelerar son las de igualdad de clave, del tipo, el empleado con código 20. Usar un indice sobr eun campo que no es clave primaria. siempre acelera las búsquedas. puede ser contraproducente y hacer las búsquedas más lentas. siempre acelera todas las operaciones (búsquedas, inserciones borrados y actualizaciones). |