IMS DB - Recuperación



El administrador de la base de datos deberá planificar la recuperación de la base en caso de fallas en el sistema. Las averías pueden ser de muchos tipos, como bloqueos de aplicaciones, errores de hardware, fallos en el suministro de energía, etc.

Enfoque Simple

Algunos métodos simples para recuperación de base de datos son los siguientes:

  • Realizar periódicamente copias de seguridad de datos importantes para que todas las transacciones en los conjuntos de datos son retenidos.

  • Si un conjunto de datos se ha dañado debido a un fallo del sistema, que se ha corregido el problema con la restauración de la copia de seguridad. A continuación, el las transacciones acumuladas son re-publicado en la copia de seguridad para llevar al día.

Desventajas del Método sencillo

Las desventajas del método sencillo para recuperación de las bases de datos son los siguientes:

  • Re-enviar el las transacciones acumuladas consume gran cantidad de tiempo.

  • Todas las aplicaciones tienen que esperar para su ejecución hasta que la recuperación esté terminada.

  • Recuperación de bases de datos es más prolongado de recuperación de archivos, si lógico y índice secundario relaciones.

Terminación anormal rutinas

UN DL/I programa se bloquea de manera diferente a la forma en que un programa estándar se bloquea debido a que un programa estándar es ejecutado directamente por el sistema operativo, mientras que un DL/I programa no lo es. Mediante una rutina de terminación anormal, el sistema afecta de modo que se puede realizar la recuperación después de la finalización anómala (ABEND). La terminación anormal rutina realiza las siguientes acciones:

  • Cierra todos los datasets
  • Cancela todos los trabajos pendientes en la cola
  • Crea un vuelco de almacenamiento para encontrar la causa de ABEND

La limitación de esta rutina es que no permite asegurar si los datos en uso es exacta o no.

DL/I Log

Cuando un programa de aplicación se interrumpa, es necesario revertir los cambios realizados por el programa de aplicación, corrija el error y vuelva a ejecutar el programa de aplicación. Para ello, es necesario tener el DL/I log. Aquí están los puntos clave sobre DL/I el registro:

  • UN DL/I registra todos los cambios realizados por un programa de aplicación en un archivo que es conocido como el archivo de registro.

  • Cuando los cambios de programación de la aplicación un segmento, su antes y después de las imágenes son creadas por el DL/I.

  • Estos se pueden utilizar imágenes para restaurar los segmentos, en el caso de que el programa de aplicación se bloquea.

  • DL/I utiliza una técnica denominada registro de escritura adelantada para registrar los cambios de la base de datos. Con registro de escritura adelantada, un cambio de base en el registro conjunto antes de que se escriban en el conjunto de datos.

  • Como el registro siempre va por delante de la base de datos, la recuperación puede determinar el estado de cualquier cambio en la base.

  • Cuando el programa se ejecuta una llamada para cambiar el nombre de la base, el DL/I se ocupa de su registro.

Recuperación: hacia adelante y hacia atrás

Los dos métodos de recuperación de base de datos son:

  • Recuperación - DL/I utiliza el archivo de registro para guardar el cambio. El las transacciones acumuladas son re-publicado con este archivo de registro.

  • Recuperación hacia atrás, hacia atrás recuperación también se conoce como restauración recuperación. Los registros para el programa se leen al revés y sus efectos se invierten en la base de datos. Cuando la restauración se ha completado, las bases de datos están en el mismo estado en que fueron antes de la falla, en el supuesto de que ningún otro programa de aplicación modificar la base de datos en el ínterin.

Checkpoint

Un punto de control es una etapa donde los cambios en las bases del programa de aplicación se considera completa y exacta. A continuación se muestra una lista de los puntos a tener en cuenta acerca de un punto de control:

  • Cambios en la base de datos antes de la comprobación más reciente no se han invertido en recuperación hacia atrás.

  • Cambios en la Base de Datos se registra después del punto de comprobación más reciente no se aplican a una copia de imagen de la base de datos durante recuperación.

  • Con método de punto de comprobación, la base de datos se restaura a su condición desde el punto de control más reciente cuando se complete el proceso de recuperación.

  • El valor predeterminado para programas de proceso por lotes es que el punto es el comienzo del programa.

  • Un puesto de control se puede establecer mediante una llamada a checkpoint (CHKP).

  • Un puesto de control llamada, un registro de puntos de control que se escribe sobre el DL/I log.

A continuación se muestra la sintaxis de una CHKP llamada:

CALL 'CBLTDLI' USING DLI-CHKP
                     PCB-NAME
                     CHECKPOINT-ID

Hay dos métodos de control:

  • Los puntos básicos, que permite al programador problema puesto que el DL/I recuperación durante proceso de recuperación.

  • Los puntos simbólicos - que es una forma avanzada de puntos que se utiliza en combinación con la función de reinicio. Los puntos simbólicos y reiniciar juntos el programador de la aplicación código los programas para que puedan reanudar el proceso en el punto justo después de la comprobación.

Advertisements