O administrador do banco precisa de plano para a recuperação do banco de dados em caso de falhas no sistema. As falhas podem ser de vários tipos, tais como falhas de aplicativo, erros de hardware, falhas de energia, etc.
Alguns simples abordagens para a recuperação de base de dados são os seguintes:
Fazer cópias de segurança periódicas conjuntos importantes de modo a que todas as operações postadas contra os conjuntos de dados são mantidos.
Se um conjunto de dados for danificado devido a uma falha no sistema, o problema é corrigido por meio da restauração da cópia de segurança. Em seguida, o acumulado das operações são re-postado para a cópia de backup para levá-los até a data.
As desvantagens da abordagem simples de recuperação de base de dados são os seguintes:
Re-postando as transações acumuladas consome muito tempo.
Todas as outras aplicações que necessitam de esperar para a execução até que a recuperação esteja concluída.
Database recovery é consequência de recuperação de arquivo, se lógica e índice secundário relacionamentos estão envolvidos.
A DL/I falhas no programa de uma forma que é diferente da forma como um programa normal cai porque o padrão do programa é executado diretamente pelo sistema operacional, enquanto que um DL/I programa não é. Empregando um término anormal rotina, o sistema interfere para que a recuperação pode ser feito após o final anormal (ABEND). O encerramento anormal rotina executa as seguintes ações:
A limitação desta rotina é que ela não se os dados em uso é preciso ou não.
Quando um programa aplicativo ABENDs, é necessário reverter as alterações feitas pelo programa aplicativo, corrigir o erro, e re-executar o programa aplicativo. Para isso, é necessário ter a DL/I log. Aqui estão os principais pontos sobre DL/I login:
A DL/I registra todas as alterações feitas por um programa aplicativo em um arquivo que é conhecido como o arquivo de log.
Quando o programa aplicativo muda um segmento, sua imagem antes e após as imagens são criadas pelo DL/I.
Estes segmento as imagens podem ser usados para restaurar os segmentos, no caso de a aplicação programa trava.
DL/I utiliza uma técnica chamada write-ahead logging para gravar as alterações do banco de dados. Com write-ahead logging, uma alteração da base de dados é gravado no log dataset antes o que está escrito para os conjuntos de dados reais.
Como o registro é sempre à frente do banco de dados, a recuperação utilitários pode determinar o estado de qualquer alteração da base de dados.
Quando o programa executa uma chamada para alterar uma base de dados segmento, a DL/I cuida do seu registro.
As duas abordagens de recuperação de base de dados são os seguintes:
A recuperação - DL/I usa o arquivo de log para armazenar a alterar os dados. O acumulado das operações são re-postado usando este arquivo de log.
Recuperação - para trás para trás recuperação também é conhecida como reversão recuperação. Os registros do log para o programa são lidas para trás e seus efeitos são invertidos no banco de dados. Quando o retorno for concluída, os bancos de dados são no mesmo estado em que estavam antes da falha, supondo que nenhum outro programa aplicativo alterou a base de dados do entretanto.
A checkpoint é um palco onde as alterações na base de dados feito pelo programa aplicativo são considerados completos e precisos. Abaixo, estão listados os pontos a nota sobre um ponto de verificação:
As alterações da base de dados feita antes do mais recente checkpoint não estão invertidos, para trás.
As alterações da base de dados registradas após a verificação mais recente não são aplicados a uma imagem cópia do banco de dados durante a recuperação.
Usando método de ponto de verificação, o banco de dados é restaurado ao seu estado mais recente checkpoint quando o processo de recuperação completa.
O padrão para programas de lote é que o checkpoint é o início do programa.
A checkpoint pode ser criado usando um checkpoint chamada (CHKP).
A checkpoint chamada faz um checkpoint registro a ser escritos no DL/I log.
Veja abaixo a sintaxe de um CHKP chamada:
CALL 'CBLTDLI' USING DLI-CHKP PCB-NAME CHECKPOINT-ID
Há dois métodos: verificação
Verificação Básica - permite que o programador a questão checkpoint solicita que o DL/I recuperação recuperação utilitários uso durante processamento.
Verificação simbólica, é uma forma avançada de verificação que é usado em combinação com o extended reiniciar. Verificação simbólica e prorrogado reinício em conjunto permitem que o programador do aplicativo o código dos programas, de modo que eles possam retomar o processamento no ponto logo após o checkpoint.