¿Qué es una propiedad de aislamiento en una base de datos?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


El aislamiento es la propiedad a nivel de base de datos que controla cómo y cuándo se realizan los cambios y si son visibles para los demás, los usuarios y los sistemas. Uno de los objetivos del aislamiento es permitir que múltiples transacciones ocurran al mismo tiempo sin afectar la ejecución de cada una.

El aislamiento es una parte integral de las propiedades transaccionales de la base de datos. Es la tercera propiedad de ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad) y estas propiedades aseguran que los datos sean consistentes y precisos.

Cómo funciona el aislamiento

Aquí hay un ejemplo: Si Joe emite una transacción contra una base de datos al mismo tiempo que Mary emite una transacción diferente, ambas transacciones deben operar en la base de datos de manera aislada. La base de datos debe realizar toda la transacción de Joe antes de ejecutar la de Mary o viceversa. Esto evita que la transacción de Joe lea los datos intermedios producidos como efecto secundario de parte de la transacción de Mary que finalmente no se comprometerá con la base de datos.

Es importante señalar que la propiedad aislada no garantiza que una transacción específica se ejecute primero, sino que no interfiera entre sí.

Niveles de aislamiento

Hay cuatro niveles de aislamiento. Un mayor aislamiento limita la capacidad de los usuarios para acceder simultáneamente a los mismos datos. Cuanto mayor sea el nivel de aislamiento, mayores serán los recursos del sistema necesarios y más probable será que las transacciones de la base de datos se bloqueen entre sí.

A medida que se reduce el nivel de aislamiento, hay más posibilidades de que los usuarios se encuentren con fenómenos de lectura tales como dependencias no comprometidas, también conocidas como lecturas sucias, que hacen que los datos sean leídos desde una fila que ha sido modificada por otro usuario pero que aún no ha sido confirmada en la base de datos.

  1. Serializable es el nivel más alto, lo que significa que las transacciones se completarán antes de que otra transacción pueda comenzar.
  2. Las lecturas repetibles permiten acceder a las transacciones una vez que la transacción ha comenzado, aunque no haya terminado.
  3. Read committed permite acceder a los datos después de que los datos se hayan confirmado en la base de datos, pero no antes.
  4. Read unmitted es el nivel más bajo de aislamiento y permite acceder a los datos antes de que se hayan realizado los cambios.

Deja un comentario

TAMBIÉN TE INTERESA

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123

pasos-para-instalar-certificado-digital-en-Chrome

Instalar el certificado digital en Chrome paso a paso

En este artículo te enseñamos a instalar tu certificado digital en Chrome para poder hacer las muchas gestiones que se pueden hacer con este documento electrónico.   Antes de pasar a este breve y sencillo tutorial, nos detendremos en otro proceso, el de la obtención del certificado digital. La solicitud y obtención de un certificado

desinstalar-aplicaciones-en-Mac

Cómo desinstalar aplicaciones en Mac fácilmente

Desinstalar aplicaciones en Mac es un proceso muy sencillo, aunque es lógico que muchos principiantes en este sistema operativa tengan sus dudas. Y es que cuando has estado toda la vida operando en entornos Windows u otros como Linux, puedes estar algo perdido en acciones tan básicas como instalar o desinstalar aplicaciones en Mac. Índice

discos-duros-externos

Discos duros externos, la guía de compra que necesitas

Todo el mundo necesita discos duros externos. Aunque hoy los ordenadores dispongan de mucha memoria interna y la nube se haya consolidado en el mercado, estos aparatos siguen siendo necesarios para guardar todo tipo de información.   De eso se trata, de guardar la mucha información que hoy disponemos en archivos. A diferencia de la