Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Actualización de Vistas en Bases de Datos (página 4)




Enviado por Pablo Turmero



Partes: 1, 2, 3, 4

Monografias.com

61
Corrección y completitud.
Corrección del procedimiento de inserción: Sea D una base de datos normal localmente consistente en llamada, A un átomo y RI un conjunto de restricciones de integridad tal que comp(D) |= A y tal que D satisface RI. Sea T una transacción del conjunto t que es la salida de la llamada al procedimiento Inserción con parámetros de entrada (D, insertar(A), RI) entonces se cumple comp(T(D)) |= A.

Corrección del procedimiento de borrado: Sea D una base de datos normal localmente consistente en llamada, A un átomo y RI un conjunto de restricciones de integridad tal que comp(D) |= A y tal que D satisface RI. Sea T una transacción del conjunto t que es la salida de la llamada al procedimiento Borrado con parámetros de entrada (D, borrar(A), RI) entonces se cumple comp(T(D)) ) |= A.
Método de Guessoum y Lloyd

Monografias.com

62
Resumen.
Las soluciones obtenidas ante un requisito de actualización dependen del árbol SLDNF obtenido en el primer paso del algoritmo Inserción_Básica o del algoritmo Borrado_Básico siendo necesario para obtener todas las soluciones la ejecución del mismo para cada uno de los posibles árboles
El problema de la falta de valores no se resuelve con la elección de valores para las variables existencialmente cuantificadas sino al permitir la inserción de reglas deductivas sin cuerpo (que no cumplen, por lo tanto, la propiedad de ser independientes del dominio).
La corrección de una transacción T obtenida para el requisito de actualización insertar(A) (resp. borrar(A)) se comprueba en la última instrucción de los algoritmos Inserción (resp. Borrado) cuando verifica que comp(T(D)) |= A (resp. comp(T(D)) |= A), también en este momento se comprueba si se satisfacen las restricciones de integridad. Esta verificación es muy costosa ya que en general se realizan tantos accesos a la base de datos extensional como accesos se hayan realizado en la generación de la solución.
Método de Guessoum y Lloyd

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter