Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 La serialización Gráfico
Para determinar si un programa de la NIC es correcta, se utiliza un serialización
gráfica modificada, que llamamos el intra-cluster del calendario de las NIC. En
primer lugar un gráfico de serialización de datos replicada (SG) es construido por
operaciones estrictas. Un SG [3] es una serialización gráfica aumentada con los
bordes adicionales para tener en cuenta el hecho de que las operaciones en
diferentes ejemplares del mismo elemento de datos también puede crear
conflictos.
3.3 Protocolos
Fig. 3
4.3 protocolo
Para obtener una lista correcta es necesario romper los ciclos de potencial
en el gráfico de IES. Desde la construcción de la IESG, partimos de un gráfico
acíclico y agregar bordes entre una débil y una estricta transacción, siempre hay al
menos una transacción débiles en cada ciclo. Deshacer una T transacción puede
dar lugar a abortos en cascada de las transacciones que han leído los valores
indicados por T, es decir, las transacciones que se relacionan con T a través de un
borde de la dependencia.
El lema garantiza que, cuando una transacción débil se anula la resolución de
conflictos en un programa de inter-cluster, sólo las transacciones débil en la p del
mismo grupo se ven afectadas.
5 DISCUSIÓN
Transacción débil permite a los usuarios procesar los datos locales evitando la
sobrecarga de los accesos de la red. Las Transacciones estrictas necesitan tener
acceso a la red para garantizar permanencia de sus actualizaciones.
La transacción débil escribe que los usuarios puedan actualizar los datos locales,
sin confirmar estas actualizaciones inmediatamente. La actualización de la
validación se retrasa hasta que los grupos físicos están conectados. Las
actualizaciones se pueden realizar durante los períodos que la red esta baja en las
actividades para reducir la demanda de los picos. Por otra parte, agrupa a las
actualizaciones débiles y se transmite como un bloque en lugar de uno en uno
puede mejorar el ancho de banda de su uso.
Fig. 3 bis, la figura. 3 B, fig. 4 bis, y la figura. 4b muestran cómo la máxima entrada
de transacción, o el rendimiento del sistema, es limitada por el tiempo de
procesamiento, ancho de banda disponible, y la desconexión de los intervalos,
respectivamente. Suponemos que las consultas sea
cuatro veces más común que las actualizaciones A, = 1 AZT. Como se muestra en
la figura. 3 bis, la tasa de aportación permisible cuando todas las transacciones se
débil (c = 0) es casi el doble que cuando todas las transacciones son estrictas (c =
1). Este es el resultado del aumento en la
carga de trabajo con c causado por el hecho de que las operaciones en estricto
elementos de datos pueden traducirse en más de una operación en las copias de
datos. El porcentaje de las transacciones puede ser débil efectivamente afinado
para alcanzar el rendimiento deseado sobre la base de datos.
Grafica fig.3 y 4
Para las transacciones estrictas, los gastos generales más importantes se deben a
la transmisión de la red. Todas las horas aumentan, a medida que aumenta c.
Para las transacciones débil, el aumento de la TIMC respuesta es el resultado de
más larga espera para la adquisición de bloqueos.
Fig 7 Y 8
7 costo reconsiliacion
Nos centramos en los conflictos entre transacciones estricta y débil para lo que
hemos creado un protocolo de la reconciliación y no consideran los conflictos entre
transacciones débiles en diferentes categorías. Un W'T transacción débil se
deshace, si escribe su conflicto con una operación de lectura de una transacción
ST estrictas que sigue en el Grupo de Apoyo Inter-institucional. Deje que el PI la
probabilidad de que un débil PESO transacción escribe un elemento de los datos
leídos por una estricta ST transacción y P2 que la probabilidad de que TS sigue
WT en el gráfico de serialización. Entonces, P = PIP2 es el probabilidad de que
una transacción se revierte débil. Asumir que la reconciliación se produce
después de N,. las transacciones de las cuales k = cNt son estrictas y K = (1-c) Nr
son débiles. Por simplicidad, asumimos que la distribución de acceso es uniforme.
8 TRABAJO RELACIONADOS
una sola copia [3] oculta al usuario el hecho de que no puede haber copia
múltiples de un ITCM de datos Considerando que una copia de serialización
puede ser un criterio aceptable para las transacciones estricta, es demasiado
restrictivas para los usos que toleran incompatibilidad y también causa fallas en
los casos de conectividad débil.
Dos exigencias para las operaciones de sólo lectura se introducido en [a]: requisitos de coherencia
y la moneda. requisitos de coherencia especifica el grado de coherencia necesaria para una
transacción RCAD-solamente. En este marco, uno de sólo lectura transacción puede tener: a) no
se requisitos de coherencia, b) requisitos débil consistencia, si se requiere una visión consistente
(Es decir, si todas las restricciones de integridad que pueden ser evaluados por completo con los
datos de THC leídos por la transacción debe ser cierto).