Está en la página 1de 8

3.

2 La serialización Gráfico
Para determinar si un programa de la NIC es correcta, se utiliza un serialización
gráfica modificada, que llamamos el intra-cluster del calendario de las NIC. En
primer lugar un gráfico de serialización de datos replicada (SG) es construido por
operaciones estrictas. Un SG [3] es una serialización gráfica aumentada con los
bordes adicionales para tener en cuenta el hecho de que las operaciones en
diferentes ejemplares del mismo elemento de datos también puede crear
conflictos.

A un borde se le llama borde de prioridad si se representa el hecho de que una


transacción
lee un valor que se cambió más tarde por otra transacción. Es fácil ver que en el
Grupo de Apoyo Interinstitucional no hay bordes entre transacciones débil en
grupos diferentes, ya que la transacción débil en diferentes categorías lee copias
diferentes de un conjunto de datos elemento.

3.3 Protocolos

Coherencia de control asegura que todas las copias de un elemento de datos


tienen el mismo valor. Concurrencia control garantiza el mantenimiento de la otra
restricciones de integridad, aquí las restricciones de integridad entre clústeres. Las
transacciones débiles liberen los bloqueos en el compromiso local y en el global.
Hay cuatro modos de bloqueo (WX, PD, SI?, SW) corresponden a las cuatro
operaciones de datos. Antes de la ejecución de cada operación la cerradura
correspondiente se solicita. El bloqueo sólo se concede si la copia de datos no
está bloqueada en un incompatible modo de bloqueo. Cada transacción estricta
lee las copias básicas y escribe copias base por lectura estricta y operación de
escritura. Los valores de qr y qw por un elemento de datos x son tales que la IL>
qr + qw > nd, donde nd es el número de copias disponibles núcleo de x. Para el
control de concurrencia que uso el estricto bloqueo clase dos, donde cada
transacción libera sus bloqueos en el compromiso [3]. Débil transacciones liberen
los bloqueos en el compromiso local y en el global.

Fig. 3

Muestra la compatibilidad de las cerraduras para distintos tipos de funciones de


traducción y se presenta a demostrar la interferencia entre las operaciones
elementos. Las diferencias en la compatibilidad se derivan del hecho operaciones
de acceso diferentes tipos de copias. La base sobrecarga en el rendimiento de las
transacciones débil impuestas por protocolos thesc es causada por otras débiles
transacciones en el mismo grupo. Esta sobrecarga es pequeña, ya que las
transacciones débiles no tienen acceso a la red de baja velocidad. Transacciones
estricta bloquea una transacción débil sólo cuando tienen acceso a las copias casi
lo mismo.

4 UN ESQUEMA DE RESTAURACIÓN DE COHERENCIA

Después de la ejecución de una serie de transacciones débiles y estrictas, para


cada elemento de datos, todas sus copias básicas tienen el mismo valor, mientras
que sus copias casi pueden tener tantos diferentes valores como el número
agrupaciones físicas. Enfoques para la conciliación de los diversos valores de un
elemento de datos para que un solo valor se seleccione varían desde la pura
sintáctica de la pura semántica. Sintáctica es un enfoque
para utilizar criterios basados en seriabilidad, mientras que la semántica es un
enfoque que utiliza la semántica de las transacciones o la semántica de los
elementos de datos.

4.1 Criterio de corrección


Una transacción se convierte en débil a nivel mundial comprometida si la inclusión
de sus operaciones de escritura en el programa no viola la serialización de una
copia de las transacciones estricta. Es decir, suponemos que las transacciones
débil en diferentes grupos no interfieran unos con otros, incluso después de la
reconciliación, que es débil de las operaciones de transacciones en diferentes
grupos nunca hay conflicto.

4.2 La serialización Gráfico

Para determinar los horarios IES correcta, se define una modificación de


serialización gráfica que llamamos la serialización inter-cluster gráfico (IESG).
Para construir la IESG, que aumentan la
serialización gráfica de la Grupo de Apoyo Inter-institucional entre clústeres
subyacentes de
horario. Para obligar a los conflictos entre débil y estricta las transacciones que el
acceso diferentes copias de los mismos datos del tema, que inducen 0 En primer
lugar, una escritura para la siguiente manera: Si 2; débil y escribe Estricta Th
escribe cualquier copia de un elemento z entonces o bien T, - Tk o los
conocimientos tradicionales - T, y entonces, un estricto orden que lea como sigue:
si un estricto Si la transacción, lee-X de ST, en S, n, s y una débil PESO
transacción sigue ST, se añade un borde STJ - IYT t.

4.3 protocolo

Para obtener una lista correcta es necesario romper los ciclos de potencial
en el gráfico de IES. Desde la construcción de la IESG, partimos de un gráfico
acíclico y agregar bordes entre una débil y una estricta transacción, siempre hay al
menos una transacción débiles en cada ciclo. Deshacer una T transacción puede
dar lugar a abortos en cascada de las transacciones que han leído los valores
indicados por T, es decir, las transacciones que se relacionan con T a través de un
borde de la dependencia.
El lema garantiza que, cuando una transacción débil se anula la resolución de
conflictos en un programa de inter-cluster, sólo las transacciones débil en la p del
mismo grupo se ven afectadas.

5 DISCUSIÓN

Transacción débil permite a los usuarios procesar los datos locales evitando la
sobrecarga de los accesos de la red. Las Transacciones estrictas necesitan tener
acceso a la red para garantizar permanencia de sus actualizaciones.
La transacción débil escribe que los usuarios puedan actualizar los datos locales,
sin confirmar estas actualizaciones inmediatamente. La actualización de la
validación se retrasa hasta que los grupos físicos están conectados. Las
actualizaciones se pueden realizar durante los períodos que la red esta baja en las
actividades para reducir la demanda de los picos. Por otra parte, agrupa a las
actualizaciones débiles y se transmite como un bloque en lugar de uno en uno
puede mejorar el ancho de banda de su uso.

Clustering puede ser usado para el almacenamiento en caché modelo en una


arquitectura cliente / servidor. En tal escenario, un host móvil actúa como la
interacción de un cliente con un servidor en un red fija. Los datos se almacenan en
caché en el cliente para obtener un rendimiento y disponibilidad. Los datos
almacenados en caché consideran las copias. Los datos en el host fija son copias
CORC. Transacciones iniciadas por el servidor siempre estrictas. Transacciones
iniciadas por el cliente que invocan las actualizaciones son siempre débiles,
mientras que las transacciones del cliente de sólo lectura pueden ser estrictas
cuando se requiere la coherencia estricta y débil de otro modo. En la
reconciliación, la debilidad de las escrituras son aceptados siempre y cuando no
entren en conflicto con las operaciones en estricto el servidor. La frecuencia de la
reconciliación depende de las necesidades del usuario y la coherencia de las
condiciones de trabajo en red.
En la informática móvil, los datos que representan la ubicación de un usuario móvil
de arco en rápida evolución. Estos datos son de acceso frecuente para localizar
un host. Por lo tanto, los datos de localización se deben replicar en muchos sitios
para reducir la sobrecarga de la búsqueda. La mayor parte de la ubicación copias
deben ser considerados cuasi. Sólo unos pocos ejemplares núcleo siempre se
actualizan para reflejar los cambios de ubicación.

6 QUANTITATIVEEV ALUATIOONF DÉBIL

Para cuantificar la mejora de THC en el rendimiento alcanzado por sacrificar la


coherencia estricta en entornos débilmente conectados y comprender la
interacción entre los diversos parámetros, hemos desarrollado un modelo
analítico. El análisis sigue una metodología basada en la iteración para el
acoplamiento de recursos de hardware y la contención de los datos como en
[391. La contención de los datos es el resultado de la concurrencia y el control de
coherencia. Los recursos incluyen la red y las unidades de procesamiento. Una
característica innovadora de este análisis es el empleo de un sistema de
vacaciones para modelar desconexiones de la red inalámbrica. Los parámetros de
rendimiento en el examen son el rendimiento del sistema, el número de los
mensajes enviados, y el tiempo de respuesta de las transacciones débil y estricta.
El estudio se realiza para una serie de condiciones de redes, es decir, para
diferentes valores de ancho de banda y diferentes intervalos de desconexión.

6.1 Modelo de Desempeño

Se parte de una configuración de clúster con grupos TL física y una tasa de


llegada de Poisson para consultas y actualizaciones. Veamos a ʎp y ʎu
respectivamente, la tasa de promedio de consultas y actualizaciones sobre los
elementos de datos iniciada en cada clúster físico. Asumimos las transacciones de
longitud fija con operaciones en N
artículos de los datos, Nn = [ʎq(ʎq+ ʎu)] N de los cuales son consultas y N,, = [Nu/
(ʎq+ ʎu)] IV se actualiza. Así, el tipo de transacción, es decir, la tasa de las
operaciones iniciadas en cach p-grupo, es ʎn= ʎu/Nu.
Sea c el factor de la coherencia de la solicitud en consideración, es decir, c es la
fracción de la llegada de las operaciones de ese arco estricto. Para modelo
hotspots, dividimos los datos en cada p-grupo en los conjuntos de datos fríos y
calientes. Sea D el número de elementos de datos por p-grupo, D, de los cuales
son fríos y D, caliente.
Para capturar la localidad, se supone que una fracción de la localidad exhiben las
transacciones, que es de acceso a datos de conjunto de THC caliente con h la
probabilidad y los datos del conjunto de frío con probabilidad 1 - h. Las
operaciones de acceso restantes de los datos frios y caliente de manera
uniforme. Debido a la movilidad, una transacción se puede mover a un grupo
físico diferente y por lo tanto el que los datos accedan no puede lograr pertenecer
a los datos calientes del nueva clúster.
Esto puede ser modelado por dejar o disminuir. Sitio es aprovechado por el
sistema de replicación
asumiendo que la probabilidad de THC que los datos caliente tiene un núcleo
copia en un p-grupo es 1, y que los datos en frío tiene una copia central es que,
donde normalmente de i '<i. Let pi la la probabilidad de que una operación en un
grupo tenga acceso a un elemento de datos para los cuales existe una copia de la
base en la agrupación:

pi = o[h1 + (1 - / L ) i] + (1- 0)[(1'D,)/D + (iD,)/D]

6.1.1 Análisis de Recursos de contención


Tenemos grupos de modelo como M/G/1 sistemas. El servicio de media tiempo
para los distintos tipos de solicitudes, todas de forma exponencial distribuidos,
puede determinarse a partir de los siguientes parámetros: el tiempo de
procesamiento (de una consulta en una copia de datos, el tiempo de L,, para
instalar una actualización de una copia de datos, y el tiempo de sobrecarga, para
propagar una actualización o una consulta a la otra clúster. En cada servidor
M/G/1, todas las solicitudes se procesan con la misma prioridad que en un primer
llegado, primer servido base.

Las agrupaciones se desconectan y se conectan. Para capturar las


desconexiones, se modela cada conexión entre los dos grupos como un sistema
M/M/1 con vacaciones. Un sistema de vacaciones es un sistema en el que el
servidor no está disponible para los intervalos ocasionales de tiempo. Si W es el
ancho de banda disponible entre los dos grupos y si se supone una distribución
exponencial longitudes de paquetes para mensajes con un tamaño promedio de
771, entonces la tasa de servicio sr. Es igual a W / m. Vamos a 1, el tiempo de
transmisión de red. Número de mensajes. El número total de mensajes
transmitidos por segundo entre los grupos es la siguiente:

M = 2ne[ʎq,(p1(qr-1) + (1 -p1)qr) + ʎn ( P 1 ( qw-1) + (1 –P1)qw)],

El primer término corresponde al tráfico de consultas, la segunda, a actualización


del tráfico.
El tiempo de ejecución. Para simplificar, dejamos de lado la comunicación
generales dentro de un grupo, en el supuesto de que sea cada grupo consta de un
solo nodo o que la comunicación
entre los nodos en un cluster es relativamente rápido. Sin tener en cuenta la
afirmación de los datos, la media tiempo de respuesta para una lectura débil en un
elemento de datos es de Rw,q = w+ tq y para la actualización del débil Rw,u = w+
tw donde w es el promedio tiempo de espera en cada grupo. Que br si 0 si qr= I y
1 de otra manera, y bw ser 0 si (qw = I y 1 en caso contrario. Entonces, por un
lectura estricta de un elemento de datos
R; = pl[UJ i- + (qv - l)ti, -1- h,.(26, + 1, + W)] + (1 - Pl)(Q.tl, + 2t, + t, + w)

6.1.2 Análisis de Datos de contención

en Pal, es la probabilidad de que el contenido de una transacción para un 01, en


una operación de copia de datos, y R, es el promedio tiempo de espera para
obtener una cerradura de bloqueo, ya que afirmación se produce. y yo:, arco,
respectivamente, el probabilidad de que lcast menos una operación en una copia
de datos por estricta leer o escribir los conflictos. En concreto, P =
I - (1 - PSN) "y P,, = I - (1 - PSLV)" "A. esquema n de la estimación de la "p, y se
da en el Apéndice.
Evaluación del Desempeño

Los resultados de rendimiento siguientes muestran cómo el porcentaje de las


transacciones débil y estricta puede ser efectivamente sintonizado basado en las
condiciones prevalecientes de redes tales como la ancho de banda disponible y la
duración de las desconexiones de alcanzar el rendimiento deseado y la latencia.
Cuadro 4 muestra
algunos valores realistas para los parámetros de entrada. El ancho de banda
depende del tipo de tecnología a utilizar, por infrarroja un valor típico es de 1
Mbps, de radio por paquetes de 2 Mbps, y para el teléfono celular 14.9 Kbps [7].

6.2.1 Rendimiento del sistema

Fig. 3 bis, la figura. 3 B, fig. 4 bis, y la figura. 4b muestran cómo la máxima entrada
de transacción, o el rendimiento del sistema, es limitada por el tiempo de
procesamiento, ancho de banda disponible, y la desconexión de los intervalos,
respectivamente. Suponemos que las consultas sea
cuatro veces más común que las actualizaciones A, = 1 AZT. Como se muestra en
la figura. 3 bis, la tasa de aportación permisible cuando todas las transacciones se
débil (c = 0) es casi el doble que cuando todas las transacciones son estrictas (c =
1). Este es el resultado del aumento en la
carga de trabajo con c causado por el hecho de que las operaciones en estricto
elementos de datos pueden traducirse en más de una operación en las copias de
datos. El porcentaje de las transacciones puede ser débil efectivamente afinado
para alcanzar el rendimiento deseado sobre la base de datos.

Grafica fig.3 y 4

6.2.2 Comunicación de costos

Estimamos que el coste de las comunicaciones por el número de los mensajes


enviados. El número de mensajes depende de la siguientes parámetros de la
sistema replicación: 1) la coherencia factor c, 2) la distribución de datos 1 para el
agua caliente y 1 ' para los datos fríos, 3) el factor de la localidad 0, y 4) el
quórum, qr y control de calidad, la coherencia del régimen. Se parte de una ROWA
plan (q, = 1, qw = 'Nueva Jersey, si no se indique lo contrario. Como se muestra
en la figura. 5 bis, el número de mensajes aumenta linealmente con el factor de
coherencia. Como era de esperar el número de mensajes disminuye con el
porcentaje de transacciones que el acceso caliente datos, desde entonces, las
copias locales son más accesibles. Para equilibrar el aumento en el costo de
comunicación causados por la disminución de la localidad, thcrc puede ser una
necesidad de forma adecuada disminuir el factor de consistencia (Fig. 5b). La
número de mensajes disminuye, cuando el factor de replicación de copias en
caliente central aumenta (fig. 5c).

Grafica fig. 5y6

6.2.3 Operación Tiempo de respuesta

El tiempo de respuesta para las transacciones débil y estricta


representado en la figura. 7 para varios valores de c. Los valores más grandes
de tiempos de respuesta son el ancho de banda de 200bps, mientras más rápido
sea la respuesta, mayor será la disponibilidad de la red
fijado en 2Mbps. Los parámetros adicionales se establecen como 1) los
parámetros localidad son o = 0,9 y h = 0.8,2) los parámetros de replicación de
datos son un 1= 0,2 y 1 = 0,8, 3) los parámetros de desconexión son p = 0.1 y las
vacaciones intervalos son una distribución exponencial con E [v] = 1/5 sec, el
modelo de intervalos de desconexión que corresponden a desconexiones
involuntarias, tales como las causadas por transferencias. La latencia de las
transacciones débil es aproximadamente 50 veces mayor que el de las
transacciones estrictas.

Para las transacciones estrictas, los gastos generales más importantes se deben a
la transmisión de la red. Todas las horas aumentan, a medida que aumenta c.
Para las transacciones débil, el aumento de la TIMC respuesta es el resultado de
más larga espera para la adquisición de bloqueos.

Fig 7 Y 8

7 costo reconsiliacion

Nos centramos en los conflictos entre transacciones estricta y débil para lo que
hemos creado un protocolo de la reconciliación y no consideran los conflictos entre
transacciones débiles en diferentes categorías. Un W'T transacción débil se
deshace, si escribe su conflicto con una operación de lectura de una transacción
ST estrictas que sigue en el Grupo de Apoyo Inter-institucional. Deje que el PI la
probabilidad de que un débil PESO transacción escribe un elemento de los datos
leídos por una estricta ST transacción y P2 que la probabilidad de que TS sigue
WT en el gráfico de serialización. Entonces, P = PIP2 es el probabilidad de que
una transacción se revierte débil. Asumir que la reconciliación se produce
después de N,. las transacciones de las cuales k = cNt son estrictas y K = (1-c) Nr
son débiles. Por simplicidad, asumimos que la distribución de acceso es uniforme.

8 TRABAJO RELACIONADOS

una sola copia [3] oculta al usuario el hecho de que no puede haber copia
múltiples de un ITCM de datos Considerando que una copia de serialización
puede ser un criterio aceptable para las transacciones estricta, es demasiado
restrictivas para los usos que toleran incompatibilidad y también causa fallas en
los casos de conectividad débil.

8.1 Red de creación de particiones


La partición de un base de datos en grupos semejantes el problema seria interconectar la
partición en sitio o vincular los fracasos fragmento de una red de sitios de base de datos en
subredes aisladas llamadas particiones. Las agrupaciones son conceptualmente diferentes
de partición en que es selectiva hacer para aumentar la rendimiento.

8.2 Las transacciones de sólo lectura

Dos exigencias para las operaciones de sólo lectura se introducido en [a]: requisitos de coherencia
y la moneda. requisitos de coherencia especifica el grado de coherencia necesaria para una
transacción RCAD-solamente. En este marco, uno de sólo lectura transacción puede tener: a) no
se requisitos de coherencia, b) requisitos débil consistencia, si se requiere una visión consistente
(Es decir, si todas las restricciones de integridad que pueden ser evaluados por completo con los
datos de THC leídos por la transacción debe ser cierto).

8.3 Sistemas de bases de datos móviles


El efecto de la movilidad sobre los sistemas de replicación se discute en [2]. La necesidad
de la gestión de las copias en caché que se ajustan de acuerdo al ancho de banda disponible
y los requerimientos de moneda de las aplicaciones. . El carácter restrictivo de una copia de
serialización para aplicaciones móviles también se señala en [16) y un criterio más relajado
propuesta. Este criterio, aunque suficiente para los datos agregados y no es apropiado para
aplicaciones generales áridas distinguibles de datos

También podría gustarte