Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Expo Pech
Expo Pech
Por último, un
copia secuencialidad de la proyección de las transacciones estricta
basta para garantizar condiciones 2b y 2c desde estricta
las transacciones de sólo lectura copias básicas y las transacciones débil
0
Tenga en cuenta que las limitaciones intercluster la integridad de otros
limitaciones de replicación entre los ejemplares cuasi de elementos de datos
en diferentes grupos pueden ser violados. Débil transacciones
Sin embargo no se ven afectados por tales violaciónes, ya que leer
solamente los datos locales. Si bien, el criterio de corrección por encima de
basta para asegurar que cada transacción débil obtiene un
visión coherente, no es suficiente para garantizar que la debilidad de
transacciones en diferentes agrupaciones físicas obtener el mismo punto de vista,
incluso en ausencia de restricciones de integridad intercluster. La
siguiendo el ejemplo es ilustrativo.
Ejemplo 2. Supongamos dos grupos física Cl1 = {z, y} y
CLZ = {w, z, 1} que tienen las dos copias casi y el núcleo de
los elementos de datos correspondientes, y los dos siguientes
transacciones estricta ST1 = SW, [z] SWL [UJ] aCnId 37'2 =
SWZ [[2/1SWz z] SRZ [z CInz]. Además, en el grupo C11 que
tienen el WT transacción débil, WR3 = [z] W Rx [/ C?]: +,
y en las operaciones de clúster CLZ débil WTA = IRG [~]
WVV4 [1] C4, y WT = W & WR [w], [l] CS. Por
simplicidad, que no muestran la transacción que
inicializa todas las copias de datos. Consideramos una inmediata
y el mejor esfuerzo función de traducción 6. Para notación
simplicidad, no usamos ninguna notación especial para la
fundamentales y de las copias casi, ya que los ejemplares se lee es
deducida por la función de traducción.
Suponga que la ejecución de las mencionadas operaciones de
produce el siguiente programa que es débilmente correcta:
no escriba copias básicas, respectivamente
R
R
R
& 3
)3 "
&&6 &
R R
,
R R
R
R ) & & &
R
RR
R
R
6 7*8
R
)( 9 & & &&
R R R)R )3(
R
& :
R
)5
R
) 4
**"
) %
R
(
R
R R
R R R
R
( 6
'
"
7*8 (
5
R
R
R
R
3
;&R
<
3=>?:
'
R
R
' 1 "
R6
R
7*8 ,
R
R
@
A%B ", )C )%D
R
R
R
H0)0)&IJ&I)+((I+))&+(JK
,
R
R
R
R
R
'
R
R
R
R
7L8 )
6
6
o la?
Criterio4.1Corrección
4.2LaserializaciónGráfico
Paradeterminarlos horariosIEScorrecta, se define
unamodificaciónserializacióngráficaquellamamoslaserializacióninter-clustergráfico(IESG).
ParaconstruirlaIESG, queaumentanla
serializacióngráfica delaGrupo de Apoyo Interinstitucionalentre clústeressubyacentes
horario. Para obligar alos conflictosentredébilyestrictalas transaccionesqueel
accesodiferentescopiasdelos mismos datostema, queinducen0En primer lugar, unaescrituraparala
siguiente manera: Si2; débilyescribeEstrictaThescribecualquiercopia deun elementozentonceso
bienT, -Tko los conocimientos tradicionales-T, yentonces, unestricto ordenque lea comosigue:
siunestrictoSila transacción, lee-X deST, en S, n, syunadébilPESOtransacciónsigueST,
seañadeunbordeSTJ-IYTt.
4.3protocolo
5 DISCUSIÓN
En las operaciones del régimen híbrido propuesto, débil y estrictacoexistir. transacciones débil
permite a los usuarios procesar los datos locales así evitando la sobrecarga de los accesos de la red
de largo. LasTransacciones estrictas necesitan tener acceso a la red para garantizar permanencia
de sus actualizaciones. Débil lee proporcionar a los usuarios con la elección de la lectura de un
valor aproximadamente exacta de un dato en particular en los casos del total o parcial
desconexiones. Este valor es adecuado para una variedad de aplicaciones que no requieren
valores exactos. Estas aplicaciones incluyen la recopilación de información para fines estadísticos o
el nivel de toma de higli-dccisioiis y el razonamiento en expertos sistemas que pueden tolerar la
incertidumbre acotada en los datos de entrada. Débil escribe que los usuarios puedan actualizar
los datos locales, sin confirmar estas actualizaciones inmediatamente. Actualización de la
validación se retrasa hasta que los grupos físicos están conectados. Tardías actualizaciones se
pueden realizar durante los períodos de la red de baja actividades para reducir la demanda de la
pcaksnn. Por otra parte, que agrupa a las actualizaciones débil y se transmite como un bloque en
lugar de uno en uno puede mejorar el ancho de banda uso. Por ejemplo, un vendedor local puede
actualizar muchas elementos de datos, hasta que estas actualizaciones se confirmó finalmente,
cuando la máquina está conectada a la red de hackear al final de la día. Sin embargo, como escribe
débil no puede por fin aceptados, que deben utilizarse únicamente cuando se compensa la
operaciones de arco a disposición, o cuando la probabilidad de conflictos es muy baja. Para
examplc, los usuarios pueden cmploy débil transacciones para actualizar los datos en su mayoría
privados y estricta transacciones para actualizar de uso frecuente, en gran medida los datos
compartidos. La configuración del clúster es dinámica. agrupaciones Física
puede crearse explícitamente o se fusionaron en una próxima desconexión o conexión de
THCasociadas clientes móviles. Para dar cabida a la migración de la localidad, un anfitrión móvil
pueden unirse un p-grupo diferente al entrar en un ambiente nuevo soporte. Besidcs la definición
de grupos basados en la locución física de datos, otras definiciones de arco también es posible. Las
agrupaciones que pueden dcfined basados en la semántica de los datos o aplicaciones.
La información sobre patrones de acceso, por ejemplo, en la forma del perfil de un usuario que
incluye datos que describen el usuario comportamiento típico, que puede utilizarse en la
determinación de grupos. ejemplos SOMC seguir.
Los grupos se forman, que consisten de los usuarios que trabajan en temas similares del proyecto.
agrupaciones físicas corresponden a los datos utilizados por las personas en el mismo grupo que
necesitan mantener la coherencia entre sus interacciones. Nosotros considerar los datos que se
accede con mayor frecuencia por un grupo de datos que pertenecen a este grupo. En cada física
cluster (grupo), las copias de elementos de datos que pertenecen a la grupo son copias CORC,
mientras que las copias de elementos de datos pertenecientes a otros grupos son casi. Un
elemento de datos puede pertenecer a más de un grupo, si más de un grupo con frecuencia se
tiene acceso. En este caso, las copias básicas de los que elemento de datos existen en todas las
categorías físicas. En cachclustcr física, operatinns en los artículos que no pertenecen
al grupo de arco débil, mientras que las operaciones en los datos que pertenecen al grupo son
estrictas. Débil actualizaciones en una base de dato arco elemento aceptado sólo cuando no
entren en conflicto con actualizaciones por los propietarios de dicho elemento de datos. (Caché).
Clustering puede ser utilizada para modelar
el almacenamiento en caché en una arquitectura cliente / servidor. En tal entorno, un host móvil
actúa como la interacción de un cliente con un servidor en un sede fija. Los datos se almacenan en
caché en el cliente para obtener un rendimiento y la disponibilidad. Los datos almacenados en
caché de arco considerado cuasi copias. Los datos en el host fija son copias CORC.
Transacciones iniciadas por el servidor siempre estricta. Transacciones iniciadas por el cliente que
invocan actualizaciones son siempre débiles, mientras que las transacciones del cliente de sólo
lectura pueden ser estricto cuando se requiere la coherencia estricta y débil
de otra manera. En la reconciliación, la debilidad de las escrituras son aceptadas sólo si no entran
en conflicto con las operaciones en estricto el servidor. La frecuencia de la reconciliación depende
de los requisitos de usuario y la coherencia en la creación de redes condiciones.
Ejemplo 3 (Almacenar datos en caché Location). En computación móvil, datos que representan la
ubicación de un usuario fastchanging arco móvil.
Estos datos son con frecuencia accesscd para localizar a un de acogida. Por lo tanto, los datos de
localización se debe replicar en muchos sitios para reducir la sobrecarga de la búsqueda. La mayor
parte de la ubicación copias deben ser considerados cuasi. Sólo un núcleo de unos pocos
copias siempre actualizadas para reflejar los cambios de ubicación.
Ejemplo 2
6 QUANTITATIVEEV ALUATIOONF DÉBIL
Para cuantificar la mejora de THC en el rendimiento alcanzado por sacrificar la coherencia estricta
en entornos débilmente conectados y comprender la interacción entre los diversos parámetros,
hemos desarrollado un modelo analítico. El análisis sigue una metodología basada en la iteración
para el acoplamiento de recursos de hardware estándar y contención de los datos como en
[391. contención de los datos es el resultado de la concurrencia y la coherencia de control. Los
recursos incluyen la red y la unidades de procesamiento. Nos generalizar los resultados anteriores
para tener en cuenta a) el acceso no uniforme de los datos, que tenga en puntos de acceso
examen y la localidad cambiante, b) la debilidad y forma estricta los tipos de transacciones, y
varios c) de los datos acceso, como se indica en la matriz de compatibilidad de la figura. 1. Un
característica innovadora de este análisis es el empleo de un sistema de vacaciones para modelar
desconexiones de la red inalámbrica medio. Los parámetros de rendimiento en el examen
son el rendimiento del sistema, el nmnber de los mensajes enviados, y el tiempo de respuesta de
las transacciones débil y estricta. La estudio se realiza para una serie de condiciones de redes, es
decir, para diferentes valores de ancho de banda y diferentes intervalos de desconexión.
Se parte de una configuración de clúster con grupos TL física y una tasa de llegada de Poisson para
consultas y actualizaciones. Vamos a A, y A, respectivamente, la tasa de llegada promedio de
consultas y actualizaciones sobre los elementos de datos iniciada en cada clustcr física.
Asumimos las transacciones de longitud fija con operaciones en N itcms datos, Nq = [&,/( A, -1 -
A,,)] N de los cuales son consultas y N,, = [AJ (A <, + A,,)] IV se actualiza. Así, el tipo de transacción,
es decir, la tasa de las operaciones iniciadas en cach p-grupo, es UN JN = A,,,.Sea c el factor de la
coherencia de la solicitud en consideración, es decir, c es la fracción de la llegada las operaciones
de ese arco estricta. Para hutspots modelo, dividcdatos en cada p-grupo en los conjuntos de datos
fríos y calientes. Sea D aCnúmero de THC de elementos de datos por p-grupo, D, de los cuales son
fríos y la enfermedad, caliente. Para capturar la localidad, se supone que uno o fracción de la
localidad exhiben las transacciones, que es de acceso a datos de conjunto de THC caliente con h la
probabilidad y los datos del conjunto de frío con probabilidad 1 - h. Las operaciones de acceso
restantes datos fría y caliente de manera uniforme. Debido a la movilidad, una transacción se
puede mover a un grupo físico diferente y por lo tanto el que los datos
accesos no puede longcr pertenecen a los datos calientes de la nueva clúster. Esto puede ser
modelado por dejar o disminuir. Sitio es aprovechado por el sistema de replicación
asumiendo que la probabilidad de THC que los datos caliente tiene un núcleo copia en un p-grupo
es 1, y que los datos en frío tiene una copia central es que, donde normalmente de 1 '<1. piLct la
probabilidad de que un operación a la clustcracccsses un elemento de datos para los que no se
una copia de la base en la agrupación:
pi = o [id + (1 - / L) / /] + (I - 0) [(1'D,) / D + (W,) / U]
Por simplicidad, suponemos que hay una casi copia de cada elemento de datos en cada p-cluster.
Que qr la lectura y q,,>la escritura de quórum y iVSaC el número medio de operaciones en los
datos de la polimerización en cadena Copics transacción estricta. La modelo de transacción
consiste en NI. + 2 estados, donde ii, es la variable aleatoria de elementos acccssed por la
operación y NI, su McAn. Sin pérdida de generalidad, se supone que NL es igual al número de
operaciones. transacción THC una fase de configuración inicial, el estado 0. Entonces, el progreso a
los estados 1,2,. . . , Cero en ese orden. Si tiene éxito, al final del estado n, ~, la transacción entra
en la fase de confirmación en el n º estado, + l. r El tiempo de respuesta de transacción », ¿puede
expresarse como
l I / L,
TLvniis = TINPI, f TI <+ + ywJtmmn, II, (4
, I & l
donde n,,,, es el número de bloqueo de espera durante la ejecución de THC transacción, T,,,, es el
tiempo de espera para el bloqueo de j contención, 'RLI es la suma de los tiempos de ejecución en
los estados , Ni, excluidos los lugares de los tiempos de espera, rr, \ ri, p es TLIC tiempo de
ejecución en el estado 0, y ii ,,,,,,,, t es el tiempo de confirmación de reflejan las actualizaciones en
la base de datos.
Wcmodcl agrupaciones como M/G/1 sistemas. Thc servicio avcragetiempo para los distintos tipos
de solicitudes, todas de forma exponencial distribuidos, puede determinarse a partir de los
siguientes parámetros: el tiempo de procesamiento (de una consulta en una copia de datos,
el tiempo de L,, para instalar una actualización de una copia de datos, y latiempo de la cabeza, 4,
para propagar una actualización o una consulta a otra clustcr. En cada scrvcr M/G/1, todas las
solicitudes de arco procesado con la misma prioridad en el orden de llegada, firstserved
base. Clustcrsbccomcdisconncctcd y recoiinected. Para capturar las desconexiones, se modela
cada conexión entre los dos grupos como un sistema M/M/1 con vacaciones. Un sistema de
vacaciones es un sistema en el que el scrver deja de estar disponible para los intervalos
ocasionales de tiempo. Si W es el ancho de banda disponible bctween dos grupos y si
asumimos exponcntially distribuidos longitudes de paquetes para mensajescon un
tamañopromedio de771, entonceslatasade serviciosl. EsigualaW/m.Vamos a1,eltiempo
detransmisiónde red.Número demensajes. Elnúmerototal demensajes
transmitidos porsegundoentre losgruposes la siguiente:
li.I2rLC=[A, (pi (q, -. 1) +(1-p1) q7)
+X, (P i(h -1) +(1-PI )%,)],
Elprimer términocorrespondealtráfico deconsultas, la segunda, aactualizacióndel tráfico.El
tiempode ejecución. Para simplificar, dejamos de ladola comunicaciónde THCgeneralesdentro de
ungrupo, en el supuesto de queseacadagrupoconstadeunsolo nodooque la comunicaciónentre
losnodosdentro deunaclustcres relativamenterápido.
Sin tenerencuenta la afirmación delos datos, la mediatiempo de respuesta
paraunalecturadébilenunelementode datosesde R; iii=+tqypara la actualización deldébilf;?;w=+t,,,
donde11) eselpromediotiempo de esperaencadagrupo. I.ct6aC0siq7=I yunade lo contrario,y
yo],,,ser 0si(I,,, =Iy1 en caso contrario. Entonces, porunlecturaestrictadeunelemento dedatos
R, =pl[. UJ-i +(qv-l) ti, -1-h, (26 +1+W)] +(1 -Pal) (Q.tl, +2t, t+, +w)
Asumimos un esfuerzo final y mejor h. En el siguiente, está op para uno de WIZ, PD,
TAM, SW. Usando (A) el tiempo de respuesta de las transacciones estricta y débil es la
siguiente:
?
Valor
5
12 consultas por segundo
rangos de 0 a 1
va desde 1 hasta n
rangcs de 1 a n
rangos de 0 a 1
rangos de 0 a 1
rangos de 0 a 1
rangos de 0 a 1
0.02 SEC
0.005 scc
0,00007 segundos
rangos
rangos
3 upllatcs / seg
200
_10 _
?
Graficas
¬ig. 4. Velocidad máxima de alimentación permitida para las actualizaciones para varios
valores del factor de coherencia. Límites impuestos por desconexiones y su duración
(A, 5 R [4). (a) Desconexiones duración de 115 he aquí un segundo y (b) desconexiones de
mayor duración 15 a 75 minutos.
?
¬ig. 5. Número de mensajes. (a) para varios valores de C (b) Con la localidad. (c) Para la
replicación de copias diferentes núcleo caliente. A menos que se indique lo contrario:
o-U.ti, l = U.O, i '= U.4, i ~-U.!), andr = u.7.
?
6.2.2Comunicaciónde costos
Estimamos queelcoste de las comunicacionespor elnúmero delos mensajesenviados. El número
demensajesdependede lasiguientes parámetrosdelaschcmereplicación: 1) lacoherenciafactor c, 2)
la distribuciónde datos 1para el agua calientey 1'paralos datosfríos, 3) elfactor dela localidad0, y4)
elquórum, qry control de calidad, la coherenciadelrégimen. Se parte de unaROWAplan(q, =1,
q,,='Nueva Jersey, si nose indique lo contrario. Comose muestra
en lafigura. 5 bis, elnumbcrdemensajes aumentalinealmentecon elfactor decoherencia. Como era
de esperarel número demensajesdisminuyeconel porcentajedetransaccionesqueel
accesocalientedatos, desde entonces,las copias localessonmás
accesibles.Paraequilibrarelaumentoen elcostode comunicacióncausadospor ladisminución dela
localidad, thcrcpuede serunanecesidaddeforma adecuadadisminuirelfactor deconsistencia(Fig.
5b). Lanúmero demensajesdisminuye, cuando elfactorde replicacióndecopiasen
calientecentralaumenta(fig. 5c). Ladisminuciónesmásevidente, ya quela mayoríade
operacionessonlas consultasy lacoherenciade larégimenesROWA, por tanto, parala mayoría
deopcrationsno hay mensajes
enviado. Ladisminuciónes másrápidacuando las transaccionesexhibición
localidad,es decir, cuandotienen acceso adatosen calientecon más frecuencia.
Por elcontrario, el número demensajes conelincreascsfactor dereplicaciónde copiasde núcleo
fríodebido alaadicionalescribecausadosporel control dela coherencia(Fig. 6a). Por último, el
relaciónentreelquórumylaRCADiininberdemensajes dependedeliiumbcrrelativadelas
consultasaudactualizaciones(Fig. 6b).
6.2.3OperaciónTiempode respuesta
Grafica
Fig. 6. Número demensajes. (a) Parala replicacióndecopiasdiferentesde núcleo frío. (b) Para
losdiferentes valores de lalecturade quórum. A menos quese indique lo contrario:
n=n. ~l =fl. ~1, 1'= ~1.~, ~i-n. ~, a ndcomose indicaen la Tabla4.
Grafica
para leer al día los conflictos de datos con transacciones estrictas que escribirlos.
7 RECONCILIATIOCNO ST
?
¬ig. 8. (a) la distribución de tiempo de respuesta para las transacciones estricta. (b) la
distribución del tiempo de respuesta para las transacciones débil
?
Mas formula:
8 DE TRABAJO RELACIONADOS
serializahility una sola copia [3] oculta al usuario el hecho de que no puede haber Copics
múltiples de un ITCM datos y que coherencia estricta. Considerando que uno de copia de
serialización que puede un criterio aceptable para las transacciones estricto, es demasiado
restrictivas para los usos que toleran acosado incompatibilidad y también causa overhcads
insoportable en los casos de conectividad débil. Thc modelo de transacción débiles
descritos en este documento fue presentado por primera vez en 12.61, mientras preliminar
resultados fueron performancepresente en [24].
transacciones RCAD sólo no modifican el estado base de datos, por lo que su ejecución no
puede LCAD la base de datos inconsistentes estados. En nuestras transacciones schemc, de
sólo lectura con el más débilrequisitos de coherencia de arco considerado un caso especial de
transacciones débiles que no tienen las operaciones de escritura. Dos exigencias para las
operaciones de sólo lectura se introducido en [a]: requisitos de coherencia y la moneda. requisitos
de coherencia especificar el grado de coherencia necesarios para una transacción RCAD-
solamente. En este marco, uno de sólo lectura transacción puede tener: a) no se requisitos de
coherencia, b) requisitos débil consistencia, si se requiere una visión consistente (Es decir, si todas
las restricciones de integridad que pueden ser evaluados por completo con los datos de THC leídos
por la transacción debe aC cierto), o sfyong c) requisitos de coherencia, si el calendario de todas
las actualizaciones transacciones togcthcr con todos los otros consistencia fuerte consultas que
deben consistente. Mientras que nuestro estricto de sólo lectura operaciones siempre tienen
requisitos de fuerte consistencia, débil transacciones de sólo lectura canhc adaptados a alguno de
los por encima de títulos basados en el criterio utilizado para la corrección de las NIC.
transacciones débil de sólo lectura pueden tener: no hay coherencia requisito, si se ignoran en el
horario de las NIC, la escasa coherencia, si parte de un programa de la NIC débilmente correcta, y
consistencia firme, si parte de un programa muy correcta. requisitos de divisas especificar qué
operaciones de actualización debe reflectcd por los datos leídos. En términos de la moneda
requisitos estrictos transacciones RCAD de sólo leer la mayoría de THC-hasta- Fecha de
disponibilidad tema (es decir, comprometido) de datos. Débil de sólo lectura transacciones
pueden leer las versiones anteriores de los datos, en función de la definición de la d-grado.
Epsilon-serinliznbility (ESR) [I%, [29] permite tcmporarye inconsistencias delimitadas en las copias
que se sccn por las consultas durante el período entre los updatcs asincrónica de la
varias copias de un elemento de datos. las transacciones de sólo lectura en este marco son
similares a la debilidad de las transacciones de sólo lectura con sin requisitos de coherencia. ESR
límites incompatibilidad directamente por la delimitación del número de actualizaciones. En [3R],
un generalización de la RSE se propuso para el tipo de alto nivel operaciones específicas sobre los
tipos de datos abstractos. Por el contrario, nuestra enfoque se ocupa de bajo nivel de lectura y
escritura. En un sistema de N-ignorante, una transacción no es necesario ver el resultados de las
transacciones en la mayoría de N antes de que hubiera ver si la ejecución había sido scrial [15].
transacciones estricta son @ transactiuns ignorantes y los débiles son 0-ignorantes de otros
transacciones en wcak mismo grupo THC. Débil transaccionessonignorantesdelas
operacionesestrictoydébilenotros grupos.
Las técnicas de apoyo a N-ignorancia puede ser incorporadoclasificadoen el
modelopropuestoparadefinirdcomolaignoranciafactorNdeoperacionesdébil.
?
Para superar las barreras del ancho de banda, el coste y latencia, los clientes de los sistemas
móviles de información relacionada cambiar entre discolinccted y modos de operación. En este
trabajo, proponer un esquema de replicación apropiado para tal operación. Datos ubicados en
sitios muy vinculado arco agrupados en grupos. Limita inconsistencia se define al exigir
coherencia mutua entre los ejemplares situados en el mismo clúster y la desviación controlado en
ejemplares en diferentes grupos. La interfaz de base de datos se extiende con débil
oPeratiol1s. Débil consulta las operaciones locales, potencialmente incompatibles
copias y realizar actualizaciones de tentativa. Lo de siempre operaciones, llamada estricta en este
marco, en contraposición al débil, también se apoyan. operaciones de acceso estrictos
col1sistent datos y realizar actualizaciones permanentes. Los clientes pueden operar
desconectados por emplear sólo causar operatious. Para dar cabida a la conectividad débil, un
cliente móvil selecciona un combinatioll adecuado de débil y las transacciones estrictamente sobre
la base de los requisitos coherencia de sus aplicaciones y en las redes predominantes
condiciones. Ajuste el grado de divergencia proporciona una apoyo adicional a la capacidad de
adaptación. La idea de proporcionar operaciones débil se puede aplicar a otros tipos de
interclusterrestricciones de integridad, además de la replicación, la bobina Tal- Limitaciones
pueden ser particiones verticales y horizontales o limitaciones aritméticas 1311. Otra forma de
definir el semántica de las operaciones débil es mediante la explotación de la semántica de los
datos. En [371, los datos están fragmentados y más tarde se fusionó base 011 su semántica objeto.
APÉNDICE
A. CÁLCULO DE RECURSOS DE LOS TIEMPOS DE ESPERA
Procesador de tiempo de espera. En cada grupo se encuentran los siguientes tipos de
solicitudes: Las consultas se iniciaron a un ritmo de A,.Desde las consultas a nivel local
inició, A i = (I - c) X, se wcak y servicios a nivel local con un tiempo promedio de servicio
81 = t,,.Thcn, del resto de CA, las consultas estricta A2 = ZCA, tiene servicio tiempo 82 =
(q -? 1) Lh + t, y el resto A1 = (1 - z) CA, han tiempo de servicio O3 = qvtb. Las consultas
también se propagan de otros grupos a un ritmo An = [z (QV-I) l (1 - ~) q,.cX], un n ~ d
tienen tiempo de servicio 84 = l, l. fórmulas análogas se establecen para la
las tasas de llegada y los tiempos de servicio de actualizaciones. El combinado
flujo de formularios de solicitud de un proccssPoisson con tasa de llegada,
8
x = CAI
t=I
El tiempo de servicio del flujo combinado, T, ya no es distribución exponencial, pero sus
medios y segundos momentos se.
Entonces, el tiempo de espera mediante el Pollaczek-I <hinchin (PK
fórmula) 141 es la siguiente:
Tenga en cuenta que el análisis anterior, así como las siguientes análisis sobre los vínculos
de la red del arco peor de los casos. En la práctica, cuando un método de fijación se utiliza
para el control de concurrencia, un número de transacciones está a la espera de adquirir
suertes y no competir por los recursos del sistema. T i l ~ e índice ª llegada de las
operaciones en las colas de los recursos y latiempo de espera en cada cola puede ser inferior
a la valucasumido en esta sección.
Transmisión de tiempo de espera. Wc considerar una no exhaustiva
vacaciones de sistema en el que después de la finalización de cada servicio de la
servidor se va de vacaciones con prubability 1 - p o continúa
servicio con una probabilidad de 11. Esto se llama un sistema de colas
Bernoulli con la programación [34]. En este caso:
E [$] 1111 = ~
A, (Sj) + (1 - p) (2 (l /, 5v) j E? [+ J?] "[V"])}
2.E ["] + 2 {1-p - (l-p) X, EJV]}
syl donde es el segundo momento de la RATC scrvice y 'IJ
intervalo temporal, que es la duración de una desconexión.
B. estudio de carácter ONTENTIOANN Datac
A partir del análisis de contención de recursos,
14 .,,;, = N, &, &, N, R:,
y
RP :~,=,,, N ~, Y R + N, R::.
?
Dividimos el estado i de cada transacción débil en dos subestados, una il estado de bloqueo, y un
estado de ejecución de iz. En subestatalesil la transacción tiene i - Yo cerraduras y en espera está
para el bloqueo on. En i subestatales z que tiene bloqueos i y se de ejecución. Del mismo modo,
dividimos cada estado de un estricto transacción en tres subestados en, il, y iz. Vamos a
1 1 ~ = (NQ / h ') q7I (NL / N) q?,, En iosubestatales, una transacción se en su clúster de apertura,
tiene (i - l) P2: cerraduras y envía mensajes a otros grupos. En i subestatales, la transacción
tiene (i - l) Ocksqcrl y está a la espera de la i-ésima juego de esclusas. En % Que posee un
subestado (i - l) q:,: + qv ((i - l) q7 yo q,.) Bloquea y es cxecuting. La probabilidad de que una
transacción cnterssubestatalesi ~ a la salida de estado i -. 1 o en el es i'i, v, (^ PI, P y P,,,
respcctively, por WR, PD, SR, SW y peticiones de bloqueo. La significa sol TIMC, pasó a
iysubestatales se calcula a partir de la análisis de los recursos afirmación, por ejemplo, qirn = ui +
tP.1 et al. cobertura para una sesión estricta ser el tiempo medio pasado en el estado de iu
ejemplo, c.sn = u + ~ (l - p ~) (yitb + l,.) + pl ((ql -. I) L ~, i - b ~ ~ t),
El tiempo pasado en el estado il es R,,, y el incondicional el tiempo medio de estancia en
ilsubestatales es la balanza de pagos, por ejemplo, 6 1 4 = ~ Pi4qzri?. I + w.
Vamos di, (d &) el número medio de calor (frío) copias escrito por una operación IJP y si el número
medio de las operaciones de copia de op art. Por ejemplo, a favor o) = X7R y
copias en caliente, y
Dado un tiempo de bloqueo: la tenencia de los TPL, (?;.) para los débiles (estricto)
transacciones y suponiendo que los tiempos de solicitud de bloqueo son un proceso de Poisson, la
probabilidad de contención en una cerradura petición de una copia es igual a la utilización de
bloqueo de THC. Vamos a 1 ', un ~,,,,,representan la probabilidad de que uno o, J, de bloqueo de
los conflictos solicitud con una solicitud de op-bloqueo y, a continuación, por ejemplo,
P; l ~ l ~ / LVW = ~, l, plantilla;, lv ~ ~ + iv, v, y lvZv
PI, l, r? = D, "I <(l;, LVTs + I;, bl, Tilt) + d, l, l, (l'FcvTs + I; vclJiv)
y
Que Civilization (C? B) e la suma de la suerte: la tenencia de veces todos los Copics N accede por
una débil (estricto) de transacción, donde 7) es el tiempo medio para cometer. Luego TIIT IG = {. /
N. fórmulas similares para celebrar G? y Ty.
Que FLN, (N,) el número medio de débiles (estricto) las operaciones de clúster en la polimerización
en cadena% y subestatales, CP, foque ;,,,< t, e2 la probabilidad condicional de que un OPL-bloqueo
contenido de la petición con una transacción en la i subestatales, que contiene una
incompatibilidad opr de bloqueo, ya que la contención de bloqueo se produce. Ahora, podemos
aproximadamente R, I,, por ejemplo,?
C.LA RECONCILIACIÓN
Lasprobabilidadesde los bordesdelos gráficosde serializaciónsegivcna continuación:
Ecuación
recibió su diploma de el Departamento de Ciencias de la Computación y
Ingeniería de la Universidad de Patras, Grecia, en 1990, y su maestría y doctorado en
Ciencias de la Computación de la Universidad de Purdue en 1993 y 1995, respectivamente. A partir
de septiembre 1995, ella ha estado con el Departamento de Ciencias de la Computación en la
Universidad de loannina, Grecia. Sus intereses de investigación incluyen la base de datos
cuestiones en computación móvil, heterogénea bases de datos y sistemas distribuidos. Sus
publicaciones en las áreas antes mencionadas incluyen varias revistas y alticles actas de congresos,
además de un libro recientemente publicado en la informática móvil. Ella es un miembro de la
Sociedad de Computación del IEEE.
?
, actualmente es profesor en el Departamento de Ciencias de la Computación en
la Universidad de Purdue. Su investigación incluye tanto estudios teóricos y experimentales en la
distribución sistemas. Su grupo de investigación ha puesto en marcha un robusto y adaptable de
sistemas distribuidos de bases de datos, llamado RAID, para llevar a cabo experimentos en el
control de la replicación, puntos de control, y las comunicaciones. Él ha llevado a cabo
experimentos en sistemas distribuidos a gran escala, communicain apoyar la implementación de
objeto en la parte superior del modelo relacional. Recientemente ha desarrollado un sistema de
videoconferencia adaptable mediante el sistema de Xerox PARC NV. Se está llevando a cabo
experimentos con temas de investigación en redes de comunicación a gran escala para soportar
las aplicaciones emergentes tales como las bibliotecas digitales y bases de datos multimedia.
Presidió el Simposio de IEEE en confiable y Sistemas Distribuidos, que se celebró en Purdue en
1998. y es parte del consejo editorial de tres revistas internacionales. En el 1988 IEEE Conferencia
de Ingeniería de Datos, él y Riedl Juan recibió el premio al mejor papel para su trabajo sobre "Un
Modelo lor Sistemas Adaptables para procesamiento de transacciones." Es miembro del IEEE y el
Instituto de Electrónica y Telecomunicaciones Ingenieros. Ha sido galardonado con la distinción de
oro principales miembros de la IEEE ComputerSociety por su distinguido servicio. Recibió el premio
instructor pendientes del capítulo de Purdue de la ACM.