Está en la página 1de 24

consecuencia de la Cláusula 6 de la Definición 3.

Por último, un
copia secuencialidad de la proyección de las transacciones estricta
basta para garantizar condiciones 2b y 2c desde estricta
las transacciones de sólo lectura copias básicas y las transacciones débil
0
Tenga en cuenta que las limitaciones intercluster la integridad de otros
limitaciones de replicación entre los ejemplares cuasi de elementos de datos
en diferentes grupos pueden ser violados. Débil transacciones
Sin embargo no se ven afectados por tales violaciónes, ya que leer
solamente los datos locales. Si bien, el criterio de corrección por encima de
basta para asegurar que cada transacción débil obtiene un
visión coherente, no es suficiente para garantizar que la debilidad de
transacciones en diferentes agrupaciones físicas obtener el mismo punto de vista,
incluso en ausencia de restricciones de integridad intercluster. La
siguiendo el ejemplo es ilustrativo.
Ejemplo 2. Supongamos dos grupos física Cl1 = {z, y} y
CLZ = {w, z, 1} que tienen las dos copias casi y el núcleo de
los elementos de datos correspondientes, y los dos siguientes
transacciones estricta ST1 = SW, [z] SWL [UJ] aCnId 37'2 =
SWZ [[2/1SWz z] SRZ [z CInz]. Además, en el grupo C11 que
tienen el WT transacción débil, WR3 = [z] W Rx [/ C?]: +,
y en las operaciones de clúster CLZ débil WTA = IRG [~]
WVV4 [1] C4, y WT = W & WR [w], [l] CS. Por
simplicidad, que no muestran la transacción que
inicializa todas las copias de datos. Consideramos una inmediata
y el mejor esfuerzo función de traducción 6. Para notación
simplicidad, no usamos ninguna notación especial para la
fundamentales y de las copias casi, ya que los ejemplares se lee es
deducida por la función de traducción.
Suponga que la ejecución de las mencionadas operaciones de
produce el siguiente programa que es débilmente correcta:
no escriba copias básicas, respectivamente

s=wn, [w] sw1[zP] R[z] SW, [U]] lC] ysw2[S W2[z]


SE2[z]% WCZ'[$ C:, [WRA z] Academia Mundial[1] wca& [1] C,
La proyeccióndeSsobre las transaccionesestrictaes:, SW, [x]
S w~[? uC] meSWZ[y] SWZ[z] CZ, hichwesequivalente ala
1SRhorario: SWI[Z] SWL[w] ClSWZ[YS] Wz[z] CZ
La proyeccióndeSenC~ES: Wl[z] WR3[2] ICSWZ[? /]
SRZ[z] WR[y] C3esserializablecomoST1-STZiWTI.
La proyeccióndeSen el Canal: W &, [w] SWI[VJC] meSW2[z]
CZWy[z] WW4[1] CaRFS[l] C, quees serializable
W'Z>, +WT,ST+, -STZ.
Por lo tanto, la correccióndébilnogarantizaque no
es unequivalentehorariode serieparael horarioentre clústeres
ensu conjunto, es decir,incluyendotodos losdébilesyestricta
transacciones. La siguientees unacorrecciónmás fuerte
criterioquegarantizaque todas las transaccionesdébilobtenerel
visión consistentemismo. Es evidente quela corrección, fuerte
implicala correccióndébil.
Definición5(NIC correcciónfuerte). Unschednleintracluster
Sesmuycorrecta$hayunaserieplanificación S, stalque
1.
2.
Santosesel conflicto-equivalente aS;
Hay unhorariode unacopiaSEtalesque: a)estricta
transnctionsenSStienen elmismodice-de

relntionship como en S1C yb) el conjunto de final escribe


en las copias básicas de las SS es la misma que en el SIC, y
Limita divergencia entre los ejemplares a diferentes logicnl
grupos se mantiene.
3.
Lema 1. Dado que la divergencia entre los ejemplares limitada en
d $ erent agrupaciones lógicas si se mantiene la proyección de un
intracluster planificación S es el conflicto-equivalente a n serin1
horario de las SS y su proyección sobre las transacciones estricto punto de vista
equivalente a una copia de un programa de serie Slc de tal manera que el orden
de las transacciones en la ES es compatible con el orden de
transacciones en S, C, S es muy correcta.
Prueba. Tenemos que demostrar que en las operaciones SIC estrictas han
el mismo dice-de y último escribe que en el Art. 7 que se
fácil, porque las transacciones estricta sólo leer los datos
producido por las operaciones estricta y de las copias básicas son
0
Ya que las operaciones débil no entren en conflicto con débil
transacciones en otros grupos directamente, el siguiente es un
declaración equivalente del lema anterior:
Corolario 1. Dado que la divergencia entre los ejemplares limitada en
diferentes grupos lógica se mantiene, si la proyección de nn
horario intracluster S en trnnsactions estricto punto de vista
equivalente a un programa de una copia de serie Sic, y cada uno de sus
proyecciones en un clúster de un conflicto físico Cli-equivalente a
una serie calendario S., de manera que el orden de trnnsactions en SS2
es coherente con el orden de las operaciones en Sic, S es
muy correcta.
Si débil corrección NIC se utiliza como la corrección
criterio, entonces los gerentes en cada transacción física
clúster sólo debe sincronizar las proyecciones de su grupo.
Control global sólo es necesario para la sincronización estricta
transacciones. Por lo tanto, no hay mensajes de control son necesarios
entre los administradores de transacciones en diferentes grupos de
sincronización de las operaciones débil. El esquema propuesto es
flexible, en que cualquier método de control de coherencia que
garantiza una copia seriabilidad (por ejemplo, conscnsus quórum
o copia de primaria) se puede utilizar para sincronizar las copias básicas.
El esquema se reduce a la serialización de una copia cuando sólo
transacciones estricta se utilizan.

3.2 La serialización Gráfico

Para determinar si un programa de la NIC es correcta, se utiliza un serialización gráfica


modificada, que llamamos el intro-clusterserialización gráfica (Grupo de Apoyo
Interinstitucional) del calendario de las NIC. Para construir el Grupo de Apoyo
Interinstitucional, en primer lugar un gráfico de serialización de datos replicada (SG) es
construido que incluye todas las operaciones estricta. Un SG [3] es una serialización
gráfica aumentada con los bordes adicionales para tener en cuenta el hecho de que las
operaciones en diferentes ejemplares del mismo elemento de datos también puede crear
conflictos. Aciclicidadde el Secretario General implica seriabilidad una copia de la
correspondiente horario. A continuación, el Secretario General se ve aumentada para incluir
débil transacciones, así como los bordes que representan los conflictos
entre las operaciones débil en el mismo grupo y débiles y las transacciones estricta. Un
borde se llama una ventaja si la dependencia que representa el hecho de que una
transacción lee un valor escrito sólo por las transacciones estricta.
?

R R   


   
 R  

 R 
 
    
       
   
   R     
 

   RR  
   
   
 
 
 R
  

 
 
   
 
 R
  

      
    
!
" R #  $
  %&
    
     '
  (# )* ++, -    
 

     )  ./ +(  
 
  
   
 
!
      R     ) R  01# ++,       R    ($2  )& 
"   3 R  

    
  

    
 R  
   
 

   
  
    
   
 R    
  

   4
&  1  ,   ) 5      
   )     R
  R  R
  
  
      )  
     "   (      

  
 


 

R  )
  
 R  R   
 
 
   
     )     
R   R
   
 R  
 
    
  
 
 
 

   
  
 R 
 R  
 R  
 
  
 & 3  
 
  
 
   
 )3  "    
&&6     &
  
 
   R  R   
   ,
  R  R
  
  
 
 R
  R       ) & &      &
    R 
 
 RR  
    R 
  R       
 6 7*8 
 R
 
       
   
  )( 9 & &     &&  
     
      
  R  R     R )R  )3(
   

    
R   
 
  & : 
      
 R  
   ) 5 

  
          
 R  
   )   4


* *" 


)   % 
            R 
          
(       
   
 
 R
       
     

  
R R

   
R R  R 


R

 (       6     
  

  
 
  
    '
 
"     


           
   7*8  (  
  
   5
R



 R
 
R  
 R  
   3
 

;&R   
<
 
3=>?:  
 ' 
R
 
R 
 '  1  "            
 
   R6


     
   

 
    R 
 7*8  ,  
 

  

 R 

  
 
 R 
 @
    
 A%B ", )C )%D  
R    
   R  
  

 
  R  

Fig. 1. Bloqueo detablas de compatibilidad. Unaentrada deX indicaqueelbloqueo


modosson compatibles. (a) Eventualesyconservador/L.(b) Eventuales
yel mejoresfuerzo/L.(c) inmediatoyiiconservador. (d) y deinmediato
mejoresfuerzo/L.

   


R  

  
 

R
 

      R
     E  * 
   R  

  
 R  
 
 R
    
     
 R 
   
   
      
R  
  
3
  
 R
  
R  

  
R
R
3

      

  
 
  R

 R  R 
 
 
 
 R   
 

 
 
  
 R 

  
RF
 
 
 

  
    
 
 
   
 

      
  
 R
 
  
  
      
  
 R
    R   R  R      
 

  
 < 
 
  
 R  


  
 
 R
 

  
  
 
  

 R
 
 
         
  R 
    RG R      &(0 

<R 
       R   
      R R  R  

   R 
      R 
  
    
 6 


R


  
  
   '
 (
 
   R 
   R       '    
    
R  
R 
       ( *

6  
   G

 R   
 
   


H0)0)&IJ&I)+((I+))&+(JK

,
R
   
 

  
 
R  

 


 R
 

    
     
 

 R
 
 R   
 
   
 
   '   
 
   
 R       


 
 
 

 R  
 

   

 R  
   
 R  
  7L8  )   

6   



   

  
6 
 

 
 
o la?

semánticade loselementos de datos.Adoptamosunapuramentesintácticoypor lo


tantoindependiente de las aplicacionesenfoque. El puntoexactocuandose iniciala
reconciliacióndepende de laaplicaciónrequisitosylas características del
sistemadistribuido.Porejemplo, la reconciliación puede serobligado
amantenerinconsistenciadentro delos límites requeridos.Como alternativa,podrán ser
presentadasperiódicamenteobajo demandaalaocurrenciadeeventosespecíficos, talescomo la
restauración deconectividad dered, por ejemplo,cuandounordenador de bolsilloes-conectado de
nuevoalaredfijaoun hostmóvilentra en unaregiónconuna buena conectividad.

Criterio4.1Corrección

Nuestroenfoquepara lareconciliaciónse basaenlossiguientesregla: Unatransacciónse convierte


endébila nivel mundialcomprometidasila inclusión desusoperaciones deescrituraen
elprogramaseno violalaserializaciónde unacopiadelas transaccionesestricta.Es decir,
suponemosque las transaccionesdébil de diferentes gruposnointerfieranunos conotros, incluso
después dela reconciliación, queesdébildelas operaciones delas transaccionesendiferentes
gruposnuncaconflicto. A(completo)horariointercluster, IES, cxecntionmodelosdespués dela
reconciliación,donde las transaccionesestrictamentetomar concienciade la debilidad
escribe, es decir,las transacciones, la debilidad de convertirsea nivel mundialcomprometida.
Así, ademásdelosconflictosreportados enlahorarioentre clústeres, elcalendario
deinformesinterclustertodoslos conflictosentre lasoperacionespertinentesdébilyestricta.
Enparticular:

Definición6(horario intercluster). Unprograma deintercluster


(IES) S msobre la base deunprograma deintruclusterSTAS=(OP,
)esunPNIR(OP ', <: donde:
1. "OP =, y paracualquierop, yhasta, OPE'OP, si
<opl, op, en Sins, a continuación,<OPI. op, enSi, s, en
nddition:
ParaPNIREnchde la debilidad deescribirOPI=PD, [z] y
desgarranestrictahasta, =SR, las operaciones[z], ya seaparatodo
paresdelas operaciones, thCopi(OPJ) y lacopa, E/i(OPJ),
Cupi<, policía, omp, <,. Copi;
Piel decada pardeWenkescribir, =PD, [z] y
estrictaescribirop=ST.Vj[x] las operaciones, ya seaparatodo
pnirsde lasoperaciones, policía, hE(OP8) ycopj(UPI) tli,
policía, <, COP1o una taza, <, cupz.
2.
3.
Ampliamoslaslecturas-de la relacióndeestrictalas transaccionesde manera
queescribedébilessontomadasen cuenta.Unaoperación delecturaestrictadeun elemento de
datosleez-z deun
transacción2, enunhorario deIES, sileeunacopiadezyT,, haescritoeste o cualquier otrocasi
copiadezynootra transacciónescribióesteo cualquier otrocasi copiadezenentre.
Undébilescribiresaceptablesiempre y cuando elextendidadice-de la relacióndelas
operacionesestricto
no se ve afectada, es decir, las transaccionesestrictaaúnleerlos valoresproducidoporlas
operacionesestricta. Además, la
correccióndelsubyacentehorarioNICimplicaseriabilidadunacopiaestrictode las transaccionesyla
consistenciade ladebilidadtransacciones.

4.2LaserializaciónGráfico
Paradeterminarlos horariosIEScorrecta, se define
unamodificaciónserializacióngráficaquellamamoslaserializacióninter-clustergráfico(IESG).
ParaconstruirlaIESG, queaumentanla
serializacióngráfica delaGrupo de Apoyo Interinstitucionalentre clústeressubyacentes
horario. Para obligar alos conflictosentredébilyestrictalas transaccionesqueel
accesodiferentescopiasdelos mismos datostema, queinducen0En primer lugar, unaescrituraparala
siguiente manera: Si2; débilyescribeEstrictaThescribecualquiercopia deun elementozentonceso
bienT, -Tko los conocimientos tradicionales-T, yentonces, unestricto ordenque lea comosigue:
siunestrictoSila transacción, lee-X deST, en S, n, syunadébilPESOtransacciónsigueST,
seañadeunbordeSTJ-IYTt.

Teorema3. QueSm, yser unIESsckednlebasado enunaNICplanificación S,,,,?.SiSIRShannIESGacíclico,


entonces,!SIBSescorrecta.

Prueba. Es evidente quesila gráficaIESGesacíclico, el correspondientegráficodelas NICesacíclico(ya


que para obtenerelIESGsóloañadirbordesalaGrupo de Apoyo Interinstitucional) ypor lo tantolas
NICschedulcescorrecta. Vamos a demostrarquesi lagráficaesacíclicos, a continuación,las lecturas-
de la relacióndeestrictatransacciones enelSIBSinterclusterhorario
eseligualqueenelsubyacenteentre clústereshorarioSI,,^.SupongaqueST, lee-X deST, en elSI,,,^. A
continuación,ST, ST+,.Suponga quea los efectosde la contradicción,que elST, lee-X
deunadébiltransacciónPESO

escribexen elSIE, Sydesdes'11tambiénescribexya seaa)ST+WT,ob) PESO+ST%. Encaso de que,


desde eldefinicióndelIESC, tenemosST+I, VT, que es uncontradicción porque elST, lee-X deW? ".
Enel caso b,PESO+STZ, queesanterior aWT,521queprecedeSTJ, que a su vezcontradicela
suposiciónde queSTJlee-X de WT.

4.3protocolo

Paraobteneruna listacorrectaes necesarioromper los ciclos depotencial


en elgráfico deIES. Desdela construcción delaIESG, partimos
deungráficoacíclicoyagregarbordesentre unadébilyunaestrictatransacción, siempre hayal menos
unatransaccióndébilesencada ciclo. Nosdeshacertalestransaccionesdébil.
DeshacerunaTtransacciónpuededar lugar aabortosen cascadade las transaccionesque hanleídolos
valores indicadosporT, es decir, las transaccionesque se relacionanconTa través deunborde dela
dependencia. Desde
transaccionesdébilescribircopiassólocasienuna solaclústerfísicoyya que sólolas transaccionesdébil
enelmismo grupopuedenleerestascopiascasi, tenemosla
siguientelema:
Lema2. Sólotrflnsactinnsdébilenelgrupophysiculmismoleervuluesescritoportransnctionsweuken
elgrupoThut.

Ellemaanteriorgarantiza que, cuando unatransaccióndébilseanulala resolución de


conflictosenunprograma deinter-cluster,sólo las transaccionesdébil enlapdel mismogrupose ven
afectadas. Enla práctica, cada vezmenostransaccionesnecesidaddequeabortó. Enparticular,es
necesariopara abortarlas transaccionessólodébilescuyasalida dependedelos valores exactos delos
elementosde datosqueleer. Llamamos aestasoperacionesexacta. La mayoría delas
transaccionesdébilno sonexactasya que pordefinición, las transacciones sondébiles
transaccionesqueleerlos datoslocalesyconsistente. Por lo tanto, inclusosiel valorqueleí
fueproducidoporuna transacciónquefueposteriormenteabortado,estevalorestaba dentro deun
rangoaceptable deinconsistenciayesto esprobablementesuficiente paragarantizar
sucorrección.La detección deciclosenIESGTHCpuedeaCduro. Lasdificultades
surgendel hechode queentrelas operacionesqueescribióunlos datos del artículode un bordepuede
tener cualquierdirección, lo que resultaen

polígrafos[22]. Pruebaspolinomiodeaciclicidadson posibles,si hacemos unsupuesto deTHCquelas


transacciones de lecturade datostemaantes deescribirlo. Entonces, para obtenerlagráficadelaIES

Gráfico de la NIC, sólo tenemos que:Provocar el una orden de lectura de la siguiente


manera: Si un estricto ST transacción lee un artículo que fue escrito por una transacción
PESO débil, añadimos una prioridad c / borde ------ peso
?

5 DISCUSIÓN

En las operaciones del régimen híbrido propuesto, débil y estrictacoexistir. transacciones débil
permite a los usuarios procesar los datos locales así evitando la sobrecarga de los accesos de la red
de largo. LasTransacciones estrictas necesitan tener acceso a la red para garantizar permanencia
de sus actualizaciones. Débil lee proporcionar a los usuarios con la elección de la lectura de un
valor aproximadamente exacta de un dato en particular en los casos del total o parcial
desconexiones. Este valor es adecuado para una variedad de aplicaciones que no requieren
valores exactos. Estas aplicaciones incluyen la recopilación de información para fines estadísticos o
el nivel de toma de higli-dccisioiis y el razonamiento en expertos sistemas que pueden tolerar la
incertidumbre acotada en los datos de entrada. Débil escribe que los usuarios puedan actualizar
los datos locales, sin confirmar estas actualizaciones inmediatamente. Actualización de la
validación se retrasa hasta que los grupos físicos están conectados. Tardías actualizaciones se
pueden realizar durante los períodos de la red de baja actividades para reducir la demanda de la
pcaksnn. Por otra parte, que agrupa a las actualizaciones débil y se transmite como un bloque en
lugar de uno en uno puede mejorar el ancho de banda uso. Por ejemplo, un vendedor local puede
actualizar muchas elementos de datos, hasta que estas actualizaciones se confirmó finalmente,
cuando la máquina está conectada a la red de hackear al final de la día. Sin embargo, como escribe
débil no puede por fin aceptados, que deben utilizarse únicamente cuando se compensa la
operaciones de arco a disposición, o cuando la probabilidad de conflictos es muy baja. Para
examplc, los usuarios pueden cmploy débil transacciones para actualizar los datos en su mayoría
privados y estricta transacciones para actualizar de uso frecuente, en gran medida los datos
compartidos. La configuración del clúster es dinámica. agrupaciones Física
puede crearse explícitamente o se fusionaron en una próxima desconexión o conexión de
THCasociadas clientes móviles. Para dar cabida a la migración de la localidad, un anfitrión móvil
pueden unirse un p-grupo diferente al entrar en un ambiente nuevo soporte. Besidcs la definición
de grupos basados en la locución física de datos, otras definiciones de arco también es posible. Las
agrupaciones que pueden dcfined basados en la semántica de los datos o aplicaciones.
La información sobre patrones de acceso, por ejemplo, en la forma del perfil de un usuario que
incluye datos que describen el usuario comportamiento típico, que puede utilizarse en la
determinación de grupos. ejemplos SOMC seguir.

Ejemplo 1 (cnvironment Cooperativa). Consideremos el caso de los usuarios que trabajan en un


proyecto común con los ejércitos móviles.

Los grupos se forman, que consisten de los usuarios que trabajan en temas similares del proyecto.
agrupaciones físicas corresponden a los datos utilizados por las personas en el mismo grupo que
necesitan mantener la coherencia entre sus interacciones. Nosotros considerar los datos que se
accede con mayor frecuencia por un grupo de datos que pertenecen a este grupo. En cada física
cluster (grupo), las copias de elementos de datos que pertenecen a la grupo son copias CORC,
mientras que las copias de elementos de datos pertenecientes a otros grupos son casi. Un
elemento de datos puede pertenecer a más de un grupo, si más de un grupo con frecuencia se
tiene acceso. En este caso, las copias básicas de los que elemento de datos existen en todas las
categorías físicas. En cachclustcr física, operatinns en los artículos que no pertenecen
al grupo de arco débil, mientras que las operaciones en los datos que pertenecen al grupo son
estrictas. Débil actualizaciones en una base de dato arco elemento aceptado sólo cuando no
entren en conflicto con actualizaciones por los propietarios de dicho elemento de datos. (Caché).
Clustering puede ser utilizada para modelar
el almacenamiento en caché en una arquitectura cliente / servidor. En tal entorno, un host móvil
actúa como la interacción de un cliente con un servidor en un sede fija. Los datos se almacenan en
caché en el cliente para obtener un rendimiento y la disponibilidad. Los datos almacenados en
caché de arco considerado cuasi copias. Los datos en el host fija son copias CORC.
Transacciones iniciadas por el servidor siempre estricta. Transacciones iniciadas por el cliente que
invocan actualizaciones son siempre débiles, mientras que las transacciones del cliente de sólo
lectura pueden ser estricto cuando se requiere la coherencia estricta y débil
de otra manera. En la reconciliación, la debilidad de las escrituras son aceptadas sólo si no entran
en conflicto con las operaciones en estricto el servidor. La frecuencia de la reconciliación depende
de los requisitos de usuario y la coherencia en la creación de redes condiciones.

Ejemplo 3 (Almacenar datos en caché Location). En computación móvil, datos que representan la
ubicación de un usuario fastchanging arco móvil.
Estos datos son con frecuencia accesscd para localizar a un de acogida. Por lo tanto, los datos de
localización se debe replicar en muchos sitios para reducir la sobrecarga de la búsqueda. La mayor
parte de la ubicación copias deben ser considerados cuasi. Sólo un núcleo de unos pocos
copias siempre actualizadas para reflejar los cambios de ubicación.
Ejemplo 2
6 QUANTITATIVEEV ALUATIOONF DÉBIL
Para cuantificar la mejora de THC en el rendimiento alcanzado por sacrificar la coherencia estricta
en entornos débilmente conectados y comprender la interacción entre los diversos parámetros,
hemos desarrollado un modelo analítico. El análisis sigue una metodología basada en la iteración
para el acoplamiento de recursos de hardware estándar y contención de los datos como en
[391. contención de los datos es el resultado de la concurrencia y la coherencia de control. Los
recursos incluyen la red y la unidades de procesamiento. Nos generalizar los resultados anteriores
para tener en cuenta a) el acceso no uniforme de los datos, que tenga en puntos de acceso
examen y la localidad cambiante, b) la debilidad y forma estricta los tipos de transacciones, y
varios c) de los datos acceso, como se indica en la matriz de compatibilidad de la figura. 1. Un
característica innovadora de este análisis es el empleo de un sistema de vacaciones para modelar
desconexiones de la red inalámbrica medio. Los parámetros de rendimiento en el examen
son el rendimiento del sistema, el nmnber de los mensajes enviados, y el tiempo de respuesta de
las transacciones débil y estricta. La estudio se realiza para una serie de condiciones de redes, es
decir, para diferentes valores de ancho de banda y diferentes intervalos de desconexión.

6.1 Modelo de Desempeño

Se parte de una configuración de clúster con grupos TL física y una tasa de llegada de Poisson para
consultas y actualizaciones. Vamos a A, y A, respectivamente, la tasa de llegada promedio de
consultas y actualizaciones sobre los elementos de datos iniciada en cada clustcr física.
Asumimos las transacciones de longitud fija con operaciones en N itcms datos, Nq = [&,/( A, -1 -
A,,)] N de los cuales son consultas y N,, = [AJ (A <, + A,,)] IV se actualiza. Así, el tipo de transacción,
es decir, la tasa de las operaciones iniciadas en cach p-grupo, es UN JN = A,,,.Sea c el factor de la
coherencia de la solicitud en consideración, es decir, c es la fracción de la llegada las operaciones
de ese arco estricta. Para hutspots modelo, dividcdatos en cada p-grupo en los conjuntos de datos
fríos y calientes. Sea D aCnúmero de THC de elementos de datos por p-grupo, D, de los cuales son
fríos y la enfermedad, caliente. Para capturar la localidad, se supone que uno o fracción de la
localidad exhiben las transacciones, que es de acceso a datos de conjunto de THC caliente con h la
probabilidad y los datos del conjunto de frío con probabilidad 1 - h. Las operaciones de acceso
restantes datos fría y caliente de manera uniforme. Debido a la movilidad, una transacción se
puede mover a un grupo físico diferente y por lo tanto el que los datos
accesos no puede longcr pertenecen a los datos calientes de la nueva clúster. Esto puede ser
modelado por dejar o disminuir. Sitio es aprovechado por el sistema de replicación
asumiendo que la probabilidad de THC que los datos caliente tiene un núcleo copia en un p-grupo
es 1, y que los datos en frío tiene una copia central es que, donde normalmente de 1 '<1. piLct la
probabilidad de que un operación a la clustcracccsses un elemento de datos para los que no se
una copia de la base en la agrupación:
pi = o [id + (1 - / L) / /] + (I - 0) [(1'D,) / D + (W,) / U]
Por simplicidad, suponemos que hay una casi copia de cada elemento de datos en cada p-cluster.
Que qr la lectura y q,,>la escritura de quórum y iVSaC el número medio de operaciones en los
datos de la polimerización en cadena Copics transacción estricta. La modelo de transacción
consiste en NI. + 2 estados, donde ii, es la variable aleatoria de elementos acccssed por la
operación y NI, su McAn. Sin pérdida de generalidad, se supone que NL es igual al número de
operaciones. transacción THC una fase de configuración inicial, el estado 0. Entonces, el progreso a
los estados 1,2,. . . , Cero en ese orden. Si tiene éxito, al final del estado n, ~, la transacción entra
en la fase de confirmación en el n º estado, + l. r El tiempo de respuesta de transacción », ¿puede
expresarse como
l I / L,
TLvniis = TINPI, f TI <+ + ywJtmmn, II, (4
, I & l
donde n,,,, es el número de bloqueo de espera durante la ejecución de THC transacción, T,,,, es el
tiempo de espera para el bloqueo de j contención, 'RLI es la suma de los tiempos de ejecución en
los estados , Ni, excluidos los lugares de los tiempos de espera, rr, \ ri, p es TLIC tiempo de
ejecución en el estado 0, y ii ,,,,,,,, t es el tiempo de confirmación de reflejan las actualizaciones en
la base de datos.

6.1.1 Análisis de Recursos de contención

Wcmodcl agrupaciones como M/G/1 sistemas. Thc servicio avcragetiempo para los distintos tipos
de solicitudes, todas de forma exponencial distribuidos, puede determinarse a partir de los
siguientes parámetros: el tiempo de procesamiento (de una consulta en una copia de datos,
el tiempo de L,, para instalar una actualización de una copia de datos, y latiempo de la cabeza, 4,
para propagar una actualización o una consulta a otra clustcr. En cada scrvcr M/G/1, todas las
solicitudes de arco procesado con la misma prioridad en el orden de llegada, firstserved
base. Clustcrsbccomcdisconncctcd y recoiinected. Para capturar las desconexiones, se modela
cada conexión entre los dos grupos como un sistema M/M/1 con vacaciones. Un sistema de
vacaciones es un sistema en el que el scrver deja de estar disponible para los intervalos
ocasionales de tiempo. Si W es el ancho de banda disponible bctween dos grupos y si
asumimos exponcntially distribuidos longitudes de paquetes para mensajescon un
tamañopromedio de771, entonceslatasade serviciosl. EsigualaW/m.Vamos a1,eltiempo
detransmisiónde red.Número demensajes. Elnúmerototal demensajes
transmitidos porsegundoentre losgruposes la siguiente:
li.I2rLC=[A, (pi (q, -. 1) +(1-p1) q7)
+X, (P i(h -1) +(1-PI )%,)],
Elprimer términocorrespondealtráfico deconsultas, la segunda, aactualizacióndel tráfico.El
tiempode ejecución. Para simplificar, dejamos de ladola comunicaciónde THCgeneralesdentro de
ungrupo, en el supuesto de queseacadagrupoconstadeunsolo nodooque la comunicaciónentre
losnodosdentro deunaclustcres relativamenterápido.
Sin tenerencuenta la afirmación delos datos, la mediatiempo de respuesta
paraunalecturadébilenunelementode datosesde R; iii=+tqypara la actualización deldébilf;?;w=+t,,,
donde11) eselpromediotiempo de esperaencadagrupo. I.ct6aC0siq7=I yunade lo contrario,y
yo],,,ser 0si(I,,, =Iy1 en caso contrario. Entonces, porunlecturaestrictadeunelemento dedatos
R, =pl[. UJ-i +(qv-l) ti, -1-h, (26 +1+W)] +(1 -Pal) (Q.tl, +2t, t+, +w)

y por un estricto escribir


Rf, pi = [a -1 -, t, -1 - (cuarto de galón,> - 1) tb + G,,, (2tr + t, + w)] + (1 - pi) (y, "ta + 2 t, t
+, +, ~).
El cómputo del III se da en el Apéndice. Tiempo medio de transmisión. El medio de
transmisión el tiempo t, es igual a tiempo de THC scrvicc más el tiempo de espera a 1. en
cada enlace de red, t,. = l / s, + TU1. La tasa de llegada A, en cada eslabón es de Poisson
con una media de M / (n (n - 1)). El cálculo de W7. se da en el Apéndice. Rendimiento. El
rendimiento de las transacciones, es decir, la tasa de entrada, limitada por: a) el tiempo de
procesamiento de THC en cada grupo (desde X 5 E [z], donde X es la tasa de llegada de
todas las solicitudes en cada grupo y yo <[z] es el tiempo medio de servicio), b) la
ancho de banda disponible (desde A, 5 I?), y c) la desconexión intervalos (desde A, 5 E [v],
donde E [?], es la media duración de un disconncction).

6.1.2 Análisis de Datos de contención

Asumimos un esfuerzo final y mejor h. En el siguiente, está op para uno de WIZ, PD,
TAM, SW. Usando (A) el tiempo de respuesta de las transacciones estricta y débil es la
siguiente:
?

.l~~i~~~=~~en elINML-1-"H ~, ~", ~l~~


H,,,,,, s~en~=~~. (~ ~I.NP.L-ik~l,?~. ~
i-~ V, I', RSR+N, I, ll.sw
+TL,,,,,ii
enPal, esla probabilidad de queel contenido de unatransacciónparaun01, enunaoperación
decopiade datos, yR, es elpromediotiempo deesperapara obtenerunacerradura debloqueo, ya
queafirmaciónse produce. yyo:, arco, respectivamente, elprobabilidadde quelcastmenos una
operaciónen una copiade datosporestrictaleer oescribirlos conflictos. En concreto, P=
I-(1 -PSN)"y P,,=I-(1 -PSLV)" "A. esquemandelaestimación dela"p, ysedaenelApéndice.
Parámetros de entrada

Dcscriptionnumher de las agrupaciones físicas tasa de llegada de consulta tasa de llegada


updatc hecho de la coherencia, o quórum rend escribir quorunitransacciones locales acceso
a datos en caliente probabilidad de que una transacción local acccss datos caliente
probabilidad de una base de datos en caliente tiene una copia de la base en un clúster givcn
probabilidad de una base de datos en frío tiene una copia de la base en un grupo
determinado tiempo de procesamiento para una actualización tiempo de tramitación de un
muellela propagación de arribaint vacaciones, Ervalancho de banda availablc
avcrage tamaño de un mcssagenúmero de iterns datos fríos por p-grupo
número de elementos de datos caliente por pclustcrpromedio de la polimerización en
cadena trausact operaciones, el ion

Valor
5
12 consultas por segundo
rangos de 0 a 1
va desde 1 hasta n
rangcs de 1 a n
rangos de 0 a 1
rangos de 0 a 1
rangos de 0 a 1
rangos de 0 a 1
0.02 SEC
0.005 scc
0,00007 segundos
rangos
rangos
3 upllatcs / seg
200
_10 _
?

6.2Evaluación del Desempeño


Losresultados derendimientosiguientes muestran cómoelporcentajede
lastransaccionesdébilyestrictapuede serefectivamentesintonizadobasado enlas
condicionesprevalecientesde redestales comolaavailablcancho de banday laduraciónde las
desconexionesdealcanzarelrendimientodeseadoyla latencia.
Cuadro4muestraalgunosvaloresrealistasparalos parámetros de entrada. Ladcpendsancho de
bandadel tipodetechnolojgutilizar, porinfrarrojaun valortípicoes de 1Mbps, deradio por
paquetesde 2 Mbps,ypara el teléfonocelular14.9Kbps[7].
6.2.1Rendimientodel sistema
Fig. 3 bis, la figura. 3 B, fig.4 bis, y lafigura. 4bmuestrancómolamáximaentrada detransacción,oel
rendimientodel sistema, eslimitada porlatiempo deprocesamiento, ancho de banda disponible, y
ladesconexiónde laintervalos, respectivamente. Suponemosquelas consultasse
cuatrovecesmáscomúnquelas actualizacionesA, =1AZT.Como semuestraen lafigura. 3 bis, la tasa de
aportaciónpermisiblecuandotodas las transacciones sedébil(c =0)escasiel doble quecuandotodas
las transaccionessonestrictas(c =1). Esteesel resultadodelaumentoenel
carga de trabajoconccausadopor elhecho dequelas operacionesenestrictoelementosde
datospueden traducirse enmás de unaoperaciónenlas copiasde datos. Elperccntagede las
transaccionespuedeserdébilefectivamenteafinadopara alcanzarelrendimientodeseadosobre la
base de

Graficas

¬ig. 4. Velocidad máxima de alimentación permitida para las actualizaciones para varios
valores del factor de coherencia. Límites impuestos por desconexiones y su duración
(A, 5 R [4). (a) Desconexiones duración de 115 he aquí un segundo y (b) desconexiones de
mayor duración 15 a 75 minutos.
?

¬ig. 5. Número de mensajes. (a) para varios valores de C (b) Con la localidad. (c) Para la
replicación de copias diferentes núcleo caliente. A menos que se indique lo contrario:
o-U.ti, l = U.O, i '= U.4, i ~-U.!), andr = u.7.
?

lascondicionesde red, tales comola duraciónde lasdesconexionesyelancho de bandadisponible.


Como se indicaenFig. 3b, para obtener, porejemplo, el mismo rendimientocon
200bpscomocon1.000bpsAIIDc=1sedebe bajarlafactor decoherenciapor debajo de 0,1.
Thcduraciónde las desconexionespuede variardesegundoscuandoson causadosporla manooffs
[19] a los minutos, por ejemplo, cuando son de carácter voluntario. Fig. 4representa
elefectodeladuración deunadesconexiónenlasistema derendimientodecorto plazo (Fig. 4a)
ydiscnnnectionslargo(Fig. 4B). Paradesconexionesde largo,sólounamuypequeña
perccntageestrictode las transaccionespuedenseriniciadasendesconectadasitios(Fig. 44.
Paramantenerelrendimientocomparablesa ladecortodesconexiones(Fig. 4b), el
factor decoherenciadebecaerenalrededor detres órdenesdemagnitud.

6.2.2Comunicaciónde costos
Estimamos queelcoste de las comunicacionespor elnúmero delos mensajesenviados. El número
demensajesdependede lasiguientes parámetrosdelaschcmereplicación: 1) lacoherenciafactor c, 2)
la distribuciónde datos 1para el agua calientey 1'paralos datosfríos, 3) elfactor dela localidad0, y4)
elquórum, qry control de calidad, la coherenciadelrégimen. Se parte de unaROWAplan(q, =1,
q,,='Nueva Jersey, si nose indique lo contrario. Comose muestra
en lafigura. 5 bis, elnumbcrdemensajes aumentalinealmentecon elfactor decoherencia. Como era
de esperarel número demensajesdisminuyeconel porcentajedetransaccionesqueel
accesocalientedatos, desde entonces,las copias localessonmás
accesibles.Paraequilibrarelaumentoen elcostode comunicacióncausadospor ladisminución dela
localidad, thcrcpuede serunanecesidaddeforma adecuadadisminuirelfactor deconsistencia(Fig.
5b). Lanúmero demensajesdisminuye, cuando elfactorde replicacióndecopiasen
calientecentralaumenta(fig. 5c). Ladisminuciónesmásevidente, ya quela mayoríade
operacionessonlas consultasy lacoherenciade larégimenesROWA, por tanto, parala mayoría
deopcrationsno hay mensajes
enviado. Ladisminuciónes másrápidacuando las transaccionesexhibición
localidad,es decir, cuandotienen acceso adatosen calientecon más frecuencia.
Por elcontrario, el número demensajes conelincreascsfactor dereplicaciónde copiasde núcleo
fríodebido alaadicionalescribecausadosporel control dela coherencia(Fig. 6a). Por último, el
relaciónentreelquórumylaRCADiininberdemensajes dependedeliiumbcrrelativadelas
consultasaudactualizaciones(Fig. 6b).

6.2.3OperaciónTiempode respuesta

El tiempode respuestapara las transaccionesdébilyestricta


representadoenla figura. 7paravarios valoresdec.Losvaloresmás grandes
detiempos de respuestasondeancho de banda200bps, mientrasmás rápido
tiempos derespuestasonel resultadode lamayordisponibilidad de la red
fijado en2Mbps. Los valoresdelosparámetros deentrada están

Grafica

Fig. 6. Número demensajes. (a) Parala replicacióndecopiasdiferentesde núcleo frío. (b) Para
losdiferentes valores de lalecturade quórum. A menos quese indique lo contrario:
n=n. ~l =fl. ~1, 1'= ~1.~, ~i-n. ~, a ndcomose indicaen la Tabla4.

Los parámetrosadicionalesse establecencomosiguiente manera: 1) los


parámetroslocalidadsono=0,9yh=0.8,2)losparámetros dereplicación dedatossonun'= 0,2 y1=0,8,
3)losparámetros dedesconexiónsonp=0.1y las vacacionesintervalossonuna distribución
exponencialconE[v] =1, 's seg,el modelo deintervalosde desconexiónque
correspondenacortodesconexionesinvoluntarias, tales como lascausadas portransferencias.[LY], y
4) el régimen decontrol dela coherenciaesROWA.
Lalatenciade las transaccionesdébilesaproximadamente 50 vecesmayorque eldelas
transaccionesestricta. Sin embargo, existeun trade-offinvolucradosen el uso detransaccionesdébil,
ya que las actualizacionesdébilpuedeseranuladoposteriormente.
Eltiempoparapropagarupdatcsdurantela reconciliaciónno se cuenta.Comoiiicrcasesc,
larespuestade tiempo para lastransaccionesaumentadébilyestricta, ya quemásconflictosse
producen. Elaumentoesmásdramáticoparamás pequeñoslos valoresde ancho de banda. Fig. 8yla
figura. Sbmostrarla
distribución del tiempode respuesta, respectivamente, porestrictaydébiltransaccionesy2 Mbpsde
ancho de banda. Para las transaccionesestricto,losgastos generalesmásimportantesse debea
latransmisión dela red.Todas lashorasaumentan, a medida que aumentac. Para las
transaccionesdébil,el aumento delaTIMCrespuestaes el resultadodemás largo
esperaparala adquisición de bloqueos, ya quelas transaccionesdébilquequieres

Grafica

¬ig. 7. La comparación de los tiempos de respuesta de débil y estricta


transacciones para varios valores del factor de coherencia.
?

para leer al día los conflictos de datos con transacciones estrictas que escribirlos.

7 RECONCILIATIOCNO ST

Ofrecemos una estimación del coste de la restauración la coherencia en cuanto al número


de transacciones débil que es necesario aC deshace. Nos centramos en los conflictos entre
transacciones estricta y débil para los que hemos creado una protocolo de la reconciliación
y no consideran los conflictos entre transacciones débil en diferentes categorías. Un
análisis similar se aplicables a este caso.
Un W'T transacción débil se deshace, si escribe su conflicto con una operación de lectura
de una transacción ST estrictas que sigue en el Grupo de Apoyo Interinstitucional. Deje que
el PI la probabilidad de que un débil PESO transacción escribe un elemento de los datos
leídos por una estricta ST transacción y P2 que la probabilidad de que S?sigue
TVP en el gráfico de serialización. Entonces, yo = PIP2 es el probabilidad de que una
transacción se revierte débil. Asumir que la reconciliación se produce después de N,.las
transacciones de las cuales k = CNV son estrictas y K = (1-c) N,. son débiles. Por
simplicidad, asumimos que la distribución de acceso uniforme.

Aunque es razonable suponer que el acceso granulares las solicitudes de diversas


transacciones son independientes, la independencia no puede contener dentro de una
transacción, si un accesos gránulo transacción son distintos. Sin embargo, si el
probabilidad de acceder a cualquier gránulo particular, es pequeño, por ejemplo,
cuando el número de gránulos de THC es grande y el acceso a la distribución es uniforme,
esta aproximación debe aC muy precisa. Entonces, yo PI rr - (1 -? Un LJU) N, 2.
Que picr. la probabilidad de que, en el Grupo de Apoyo Interinstitucional, hay una
borde de una determinada transacción de typc I <a una determinada de transacción de que
typc, donde el tipo de una transacción es ya sea débil o estricta. Vamos y, (m, m ') la
probabilidad de que en un Grupo de Apoyo Interinstitucional con las transacciones débil m
m estricta y "no hay un borde de una determinada transacción de Jftypc a cualquier
de transacción de tipo L. Las fórmulas ypk, (m, m ') se dan en el Apéndice. Sea p (m, m, i)
que la probabilidad de que existe un camino acíclico de longitud de 7, es decir, un
camino con i-i. Yo distintos nodos, de una transacción dada débil
?

?

¬ig. 8. (a) la distribución de tiempo de respuesta para las transacciones estricta. (b) la
distribución del tiempo de respuesta para las transacciones débil
?

Fig. 9. Probabilidaddeabortarpor3.000elementos de datos.


cióndeuna determinada transacciónenunestrictoLASCconestricto711
y7.111transaccionesdébil. Entonces,
b+yo »-l
Pz=l-n [l -p(k, j, k, i)].
i-1
Losvaloresde p(k, K, i) se puedecalculardelasiguiente
rclationsrecursiva:
p(m, VI, I)=PWS,
p(m, 0, i, j=0,
p(O, nl, i) =0
Cotodos losm>0.m'>0
pielesd1111>0: 111'>0,
m[o las 20:i>0, md
pora11en"2 0, i>0

Mas formula:

donde elprimer términoes laprobabilidad deuncaminocuyaprimerabordeesdébilentrelas


operaciones, la segundadeuncaminocuyaprimeraventajaesentre undébilyuna
operaciónestrictamentee incluye almenosunaoperaciónmásdébily el últimode
uncaminocuyaprimeraventajaesentre undébilyunestrictotransacciónynoincluyelas
operacionesmásdébil.
Así, elnúmerorealde las
transaccionesdébilquenecesidaddedeshacerocompensarporquesusescriturasno puedeconvertirse
enpermanenteNubo=llMx. También tenemosquedeshacertodas
lastransaccionesexactadébilqueleer unvalorescritoporuna transacciónqueseanula. Sea
Pelporcentaje detransaccionesdébilesquesonexactos, thcn
Fig. 9representala probabilidadde queunatransaccióndébilno puedeser aceptadodebido a
unconflictocon unestrictode transacciónpara loseventosque ocurran después dela
reconciliacióndiferentesnúmero detransacciones ypara diferentes valoresdela coherenciade los
factores.Fig. 10muestrala misma probabilidaddediferentestamañosde base de datos. Estimaciones
másprecisasse puedealcanzadopara aplicaciones específicaspara las queel acceso
patronesdetransaccionesseconocen. Estosresultados pueden ser
utiliza paradeterminarunpunto dereconciliaciónconveniente que
equilibra elcostodelas conciliacionesde iniciaren contra de la
número detransaccionesdébilesque necesitanserabortado. Por

Probabilidad de abortar el 60 transacciones.


ejemplo, para un givcn c: =: 0,5, la probabilidad de kcep
helow un umbral de decir 0,00003, eventos rcconciliationdebe llevarse a cabo con la
frecuencia que cada 85 transacciones (¬ig. 9b).

8 DE TRABAJO RELACIONADOS
serializahility una sola copia [3] oculta al usuario el hecho de que no puede haber Copics
múltiples de un ITCM datos y que coherencia estricta. Considerando que uno de copia de
serialización que puede un criterio aceptable para las transacciones estricto, es demasiado
restrictivas para los usos que toleran acosado incompatibilidad y también causa overhcads
insoportable en los casos de conectividad débil. Thc modelo de transacción débiles
descritos en este documento fue presentado por primera vez en 12.61, mientras preliminar
resultados fueron performancepresente en [24].

8.1 Red de creación de particiones

La partición de un base de datos en grupos semejantes el problema seria interconectar la


partición en sitio o vincular los fracasos fragmento de una red de sitios de base de datos en
subredes aisladas llamadas particiones. Las agrupaciones son conceptualmente diferentes
de partición en que es selectiva hacer para aumentar la rendimiento. Considerando que
todas las particiones están isolatcd, las agrupaciones puede ser rveaklyconnccted. Así, los
clientes pueden operar como físicamente discoimccted incluso sin dejar de ser físicamente
conuected. Estratégicos para la partición de la red frente a similares dos objetivos opuestos
de availahility y la corrección como la agrupación. Estas estrategias van desde optiinistic,
donde cualquier transacción se les permite ser ejecutado en cualquier partición, a
transacciones prssinzistic, wherc en una partición se restrictcd por lo peor de los supuestos
CASC acerca de lo que las transacciones en particiones que están haciendo otros. Nuestro
modelo ofrece un híbrido enfoque. transacciones estricta se puede realizar sólo si onecopy
sciializahility se garantiza (de manera pesimista). transacciones débiles pueden
aCrealizado a nivel local (en un manera optimista). Para mcrge actualizaciones pcrforined
por la debilidad de transacciones que adoptar un enfoque sintáctico purcly.

8.2 Las transacciones de sólo lectura

transacciones RCAD sólo no modifican el estado base de datos, por lo que su ejecución no
puede LCAD la base de datos inconsistentes estados. En nuestras transacciones schemc, de
sólo lectura con el más débilrequisitos de coherencia de arco considerado un caso especial de
transacciones débiles que no tienen las operaciones de escritura. Dos exigencias para las
operaciones de sólo lectura se introducido en [a]: requisitos de coherencia y la moneda. requisitos
de coherencia especificar el grado de coherencia necesarios para una transacción RCAD-
solamente. En este marco, uno de sólo lectura transacción puede tener: a) no se requisitos de
coherencia, b) requisitos débil consistencia, si se requiere una visión consistente (Es decir, si todas
las restricciones de integridad que pueden ser evaluados por completo con los datos de THC leídos
por la transacción debe aC cierto), o sfyong c) requisitos de coherencia, si el calendario de todas
las actualizaciones transacciones togcthcr con todos los otros consistencia fuerte consultas que
deben consistente. Mientras que nuestro estricto de sólo lectura operaciones siempre tienen
requisitos de fuerte consistencia, débil transacciones de sólo lectura canhc adaptados a alguno de
los por encima de títulos basados en el criterio utilizado para la corrección de las NIC.
transacciones débil de sólo lectura pueden tener: no hay coherencia requisito, si se ignoran en el
horario de las NIC, la escasa coherencia, si parte de un programa de la NIC débilmente correcta, y
consistencia firme, si parte de un programa muy correcta. requisitos de divisas especificar qué
operaciones de actualización debe reflectcd por los datos leídos. En términos de la moneda
requisitos estrictos transacciones RCAD de sólo leer la mayoría de THC-hasta- Fecha de
disponibilidad tema (es decir, comprometido) de datos. Débil de sólo lectura transacciones
pueden leer las versiones anteriores de los datos, en función de la definición de la d-grado.
Epsilon-serinliznbility (ESR) [I%, [29] permite tcmporarye inconsistencias delimitadas en las copias
que se sccn por las consultas durante el período entre los updatcs asincrónica de la
varias copias de un elemento de datos. las transacciones de sólo lectura en este marco son
similares a la debilidad de las transacciones de sólo lectura con sin requisitos de coherencia. ESR
límites incompatibilidad directamente por la delimitación del número de actualizaciones. En [3R],
un generalización de la RSE se propuso para el tipo de alto nivel operaciones específicas sobre los
tipos de datos abstractos. Por el contrario, nuestra enfoque se ocupa de bajo nivel de lectura y
escritura. En un sistema de N-ignorante, una transacción no es necesario ver el resultados de las
transacciones en la mayoría de N antes de que hubiera ver si la ejecución había sido scrial [15].
transacciones estricta son @ transactiuns ignorantes y los débiles son 0-ignorantes de otros
transacciones en wcak mismo grupo THC. Débil transaccionessonignorantesdelas
operacionesestrictoydébilenotros grupos.
Las técnicas de apoyo a N-ignorancia puede ser incorporadoclasificadoen el
modelopropuestoparadefinirdcomolaignoranciafactorNdeoperacionesdébil.
?

8.3 Sistemas de bases de datos móviles

El efecto de la movilidad sobre los sistemas de replicación se discute en [2]. La necesidad


de la gestión de las copias en caché que se ajustados de acuerdo al ancho de banda
disponible y la requerimientos de moneda de las aplicaciones es stvessed. En else
Al respecto, la coherencia y el grado y las transacciones débil cuenta tanto los requisitos
anteriores. El carácter restrictivo de una copia de serialización para aplicaciones móviles
también se señala en [16) y un criterio más relajado propuesta. Este criterio, aunque
suficiente para los datos agregados y no es apropiado para aplicaciones generales áridas
distinguibles de datos. ¬urthermorc, el criterio no es compatible con cualquier forma
de adaptabilidad a las condiciones de la red actual.El sistema de Bayou [35], 161, 1231 es una
plataforma de reproducirse de alta disponibilidad, consistencia variable, bases de datos móviles en
para construir aplicaciones de colaboración. Una lectura de cualquier / escribir-cualquier esquema
de replicación débilmente consistente es em- ploycd. Cada base de datos Bayou tiene un servidor
distinguido, el primario, que es responsable de cometer escribe. los datos se
Los servidores secundarios de otros y aceptar provisionalmente writcspropagarlas hacia la
primaria. Cada servidor principal- contiene dos puntos de vista de la base de datos: una copia que
sólo refleja datos confirmados y otra copia completa, que también refleja provisional escribe
actualmente se conoce con el servidor. Aplicaciones puede elegir entre los datos comprometidos y
provisional. los datos provisionales son similares a los datos casi, y se comprometió datos similares
a los datos básicos. La corrección se define en términos de período de sesiones, en lugar de
serialización como en la propuesta de modelo. Una sesión es un abstractioll para la lectura de
y escribe de una aplicación. vierta tipos de garantías puede solicitarse por sesión: yiiur a) leer
escribe, bjmollotoniclee (sucesivas lecturas reflejan una base cif conjunto no decreciente
escribe), c) escribe siga leer (se escribe después de propgateddice de los que dependen), y d)
writcsmonotónica(Escribe se propagan AFTC: xvritcs r que, lógicamente, ellos). Para conciliar las
copias, y, que adopta una aplicación. enfoque basado en oposición a la base sintáctica procedurc
se usa aquí. El mechallismdetcctioll se basa en dependencia y resolucióil TLLC pcr.write conflicto
método se basa en el cliente siempre procedimientos mcrgc 1361. En el esquema de replicación
truo de nivel) ["I, los datos replicados se han dos versiones en los nodos móviles: maestro y
tentativa versiones. Una versión de registros maestros de la más reciente recibido mientras que el
sitio estaba conectado. Una versión provisional actualizaciones de los registros locales. Hay dos
tipos de transacciones algo análogo a nuestro débil transacciones estricta ATTD: transacciones y la
base provisional. Un transnctiotentntive, l funciona de datos locales provisionales y produce datos
provisionales. Un bnsetvnnsaction sólo funciona en los datos maestros y produce
de datos. Base de operaciones implican <sitios conectados interiormente. areconexión,
transactiolls provisional reprocesados como base transacciones. Si no logran cumplir con algunos
TI1 de cada aplicación criterios de aceptación, se aborta y es un mensaje regresó a la NODC móvil.
nuestratwo.ticrscllcmcreplicación en que coslnectivity débil es el apoyo de
empleando una combinación de operaciones débil y estricta
9 RESUMEN

Para superar las barreras del ancho de banda, el coste y latencia, los clientes de los sistemas
móviles de información relacionada cambiar entre discolinccted y modos de operación. En este
trabajo, proponer un esquema de replicación apropiado para tal operación. Datos ubicados en
sitios muy vinculado arco agrupados en grupos. Limita inconsistencia se define al exigir
coherencia mutua entre los ejemplares situados en el mismo clúster y la desviación controlado en
ejemplares en diferentes grupos. La interfaz de base de datos se extiende con débil
oPeratiol1s. Débil consulta las operaciones locales, potencialmente incompatibles
copias y realizar actualizaciones de tentativa. Lo de siempre operaciones, llamada estricta en este
marco, en contraposición al débil, también se apoyan. operaciones de acceso estrictos
col1sistent datos y realizar actualizaciones permanentes. Los clientes pueden operar
desconectados por emplear sólo causar operatious. Para dar cabida a la conectividad débil, un
cliente móvil selecciona un combinatioll adecuado de débil y las transacciones estrictamente sobre
la base de los requisitos coherencia de sus aplicaciones y en las redes predominantes
condiciones. Ajuste el grado de divergencia proporciona una apoyo adicional a la capacidad de
adaptación. La idea de proporcionar operaciones débil se puede aplicar a otros tipos de
interclusterrestricciones de integridad, además de la replicación, la bobina Tal- Limitaciones
pueden ser particiones verticales y horizontales o limitaciones aritméticas 1311. Otra forma de
definir el semántica de las operaciones débil es mediante la explotación de la semántica de los
datos. En [371, los datos están fragmentados y más tarde se fusionó base 011 su semántica objeto.

APÉNDICE
A. CÁLCULO DE RECURSOS DE LOS TIEMPOS DE ESPERA
Procesador de tiempo de espera. En cada grupo se encuentran los siguientes tipos de
solicitudes: Las consultas se iniciaron a un ritmo de A,.Desde las consultas a nivel local
inició, A i = (I - c) X, se wcak y servicios a nivel local con un tiempo promedio de servicio
81 = t,,.Thcn, del resto de CA, las consultas estricta A2 = ZCA, tiene servicio tiempo 82 =
(q -? 1) Lh + t, y el resto A1 = (1 - z) CA, han tiempo de servicio O3 = qvtb. Las consultas
también se propagan de otros grupos a un ritmo An = [z (QV-I) l (1 - ~) q,.cX], un n ~ d
tienen tiempo de servicio 84 = l, l. fórmulas análogas se establecen para la
las tasas de llegada y los tiempos de servicio de actualizaciones. El combinado
flujo de formularios de solicitud de un proccssPoisson con tasa de llegada,
8
x = CAI
t=I
El tiempo de servicio del flujo combinado, T, ya no es distribución exponencial, pero sus
medios y segundos momentos se.
Entonces, el tiempo de espera mediante el Pollaczek-I <hinchin (PK
fórmula) 141 es la siguiente:
Tenga en cuenta que el análisis anterior, así como las siguientes análisis sobre los vínculos
de la red del arco peor de los casos. En la práctica, cuando un método de fijación se utiliza
para el control de concurrencia, un número de transacciones está a la espera de adquirir
suertes y no competir por los recursos del sistema. T i l ~ e índice ª llegada de las
operaciones en las colas de los recursos y latiempo de espera en cada cola puede ser inferior
a la valucasumido en esta sección.
Transmisión de tiempo de espera. Wc considerar una no exhaustiva
vacaciones de sistema en el que después de la finalización de cada servicio de la
servidor se va de vacaciones con prubability 1 - p o continúa
servicio con una probabilidad de 11. Esto se llama un sistema de colas
Bernoulli con la programación [34]. En este caso:
E [$] 1111 = ~
A, (Sj) + (1 - p) (2 (l /, 5v) j E? [+ J?] "[V"])}
2.E ["] + 2 {1-p - (l-p) X, EJV]}
syl donde es el segundo momento de la RATC scrvice y 'IJ
intervalo temporal, que es la duración de una desconexión.
B. estudio de carácter ONTENTIOANN Datac
A partir del análisis de contención de recursos,
14 .,,;, = N, &, &, N, R:,
y
RP :~,=,,, N ~, Y R + N, R::.
?

Dividimos el estado i de cada transacción débil en dos subestados, una il estado de bloqueo, y un
estado de ejecución de iz. En subestatalesil la transacción tiene i - Yo cerraduras y en espera está
para el bloqueo on. En i subestatales z que tiene bloqueos i y se de ejecución. Del mismo modo,
dividimos cada estado de un estricto transacción en tres subestados en, il, y iz. Vamos a
1 1 ~ = (NQ / h ') q7I (NL / N) q?,, En iosubestatales, una transacción se en su clúster de apertura,
tiene (i - l) P2: cerraduras y envía mensajes a otros grupos. En i subestatales, la transacción
tiene (i - l) Ocksqcrl y está a la espera de la i-ésima juego de esclusas. En % Que posee un
subestado (i - l) q:,: + qv ((i - l) q7 yo q,.) Bloquea y es cxecuting. La probabilidad de que una
transacción cnterssubestatalesi ~ a la salida de estado i -. 1 o en el es i'i, v, (^ PI, P y P,,,
respcctively, por WR, PD, SR, SW y peticiones de bloqueo. La significa sol TIMC, pasó a
iysubestatales se calcula a partir de la análisis de los recursos afirmación, por ejemplo, qirn = ui +
tP.1 et al. cobertura para una sesión estricta ser el tiempo medio pasado en el estado de iu
ejemplo, c.sn = u + ~ (l - p ~) (yitb + l,.) + pl ((ql -. I) L ~, i - b ~ ~ t),
El tiempo pasado en el estado il es R,,, y el incondicional el tiempo medio de estancia en
ilsubestatales es la balanza de pagos, por ejemplo, 6 1 4 = ~ Pi4qzri?. I + w.
Vamos di, (d &) el número medio de calor (frío) copias escrito por una operación IJP y si el número
medio de las operaciones de copia de op art. Por ejemplo, a favor o) = X7R y
copias en caliente, y
Dado un tiempo de bloqueo: la tenencia de los TPL, (?;.) para los débiles (estricto)
transacciones y suponiendo que los tiempos de solicitud de bloqueo son un proceso de Poisson, la
probabilidad de contención en una cerradura petición de una copia es igual a la utilización de
bloqueo de THC. Vamos a 1 ', un ~,,,,,representan la probabilidad de que uno o, J, de bloqueo de
los conflictos solicitud con una solicitud de op-bloqueo y, a continuación, por ejemplo,
P; l ~ l ~ / LVW = ~, l, plantilla;, lv ~ ~ + iv, v, y lvZv
PI, l, r? = D, "I <(l;, LVTs + I;, bl, Tilt) + d, l, l, (l'FcvTs + I; vclJiv)
y
Que Civilization (C? B) e la suma de la suerte: la tenencia de veces todos los Copics N accede por
una débil (estricto) de transacción, donde 7) es el tiempo medio para cometer. Luego TIIT IG = {. /
N. fórmulas similares para celebrar G? y Ty.
Que FLN, (N,) el número medio de débiles (estricto) las operaciones de clúster en la polimerización
en cadena% y subestatales, CP, foque ;,,,< t, e2 la probabilidad condicional de que un OPL-bloqueo
contenido de la petición con una transacción en la i subestatales, que contiene una
incompatibilidad opr de bloqueo, ya que la contención de bloqueo se produce. Ahora, podemos
aproximadamente R, I,, por ejemplo,?

C.LA RECONCILIACIÓN
Lasprobabilidadesde los bordesdelos gráficosde serializaciónsegivcna continuación:

Ecuación

dondePC=1./n2esla probabilidad de quedosoperacionesdadas


se inicianenelmismo grupo.

  
  recibió su diploma de el Departamento de Ciencias de la Computación y
Ingeniería de la Universidad de Patras, Grecia, en 1990, y su maestría y doctorado en
Ciencias de la Computación de la Universidad de Purdue en 1993 y 1995, respectivamente. A partir
de septiembre 1995, ella ha estado con el Departamento de Ciencias de la Computación en la
Universidad de loannina, Grecia. Sus intereses de investigación incluyen la base de datos
cuestiones en computación móvil, heterogénea bases de datos y sistemas distribuidos. Sus
publicaciones en las áreas antes mencionadas incluyen varias revistas y alticles actas de congresos,
además de un libro recientemente publicado en la informática móvil. Ella es un miembro de la
Sociedad de Computación del IEEE.

?
  , actualmente es profesor en el Departamento de Ciencias de la Computación en
la Universidad de Purdue. Su investigación incluye tanto estudios teóricos y experimentales en la
distribución sistemas. Su grupo de investigación ha puesto en marcha un robusto y adaptable de
sistemas distribuidos de bases de datos, llamado RAID, para llevar a cabo experimentos en el
control de la replicación, puntos de control, y las comunicaciones. Él ha llevado a cabo
experimentos en sistemas distribuidos a gran escala, communicain apoyar la implementación de
objeto en la parte superior del modelo relacional. Recientemente ha desarrollado un sistema de
videoconferencia adaptable mediante el sistema de Xerox PARC NV. Se está llevando a cabo
experimentos con temas de investigación en redes de comunicación a gran escala para soportar
las aplicaciones emergentes tales como las bibliotecas digitales y bases de datos multimedia.
Presidió el Simposio de IEEE en confiable y Sistemas Distribuidos, que se celebró en Purdue en
1998. y es parte del consejo editorial de tres revistas internacionales. En el 1988 IEEE Conferencia
de Ingeniería de Datos, él y Riedl Juan recibió el premio al mejor papel para su trabajo sobre "Un
Modelo lor Sistemas Adaptables para procesamiento de transacciones." Es miembro del IEEE y el
Instituto de Electrónica y Telecomunicaciones Ingenieros. Ha sido galardonado con la distinción de
oro principales miembros de la IEEE ComputerSociety por su distinguido servicio. Recibió el premio
instructor pendientes del capítulo de Purdue de la ACM.

También podría gustarte