Algoritmos basados en candados

Solo disponible en BuenasTareas
  • Páginas : 5 (1236 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de noviembre de 2010
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLOGICO DE LA PAZ

ING. EN SISTEMAS COMPUTACIONALES

BASE DE DATOS DISTRIBUIDAS

ALGORITMOS BASADOS EN CANDADOS

JOSE ARTURO CASILLAS ENCISO

“K”

ING. FERNANDO ORTIZ AHUMADA

25 de noviembre de 2010
ALGORITMOS DE CERRADURA O BASADOS EN CANDADOS
En los algoritmos basados en candados, las transacciones indican sus intencionessolicitando candados al despachador (llamado el administrador de candados) Los candados son de lectura, también llamados compartidos, o de escritura, también llamados exclusivos.
En sistemas basados en candados, el despachador es un administrador de candados. El administrador de transacciones le pasa al administrador de candados la operación sobre la base de datos (lectura o escritura) einformación asociada, como por ejemplo el elemento de datos que es accesado y el identificador de la transacción que está enviando la operación a la base de datos. El administrador de candados verifica si el elemento de datos que se quiere accesar ya ha sido bloqueado por un candado. Si el candado solicitado es incompatible con el candado con que el dato está bloqueado, entonces, la transacción solicitantees retrasada. De otra forma, el candado se define sobre el dato en el modo deseado y la operación a la base de datos es transferida al procesador de datos. El administrador de transacciones es informado luego sobre el resultado de la operación. La terminación de una transacción libera todos los candados y se puede iniciar otra transacción que estaba esperando el acceso al mismo dato.
Se usancerraduras o candados de lectura o escritura sobre los datos. Para asegurar la secuencialidad se usa un protocolo de dos fases, en la fase de crecimiento de la transacción se establecen los cerrojos y en la fase de decrecimiento se liberan los cerrojos. Hay que tener en cuenta que se pueden producir ínterbloqueos. En los sistemas distribuidos el nodo que mantiene un dato se encarga normalmente degestionar los cerrojos sobre el mismo.
Candados de dos fases                                                                                        En los candados de dos fases una transacción le pone un candado a un objeto antes de usarlo. Cuando un objeto es bloqueado con un candado por otra transacción, la transacción solicitante debe esperar. Cuando una transacción libera un candado, ya nopuede solicitar más candados. En la primera fase solicita y adquiere todos los candados sobre los elementos que va a utilizar y en la segunda fase libera los candados obtenidos uno por uno.                                                        
Puede suceder que si una transacción aborta después de liberar un candado, otras transacciones que hayan accesado el mismo elemento de datos abortentambién provocando lo que se conoce como abortos en cascada. Para evitar lo anterior, los despachadores para candados de dos fases implementan lo que se conoce como los candados estrictos de dos fases en los cuales se liberan todos los candados juntos cuando la transacción termina (con compromiso o aborta).
Candados de dos fases centralizados:                                                           En sistemas distribuidos puede que la administración de los candados se dedique a un solo nodo del sistema, por lo tanto, se tiene un despachador central el cual recibe todas las solicitudes de candados del sistema. La comunicación se presenta entre el administrador de transacciones del nodo en donde se origina la transacción, el administrador de candados en el nodo central y los procesadores dedatos  de todos los nodos participantes. Los nodos participantes son todos aquellos en donde la operación se va a llevar a cabo.
 
[pic]
 Comunicación en un administrador centralizado de candados de dos fases.
La crítica más fuerte a los algoritmos centralizados es el "cuello de botella" que se forma alrededor del nodo central reduciendo los tiempos de respuesta de todo el sistema. Su...
tracking img