Implementacion de aislamiento

Solo disponible en BuenasTareas
  • Páginas : 6 (1260 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2009
Leer documento completo
Vista previa del texto
Planificación recuperable
•Es aquella en la que para todo par de transacciones Ti y Tj tales que Tj lee elementos de datos que ha escrito previamente Ti, la operación comprometer de Ti aparece antes que la de Tj.

Planificación sin cascada
•Aquella para la que todo par de transacciones Ti y Tj tales que Tj lee un elemento de datos que ha escrito previamente Ti, la operación comprometer deTi aparece antes que la operación de lectura de Tj. Es sencillo comprobar que toda planificación sin cascada es también recuperable.

Aislamiento

Implementación del aislamiento Control de concurrencia

•Existen varios esquemas de control de concurrencia que se pueden utilizar para asegurar si se ejecutan concurrentemente muchas transacciones, o sólo se generen planificaciones aceptablessin tener en cuenta la forma en que el sistema operativo comparte en el tiempo los recursos entre las transacciones.

•Una transacción realiza un bloqueo en la base de datos completa antes de comenzar y lo libera después de haberse comprometido. comprometido. Mientras una transacción mantiene el bloqueo, no se permite que ninguna otra lo obtenga, y todas ellas deben esperar hasta que se libere elbloqueo. Como resultado de bloqueo. esta política de bloqueo, sólo se puede ejecutar una transacción cada vez. Por tanto, vez. sólo se generan planificaciones secuenciales. secuenciales. Éstas son trivialmente secuenciables y es sencillo probar que también son sin cascada. cascada.

•Es proporcionar un elevado grado de concurrencia, al mismo tiempo que aseguran que todas las planificacionesque se generan son secuenciables en cuanto a conflictos o en cuanto a vistas y son sin cascada.

•Los esquemas adoptan diferentes compromisos en función del aumento de concurrencia que permiten y del aumento de coste en el que incurren.

•Algunos permiten que se generen planificaciones secuenciables en cuanto a conflictos; otros permiten que se generen planificaciones secuenciables en cuanto avistas que no son secuenciables en cuanto a conflictos.

Bloqueos Protocolo de bloqueo Protocolo de bloqueo de dos fases

Control de concurrencia
Protocolo de árbol

Protocolo de ordenación de marcas temporales

Granularidad múltiple Esquemas multiversión

Protocolos basados en validación

TERMINAR

Cuando se ejecutan varias transacciones concurrentemente en la base de datos,puede que deje de conservarse la propiedad de aislamiento. Es necesario que el sistema controle la interacción entre las transacciones concurrentes; dicho control se lleva a cabo a través de uno de los muchos mecanismos existentes llamado esquemas de control de concurrencia.

Existen muchos modos mediante los cuales se puede bloquear un elemento de datos. En este apartado se centra la atención endos de dichos modos: 1. Compartido. Si una transacción Ti obtiene un bloqueo en modo compartido (denotado por C) sobre el elemento Q, entonces Ti puede leer Q pero no lo puede escribir. 2. Exclusivo. Si una transacción Ti obtiene un bloqueo en modo exclusivo (denotado por X) sobre el elemento Q, entonces Ti puede tanto leer como escribir Q. Es necesario que toda transacción solicite un bloqueo delmodo apropiado sobre el elemento de datos Q dependiendo de los tipos de operaciones que se vayan a realizar sobre Q. La petición se hace al gestor de control de concurrencia. La transacción puede realizar la operación sólo después de que el gestor de control de concurrencia conceda el bloqueo a la transacción.

Un protocolo de bloqueo es un conjunto de reglas, las cuales indican el momento enel que una transacción puede bloquear o desbloquear un elemento de datos de la base de datos. El protocolo de bloqueo de dos fases permite que una transacción bloquee un nuevo elemento de datos sólo si todavía no ha desbloqueado ningún otro lemento de datos. Este protocolo asegura la secuencialidad pero no la ausencia de interbloqueos. En ausencia de información acerca de la forma en que se...
tracking img