Modelo de asignacion

Solo disponible en BuenasTareas
  • Páginas : 8 (1984 palabras )
  • Descarga(s) : 4
  • Publicado : 18 de julio de 2010
Leer documento completo
Vista previa del texto
Modelo de asignación.
Discutiremos un modelo de asignación que intente minimizar el coste total de procesamiento y almacenamiento a la vez que intenta reunir ciertas restricciones en el tiempo de respuesta. El modelo que emplearemos tiene la forma mín(Coste Total), la cual está sujeta a restricciones del tiempo de respuesta, restricciones de almacenamiento y restricciones de procesamiento.
Enel resto de este punto desarrollaremos los componentes de este modelo basándonos en la información necesaria presentada anteriormente. La variable de decisión es xij, la cual se define como
xij = 1 si el fragmento Fi se almacena en el sitio Sj
xij = 0 en otro caso
Coste total. La función de coste total tiene dos componentes: el procesamiento de la consulta y el almacenamiento. Entonces podríamosexpresarla como
[pic]
donde CPQi es el coste de procesar una consulta de la aplicación qi, y CAFjk es el coste de almacenar el fragmento Fj en el sitio Sk.
Consideremos primero el coste de almacenamiento. Su fórmula viene dada por
[pic]
donde se representa el coste total de almacenamiento en todos los sitios y para todos los fragmentos.
El coste de procesamiento de consultas es más difícilde especificar. Muchos modelos de asignación de archivos se dividen en dos componentes: el coste de procesar las lecturas y el coste de procesar las actualizaciones. Nosotros escogeremos un enfoque diferente para el problema de asignación en las bases de datos y lo especificaremos a partir del coste de procesamiento (CP) y el coste de transmisión (CT). El coste de procesamiento de una consulta(CPQ) para una aplicación qi es
[pic]
De acuerdo con las líneas presentadas anteriormente, el componente de procesamiento CP se basa en tres factores: el coste de acceso (CA), el coste de mantenimiento de la integridad (MI) y el coste de control de la concurrencia (CC):
[pic]
La especificación detallada de cada uno de estos factores depende del algoritmo que se emplee para desarrollar estastareas. Sin embargo, se especificará CA detalladamente:
[pic]
El primero de los términos de la fórmula calcula el número de accesos de la consulta qi al fragmento Fj. Advierta que (URij + RRij) da el número total de accesos de lectura y actualización. Asumiremos que los costes locales de procesamiento de ambos son idénticos. El sumatorio proporciona el número total de accesos para todos losfragmentos a los que accede qi. El producto por UPTk da el coste de este acceso al sitio Sk. Usamos de nuevo, xjk para seleccionar únicamente los valores de coste para los sitios donde se almacenan los fragmentos.
Se debe tener en cuenta que la función de coste de acceso asume que el procesamiento de una consulta implica su descomposición en una serie de subconsultas, cada una de las cuales trabaja sobreun fragmento almacenado en un sitio, seguido de una transmisión de los resultados al sitio del cual partió la consulta. Se vio, anteriormente, que es un enfoque muy simplista no tener en cuenta la complejidad del procesamiento de la base de datos. Por ejemplo, la función de coste no tiene en cuenta el coste de desarrollar yuntos (si fuese necesario), lo cual puede ejecutarse de varias formas. Enun modelo más realista, que el modelo genérico considerado, esto problemas no deberían omitirse.
El factor de coste del esfuerzo de integridad puede especificarse como el componente de procesamiento, excepto que la unidad de coste de procesamiento local, probablemente, cambiaría para reflejar el coste real del esfuerzo de integridad.
La función del coste de transmisión puede formularse sobre laslíneas de la función del coste de acceso. Sin embargo, los gastos de la transmisión de datos para actualizaciones y para lecturas no es el mismo. En las consultas de actualización, es necesario informar a todos los sitios donde existen réplicas, mientras que en las consultas de lectura, es suficiente con acceder al sitio que alberga las copias. En suma, al final de una petición de actualización,...
tracking img