Sistemas

Solo disponible en BuenasTareas
  • Páginas : 13 (3117 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2012
Leer documento completo
Vista previa del texto
INVESTIGACION DE OPERACIONES
2011

Coatzacoalcos, Ver. A 13 de Diciembre del 2011
Alumna:
Aleida Rodríguez Reyes
Docente:
Guadalupe Pinette Medina

Modelo de asignación.

El modelo que emplearemos tiene la forma mín(Coste Total), la cual está sujeta a restricciones del tiempo de respuesta, restricciones de almacenamiento y restricciones de procesamiento.
En el resto de este puntodesarrollaremos los componentes de este modelo basándonos en la información necesaria presentada anteriormente. La variable de decisión es xij, la cual se define como
xij = 1 si el fragmento Fi se almacena en el sitio Sj
xij = 0 en otro caso
Coste total. La función de coste total tiene dos componentes: el procesamiento de la consulta y el almacenamiento. Entonces podríamos expresarla comodonde CPQi es el coste de procesar una consulta de la aplicación qi, y CAFjk es el coste de almacenar el fragmento Fj en el sitio Sk. Consideremos primero el coste de almacenamiento. Su fórmula viene dada por

donde se representa el coste total de almacenamiento en todos los sitios y para todos los fragmentos.
El coste de procesamiento de consultas es más difícil de especificar. Muchos modelosde asignación de archivos se dividen en dos componentes: el coste de procesar las lecturas y el coste de procesar las actualizaciones. Nosotros escogeremos un enfoque diferente para el problema de asignación en las bases de datos y lo especificaremos a partir del coste de procesamiento (CP) y el coste de transmisión (CT). El coste de procesamiento de una consulta (CPQ) para una aplicación qi esDe acuerdo con las líneas presentadas anteriormente, el componente de procesamiento CP se basa en tres factores: el coste de acceso (CA), el coste de mantenimiento de la integridad (MI) y el coste de control de la concurrencia (CC):

La especificación detallada de cada uno de estos factores depende del algoritmo que se emplee para desarrollar estas tareas. Sin embargo, se especificará CAdetalladamente:

El primero de los términos de la fórmula calcula el número de accesos de la consulta qi al fragmento Fj. Advierta que (URij + RRij) da el número total de accesos de lectura y actualización. Asumiremos que los costes locales de procesamiento de ambos son idénticos. El sumatorio proporciona el número total de accesos para todos los fragmentos a los que accede qi. El producto por UPTkda el coste de este acceso al sitio Sk. Usamos de nuevo, xjk para seleccionar únicamente los valores de coste para los sitios donde se almacenan los fragmentos.
Se debe tener en cuenta que la función de coste de acceso asume que el procesamiento de una consulta implica su descomposición en una serie de subconsultas, cada una de las cuales trabaja sobre un fragmento almacenado en un sitio,seguido de una transmisión de los resultados al sitio del cual partió la consulta. Se vio, anteriormente, que es un enfoque muy simplista no tener en cuenta la complejidad del procesamiento de la base de datos. Por ejemplo, la función de coste no tiene en cuenta el coste de desarrollar yuntos (si fuese necesario), lo cual puede ejecutarse de varias formas. En un modelo más realista, que el modelogenérico considerado, esto problemas no deberían omitirse.
El factor de coste del esfuerzo de integridad puede especificarse como el componente de procesamiento, excepto que la unidad de coste de procesamiento local, probablemente, cambiaría para reflejar el coste real del esfuerzo de integridad.
La función del coste de transmisión puede formularse sobre las líneas de la función del coste de acceso.Sin embargo, los gastos de la transmisión de datos para actualizaciones y para lecturas no es el mismo. En las consultas de actualización, es necesario informar a todos los sitios donde existen réplicas, mientras que en las consultas de lectura, es suficiente con acceder al sitio que alberga las copias. En suma, al final de una petición de actualización, no existe una transmisión de datos al...
tracking img