3.

2 La serialización Gráfico Para determinar si un programa de la NIC es correcta, se utiliza un serialización gráfica modificada, que llamamos el intra-cluster del calendario de las NIC. En primer lugar un gráfico de serialización de datos replicada (SG) es construido por operaciones estrictas. Un SG [3] es una serialización gráfica aumentada con los bordes adicionales para tener en cuenta el hecho de que las operaciones en diferentes ejemplares del mismo elemento de datos también puede crear conflictos. A un borde se le llamaborde de prioridad si se representa el hecho de que una transacción lee un valor que se cambió más tarde por otra transacción.Es fácil ver que en el Grupo de Apoyo Interinstitucional no hay bordes entretransacciones débil en grupos diferentes, ya que la transacción débilen diferentes categorías lee copias diferentes de un conjunto de datoselemento. 3.3 Protocolos Coherencia de control asegura que todas las copias de un elemento de datos tienen el mismo valor. Concurrencia control garantiza el mantenimiento de la otra restricciones de integridad, aquí las restricciones de integridad entre clústeres. Las transaccionesdébilesliberen los bloqueosenel compromisolocalyen el global. Haycuatromodos debloqueo(WX, PD, SI?, SW) correspondenalas cuatrooperaciones de datos.Antes delaejecucióndecadaoperación lacerraduracorrespondientesesolicita. Elbloqueosólo se concedesi lacopiade datosnoestábloqueadaenunincompatible modode bloqueo.Cada transacción estricta lee lascopias básicas y escribe copias base por lectura estricta y operación de escritura. Los valores de qr y qw por un elemento de datos x son tales que la IL>qr+ qw>nd, donde nd es el número de copias disponibles núcleo de x. Para el control de concurrencia que uso el estricto bloqueo clase dos, donde cada transacción libera sus bloqueos en el compromiso [3]. Débil transacciones liberen los bloqueos en el compromiso local y en el global. Fig. 3 Muestra la compatibilidad de las cerraduras para distintos tipos de funciones de traducción y se presenta a demostrar la interferencia entre las operaciones elementos. Las diferencias en la compatibilidad se derivan del hecho operaciones de acceso diferentes tipos de copias. La base sobrecarga en el rendimiento de las transacciones débil impuestas por protocolos thesc es causada por otras débiles transacciones en el mismo grupo. Esta sobrecarga es pequeña, ya que las transacciones débiles no tienen acceso a la red de baja velocidad. Transacciones

mientras que la semántica es unenfoque que utiliza la semántica de las transacciones o lasemánticade loselementos de datos. Es decir. siempre . ParaconstruirlaIESG.estricta bloquea una transacción débil sólo cuando tienen acceso a las copias casi lo mismo. 4.3 protocolo Paraobteneruna listacorrectaes necesarioromper los ciclos depotencial en elgráfico deIES. débilyescribeEstrictaThescribecualquiercopia deun elementozentonceso bienT. suponemos que las transacciones débil en diferentes grupos no interfieran unos con otros. 4. todas sus copias básicas tienen el mismo valor. unaescrituraparala siguiente manera: Si2.Para obligar alos conflictosentredébilyestrictalas transaccionesqueel accesodiferentescopiasdelos mismos datos del tema. syunadébilPESOtransacciónsigueST. 4 UN ESQUEMA DERESTAURACIÓN DECOHERENCIA Después de la ejecución de una serie de transacciones débiles y estrictas. partimos deungráficoacíclicoyagregarbordesentre unadébilyunaestrictatransacción.2LaserializaciónGráfico Paradeterminarlos horariosIEScorrecta. queaumentanla serializacióngráfica delaGrupo de Apoyo Inter-institucionalentre clústeressubyacentes de horario. unestricto ordenque lea comosigue: siunestrictoSila transacción.Enfoquesparala conciliación delosdiversos valoresde unelemento dedatos paraqueunsolo valorse seleccione varíandesde la purasintácticadelapurasemántica. Sintáctica es un enfoque para utilizar criterios basados en seriabilidad. Desdela construcción delaIESG. seañadeunbordeSTJ-IYTt. Tko los conocimientos tradicionales-T. yentonces.1 Criterio decorrección Unatransacciónse convierte endébila nivel mundialcomprometidasila inclusión desusoperaciones deescrituraen elprogramano violalaserializaciónde unacopiadelas transaccionesestricta. incluso después de la reconciliación. para cada elemento de datos. n. queinducen0En primer lugar. lee-X deST. en S. se define unamodificación de serializacióngráficaquellamamoslaserializacióninter-clustergráfico(IESG). que es débil de las operaciones de transacciones en diferentes grupos nunca hay conflicto. mientras que sus copias casi pueden tener tantos diferentes valores como el número agrupaciones físicas. 4.

Por lo tanto. es decir. Estos datossonde acceso frecuentepara localizarun host.sólo las transaccionesdébil enlapdel mismogrupose ven afectadas. mientras que las transaccionesdel clientede sólo lecturapuedenserestrictascuandose requierela coherenciaestrictaydébilde otro modo. 6 QUANTITATIVEEV ALUATIOONF DÉBIL Para cuantificar la mejora de THC en el rendimiento alcanzado por sacrificar la coherencia estricta en entornos débilmente conectados y comprender la interacción entre los diversos parámetros.unhost móvilactúacomola interacción de unclienteconun servidor enunredfija. LasTransacciones estrictas necesitan tener acceso a la red para garantizar permanencia de sus actualizaciones. Transaccionesiniciadaspor elclientequeinvocanlas actualizaciones sonsiempredébiles. los datosque representanla ubicacióndeun usuariomóvilde arcoen rápida evolución. sin confirmar estas actualizaciones inmediatamente. Los datosse almacenan en cachéen elclientepara obtener un rendimientoydisponibilidad. Las actualizaciones se pueden realizar durante los períodos que la red esta baja en lasactividades para reducir la demanda de los picos. agrupa a las actualizaciones débiles y se transmite como un bloque en lugar de uno en uno puede mejorar el ancho de banda de su uso. Por otra parte.hayal menos unatransaccióndébilesencada ciclo. Lafrecuenciade lareconciliacióndependedelas necesidadesdel usuarioyla coherenciade las condiciones detrabajo en red. DeshacerunaTtransacciónpuededar lugar aabortosen cascadade las transaccionesque hanleídolos valores indicadosporT. los datos delocalizaciónse debenreplicarenmuchos sitiospara reducirlasobrecargadela búsqueda. cuando unatransaccióndébilseanulala resolución de conflictosenunprograma deinter-cluster. las transaccionesque se relacionanconTa través deunborde dela dependencia. La mayor partedelaubicacióncopiasdeben serconsideradoscuasi. La actualización de la validación se retrasa hasta que los grupos físicos están conectados. La transacción débil escribe que los usuarios puedan actualizar los datos locales. Sólo unospocosejemplaresnúcleosiempre se actualizanpara reflejarlos cambios de ubicación. Entalescenario. 5 DISCUSIÓN Transacción débil permite a los usuarios procesar los datos locales evitando la sobrecarga de los accesos de la red. El análisis sigue una metodología basada en la iteración para el . Ellemagarantiza que. Transaccionesiniciadaspor elservidorsiempreestrictas. Losdatos almacenados en cachéconsideran las copias. Enla informáticamóvil. Clusteringpuede serusado parael almacenamiento en cachémodeloenuna arquitectura cliente /servidor. Losdatosen elhostfijasoncopiasCORC. la debilidad de las escrituras sonaceptadossiempre y cuando noentren en conflicto conlas operacionesenestrictoel servidor. hemos desarrollado un modelo analítico. Enla reconciliación.

Debido a la movilidad. Las operaciones de acceso restantes de los datos frios y caliente de manera uniforme. Una característica innovadora de este análisis es el empleo de un sistema de vacaciones para modelar desconexiones de la red inalámbrica. que es de acceso a datos de conjunto de THC caliente con h la probabilidad y los datos del conjunto de frío con probabilidad 1 .)/D + (iD.1. y el tiempo de respuesta de las transacciones débil y estricta.1 Análisis de Recursos de contención . Sea celfactor dela coherenciade lasolicitud enconsideración. de los cualessonfríosyD./ L ) i] + (1. Esto puede ser modelado por dejar o disminuir. Los recursos incluyen la red y las unidades de procesamiento. se supone que una fracción de la localidad exhiben las transacciones. Sitio es aprovechado por el sistema de replicación asumiendo que la probabilidad de THC que los datos caliente tiene un núcleo copia en un p-grupo es 1. Paramodelo hotspots. ceslafraccióndelallegada delas operaciones deese arcoestricto. para diferentes valores de ancho de banda y diferentes intervalos de desconexión.1 Modelo de Desempeño Se parte de una configuración de clúster con grupos TL física y una tasa de llegada de Poisson para consultas y actualizaciones. dividimos los datos encadap-grupo enlos conjuntos de datosfríos y calientes.. Así.h. el tipo de transacción.Sea Delnúmerode elementosde datosporp-grupo. donde normalmente de i '<i. la tasa de promedio de consultas y actualizaciones sobre los elementos de datos iniciada en cada clúster físico. Veamos a p y u respectivamente. = [Nu/ ( q+ u)] IV se actualiza. una transacción se puede mover a un grupo físico diferente y por lo tanto el que los datos accedan no puede lograr pertenecer a los datos calientes del nueva clúster. la tasa de las operaciones iniciadas en cach p-grupo. La contención delos datoses elresultadode laconcurrenciayel control decoherencia. 6. Let pi la la probabilidadde queuna operaciónenungrupotenga acceso a unelemento dedatospara los cuales existe unacopia dela base enlaagrupación: pi = o[h1 + (1 . el número de los mensajes enviados. Asumimos las transacciones de longitud fija con operaciones en N artículos de los datos. Los parámetros de rendimiento en el examen son el rendimiento del sistema. es n= u/Nu.)/D] 6.0)[(1'D. y que los datos en frío tiene una copia central es que. caliente. es decir. Para capturar la localidad.acoplamiento de recursos de hardware y lacontención de los datoscomoen [391. D. El estudio se realiza para una serie de condiciones de redes. es decir. Nn = [ q( q+ u)] N de los cuales son consultas y N. es decir.

yR.tl. Que brsi 0siqr=I y1 de otra manera. parapropagarunaactualizacióno una consultaa laotraclúster.1. -1. + 2t. Número demensajes. el tiempo de L. Elservicio demediatiempoparalos distintos tiposdesolicitudes.(p1(qr-1) + (1 -p1)qr) + n ( P 1 ( qw-1) + (1 ±P1)qw)]. en el supuesto de queseacadagrupoconstadeunsolo nodooque la comunicación entre losnodosen unclusteres relativamenterápido. es elpromediotiempo deesperapara obtenerunacerradura debloqueo. y bwser 0si(qw=Iy1 en caso contrario. Sin tenerencuenta la afirmación delos datos. ya que afirmaciónse produce. porunlecturaestrictadeunelemento dedatos R. y eltiempo desobrecarga. yyo:. dejamos de ladolacomunicacióngeneralesdentro de ungrupo. entonceslatasade serviciosr. EsigualaW/m. Paracapturarlas desconexiones. respectivamente.=I-(1 -PSLV)" "A. esla probabilidad de queel contenido de unatransacciónparaun01. puededeterminarse a partir delos siguientes parámetros:el tiempo deprocesamiento(de unaconsultaenunacopiade datos. SiW eselancho de bandadisponibleentre losdosgruposysisesuponeuna distribución exponenciallongitudesde paquetespara mensajescon un tamañopromedio de771. primer servido base.Vamos a1.. + 1. Unsistema devacacionesesunsistemaenel queelservidor no está disponibleparalos intervalosocasionalesde tiempo. la mediatiempo de respuesta paraunalecturadébilenunelementode datosesde Rw. P= I-(1 -PSN)"y P. El tiempode ejecución.h. ysedaenelApéndice. Para simplificar. enunaoperación decopiade datos.q=w+tqypara la actualización deldébilRw.+ (qv. Elnúmerototal demensajestransmitidos porsegundoentre losgruposes la siguiente: M = 2ne[ q. se modelacadaconexiónentre losdosgruposcomo unsistemaM/M/1convacaciones... = pl[UJ i.eltiempo detransmisiónde red.Tenemosgrupos demodelocomoM/G/1sistemas.l)ti.2 Análisis de Datos de contención enPal. + W)] + (1 . elprobabilidadde quelcastmenos una operaciónen una copiade datosporestrictaleer oescribirlos conflictos. esquemandelaestimación dela"p.(26. En concreto. Las agrupacionesse desconectany seconectan. para instalar una actualización deunacopiade datos. todasde forma exponencialdistribuidos.u=w+twdonde weselpromediotiempo de esperaencadagrupo. + w) 6. la segunda. Elprimer términocorrespondealtráfico deconsultas. todas las solicitudes se procesanconla misma prioridad queenunprimer llegado. + t. . EncadaservidorM/G/1. arco. Entonces. aactualizacióndel tráfico.Pl)(Q.

3 B. Grafica fig. =1.Evaluación del Desempeño Los resultados de rendimiento siguientes muestran cómo el porcentaje de las transacciones débil y estricta puede ser efectivamente sintonizado basado en las condiciones prevalecientes de redes tales como la ancho de banda disponible y la duración de las desconexiones de alcanzar el rendimiento deseado y la latencia.2. Cuadro 4 muestra algunos valores realistas para los parámetros de entrada. Esteesel resultadodelaumentoenla carga de trabajoconccausadopor elhecho dequelas operacionesenestrictoelementosde datospueden traducirse enmás de unaoperaciónenlas copiasde datos.1Rendimientodel sistema Fig. 5 bis. eslimitada poreltiempo deprocesamiento. Comose muestra en lafigura. elnúmerodemensajes aumentalinealmentecon elfactor decoherencia. y ladesconexiónde los intervalos. =1AZT.2.2Comunicaciónde costos Estimamos queelcoste de las comunicacionespor elnúmero delos mensajesenviados. la tasa de aportaciónpermisiblecuandotodas las transacciones sedébil(c =0)escasiel doble quecuandotodas las transaccionessonestrictas(c =1). ancho de banda disponible.las copias . respectivamente.oel rendimientodel sistema. Como era de esperarel número demensajesdisminuyeconel porcentajedetransaccionesqueel accesocalientedatos.Como semuestraen lafigura. fig. 4bmuestrancómolamáximaentrada detransacción. la coherenciadelrégimen.3 y 4 6. qry control de calidad. la figura. 6. si nose indique lo contrario. y4) elquórum. y lafigura.9 Kbps [7]. Elporcentajede las transaccionespuedeserdébilefectivamenteafinadopara alcanzarelrendimientodeseadosobre la base de datos. desde entonces. 2) la distribuciónde datos 1para el agua calientey 1'paralos datosfríos. por infrarroja un valor típico es de 1 Mbps. 3 bis. 3 bis. qw='Nueva Jersey. y para el teléfono celular 14.4 bis. El número demensajesdependede lasiguientes parámetrosdelasistemareplicación: 1) lacoherenciafactor c. de radio por paquetes de 2 Mbps. El ancho de banda depende del tipo de tecnología a utilizar. Se parte de unaROWAplan(q. 3) elfactor dela localidad0. Suponemosquelas consultassea cuatrovecesmáscomúnquelas actualizacionesA.

thcrcpuede serunanecesidaddeforma adecuadadisminuirelfactor deconsistencia(Fig. Fig 7 Y 8 7 costo reconsiliacion Nos centramos en los conflictos entre transacciones estricta y débil para lo que hemos creado un protocolo de la reconciliación y no consideran los conflictos entre transacciones débiles en diferentes categorías.localessonmás accesibles. si escribe su conflicto con una operación de lectura de una transacción ST estrictas que sigue en el Grupo de Apoyo Inter-institucional. Grafica fig.2)losparámetros dereplicación dedatossonun1= 0. cuando elfactorde replicacióndecopiasen calientecentralaumenta(fig. a medida que aumentac.2 y1=0. Un W'T transacción débil se deshace. 3)losparámetros dedesconexiónsonp=0. mayor será ladisponibilidad de la red fijado en2Mbps.3OperaciónTiempode respuesta El tiempode respuestapara las transaccionesdébilyestricta representadoenla figura. Lalatenciade las transaccionesdébilesaproximadamente 50 vecesmayorque eldelas transaccionesestrictas.8. Para las transaccionesestrictas.Todas lashorasaumentan. Los parámetrosadicionalesse establecencomo 1) los parámetroslocalidadsono=0. 5y6 6. mientrasmás rápido sea la respuesta.el aumento delaTIMCrespuestaes el resultadodemás largaesperaparala adquisición de bloqueos. 5c).2. Para las transaccionesdébil. tales como lascausadas portransferencias.el modelo deintervalosde desconexiónque correspondenadesconexionesinvoluntarias.losgastos generalesmásimportantesse debena latransmisión dela red.9yh=0. Deje que el PI la .Losvaloresmás grandes detiempos de respuestasonelancho de banda de 200bps. Lanúmero demensajesdisminuye. 5b).8. 7paravarios valoresdec.1y las vacacionesintervalossonuna distribución exponencialconE[v] =1/5sec.Paraequilibrarelaumentoen elcostode comunicacióncausadospor ladisminución dela localidad.

si se requiere una visión consistente (Es decir. 8.3 Sistemas de bases de datos móviles El efecto de la movilidad sobre los sistemas de replicación se discute en [2]. El carácter restrictivo de una copia de serialización para aplicaciones móviles también se señala en [16) y un criterio más relajado propuesta. Entonces. Las agrupaciones son conceptualmente diferentes de partición en que es selectiva hacer para aumentar la rendimiento. requisitos de coherencia especifica el grado de coherencia necesaria para una transacción RCAD-solamente. . asumimos que la distribución de acceso es uniforme. si todas las restricciones de integridad que pueden ser evaluados por completo con los datos de THC leídos por la transacción debe ser cierto). uno de sólo lectura transacción puede tener: a) no se requisitos de coherencia. Asumir que la reconciliación se produce después de N.las transacciones de las cuales k = cNt son estrictas y K = (1-c) Nr son débiles. es demasiado restrictivas para los usos que toleran incompatibilidad y también causa fallas en los casos de conectividad débil. 8 TRABAJO RELACIONADOS una sola copia [3] oculta al usuario el hecho de que no puede haber copia múltiples de un ITCM de datos Considerando que una copia de serialización puede ser un criterio aceptable para las transacciones estricta.probabilidad de que un débil PESO transacción escribe un elemento de los datos leídos por una estricta ST transacción y P2 que la probabilidad de que TS sigue WT en el gráfico de serialización.2 Las transacciones de sólo lectura Dos exigencias para las operaciones de sólo lectura se introducido en [a]: requisitos de coherencia y la moneda.1 Red de creación de particiones La partición de un base de datos en grupos semejantes el problema seria interconectar la partición en sitio o vincular los fracasos fragmento de una red de sitios de base de datos en subredes aisladas llamadas particiones. 8. La necesidad de la gestión de las copias en caché que se ajustan de acuerdo al ancho de banda disponible y losrequerimientos de moneda de las aplicaciones.. b) requisitos débil consistencia. Por simplicidad. En este marco. Este criterio. aunque suficiente para los datos agregados y no es apropiado para aplicaciones generales áridas distinguibles de datos . 8. P = PIP2 es el probabilidad de que una transacción se revierte débil.