-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 5 avril 2013

Quel est distribué Contrôle d'accès concurrentiel?

Le contrôle de concurrence distribué est une stratégie qui se propage responsabilité du contrôle de la concurrence à travers un réseau entier. Simultanéité se réfère à avoir tous les ordinateurs qui travaillent avec la même version des mêmes fichiers. Une fois que les ordinateurs sont reliés en réseau, les préoccupations de concurrence - questions à garder tous les fichiers sur le réseau identique pour tous les utilisateurs - monter à l'avant-garde, comme plusieurs utilisateurs peuvent accéder simultanément aux fichiers autorisés et dossiers sur le système. Sans l'application de la concurrence, ces fichiers peuvent facilement devenir incohérentes d'un ordinateur à l'autre, comme aux utilisateurs de changer et manipuler des données en temps réel, ce qui entraîne tout le monde de perdre rapidement la capacité de s'appuyer sur les fichiers du réseau que des changements ont lieu. le contrôle de concurrence conserve les fichiers uniformes dans l'ensemble du réseau, en évitant cette préoccupation.

Le principal avantage pour le contrôle de concurrence distribué, c'est qu'il se propage la charge de travail pour les problèmes de concurrence sur plusieurs ordinateurs, ce qui réduit les frais généraux sur chacun. Sans contrôle de concurrence distribué, en gardant la concurrence sur un réseau pourrait facilement devenir un emploi à temps plein pour un seul ordinateur, le rendant inutilisable pour autre chose. Avec le contrôle de concurrence distribué, chaque ordinateur du réseau peut aider à partager le travail, veille à ce que les utilisateurs finaux peuvent encore utiliser les bornes pour d'autres tâches du réseau.

Forte strict verrouillage en deux phases est l'un des types les plus communs de contrôle de concurrence distribué. En forte strict verrouillage en deux phases, dès qu'un fichier individuel du réseau est accessible, il est verrouillé pour lire et écrire les opérations jusqu'à ce que l'accès se termine. Cela signifie que seulement un utilisateur sur le réseau peut modifier un fichier à la fois, ce qui rend impossible pour le fichier de tomber sur la concurrence sur le réseau. Une fois que l'utilisateur final enregistre les modifications apportées au fichier ou de quitter le fichier total, les verrous sont retirés, permettant à un autre utilisateur sur le système à gérer par la suite à nouveau le fichier.

Un des plus grands inconvénients à forte strict verrouillage à deux phases est la surcharge supplémentaire qu'il met sur les ressources du réseau. Chaque fichier sous chaque utilisateur doit être affecté par le réseau comme «verrouillé» et que l'information doit être conservée en mémoire jusqu'à ce que le verrou se termine. Dans l'ensemble, avec des centaines d'utilisateurs finaux exécutant des centaines de fichiers en même temps, ce qui peut facilement cannibaliser une partie importante de la mémoire sur le réseau. Cette cannibalisation excessive de mémoire peut ralentir les réseaux avec des motifs matériels inefficaces ou obsolètes.