INSTITUTO TECNOLOGICO DE TUXTEPEC
ALUMNA: Sindy Janet Velasco santiago
No.CONTROL: 13350567
CATEDRATICO: Víctor Manuel Evaristo salinas
SEMESTRE: séptimo
CARRERA: ingeniería informática
MATERIA: tópicos de base de datos
San juan bautista Tuxtepec Oaxaca
1
INTRODUCCIÓN
Concurrencia se refiere al hecho de que los Sistemas Administradores de Base de Datos permiten que muchas transacciones accedan a una misma Base de Datos a la vez.
Cuando existen varios usuarios intentando modificar los datos al mismo tiempo, se necesita establecer algún tipo de control para que dichas modificaciones de un usuario no interfieran en las de los otros, a este sistema se le denomina control de concurrencia.
En este informe podremos ver los algoritmos 2pl es la que utilizan dos bloqueos de lectura y escritura para así prevenir los conflictos entre las operaciones.
Algunos de los mecanismos de bloqueo que nos permiten manejar la concurrencia en las transacciones. De esta manera, los sistemas de control de concurrencia deben garantizar la consistencia de transacciones que se ejecutan de manera concurrente.
2
INDICE
INTRODUCCIÓN 2
BLOQUEO DE DOS FASES (2PL) 4
TIME-STAMP 5
CONCLUSIÓN 6
REFERENCIAS 7
3
BLOQUEO DE DOS FASES (2PL)
En bases de datos y procesamiento de transacciones, bloqueo de dos fases (2PL) es un control de concurrencia método que garantiza serializabilidad. También es el nombre del conjunto resultante de transacciones de bases de datos horarios (historias). Utiliza el protocolo cerraduras, aplicado por una transacción a datos, que pueden bloquear (interpretados como señales para parar) otras transacciones de acceso a los mismos datos durante la vida de la transacción.
Por el 2PL protocolo cerraduras son aplicadas y eliminadas en dos fases:
1. Fase de expansión: se adquieren bloqueos y bloqueos no son liberados.
2. Fase de contracción: los bloqueos son liberados y no se adquieren bloqueos.
Dos tipos de cerraduras son utilizados por el protocolo básico: Compartido y Exclusivo cerraduras. Refinamientos del protocolo básico pueden utilizar más tipos de bloqueo. Uso de cerraduras que bloquean los procesos, 2PL puede ser sujeto a interbloqueos el resultado del bloqueo mutuo de dos o más transacciones.
4
TIME-STAMP
Una marca temporal, conocida también como registro de tiempo, sello de tiempo o timestamp, es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en la/s que ocurrió determinado evento. Esta información suele presentarse en un formato consistente, lo que permite la fácil comparación entre dos diferentes registros y el seguimiento de avances en el tiempo; la práctica de grabar marcas temporales de forma consistente a lo largo de la información actual se llama timestamping. Las marcas generalmente se utilizan en el seguimiento de eventos; a cada evento se le asigna una marca temporal. En los sistemas de archivos, la marca temporal puede hacer referencia a la hora y fecha de creación, acceso o modificación de un archivo determinado.
Ejemplos de marcas temporales:
2005-10-30 T 10:45 UTC2007-11-09 T 11:20 UTCSab 23 jul 2005 02:16:57
5
CONCLUSIÓNEn este trabajo dimos a conocer que el bloqueo de dos fases (2pl) es El control de concurrencia en las bases de datos no solo permite mejorar la calidad de funcionamientos de las aplicaciones si no incluso hacen posible que se puedan realizar muchos de los sistemas existentes
El control de concurrencia demás permite tener información consistente en las bases de datos asi como también evita la aparición de errores en las recuperaciones y respaldos que se realicen en ella
Tambien pudismo ver los problemas que se presentan cuando la concurrencia no se controla Ademas dimos a conocer que time- stamp es conocida también como marca de tiempo o marca temporal
6
REFERENCIAS
https://es.wikipedia.org/wiki/Marca_temporal
http://copro.com.ar/Fuerte_estricto_bloqueo_de_dos_fases.html
7
Top Related