Trabajo de investigacion numero dos
Bibliografía: Fundamentos de Base de datos... Silberschatz Páginas 383-411
Vanessa Longa
1.- Considérense las dos transacciones siguientes:
T31: leer(A);
leer(B);
si A = 0
entonces B := B + 1;
escribir(B)
T32: leer(B);
leer(A);
si B = 0
entonces A := A + 1;
escribir(A).
Añádanse a las transacciones T31 y T32 las instrucciones
de bloqueo y desbloqueo para que sigan el protocolo
de dos fases.
a.- ¿Puede producir la ejecución de
estas transacciones un interbloqueo?
2.- ¿Qué beneficio proporciona el bloqueo estricto de dos
fases? ¿Qué inconvenientes tiene?
Vanessa Ferreira
Considérese la siguiente extensión del protocolo de
bloqueo de árbol que permite bloqueos compartidos
y exclusivos:
• Una transacción puede ser de sólo lectura, en cuyo
caso sólo puede solicitar bloqueos compartidos,
o bien puede ser de actualización, en cuyo caso
sólo puede solicitar bloqueos exclusivos.
• Cada transacción debe seguir las reglas del protocolo
de árbol. Las transacciones de sólo lectura
deben bloquear primero cualquier elemento
de datos, mientras que las transacciones de actualización
deben bloquear primero la raíz.
Demuéstrese que este protocolo asegura la secuencialidad
y la ausencia de interbloqueos.
Luis Caro
16.6. Considérese una base de datos organizada como un
árbol con raíz. Supóngase que se inserta un nodo
ficticio entre cada par de nodos. Demuéstrese que,
si se sigue el protocolo de árbol con este nuevo
árbol, se obtiene mayor concurrencia que con el
árbol original.
16.7. Demuéstrese con un ejemplo que hay planificaciones
que son posibles con el protocolo de árbol que no lo
son con otros protocolos de bloqueo de dos fases y
viceversa.
Luis Vega
Considérese una base de datos que tiene la operación
atómica incrementar además de las operaciones leer
y escribir. Sea V el valor del elemento de datos X. La
operación incrementar(X) en C
asigna el valor V + C a X en un paso atómico. El valor
de X no está disponible hasta que no se ejecute posteriormente
una operación leer(X). En la Figura 16.17
se muestra una matriz de compatibilidad de bloqueos
para tres tipos de bloqueo: modo compartido, exclusivo
y de incremento.
a. Demuéstrese que, si todas las transacciones bloquean
el dato al que acceden en el modo correspondiente,
entonces el bloqueo de dos fases asegura
la secuencialidad.
b. Demuéstrese que la inclusión del bloqueo en modo
incrementar permite una mayor concurrencia.
(Sugerencia: Considérense las transacciones de
transferencia de fondos del ejemplo bancario.)
Junior Peñalver
16.9. Considérese el siguiente protocolo de bloqueo basado
en grafo, el cual sólo permite bloqueos exclusivos
y que funciona con grafos de datos con forma de grafo
dirigido acíclico con raíz.
• Una transacción puede bloquear en primer lugar
cualquier nodo.
• Para bloquear cualquier otro nodo, la transacción
debe poseer un bloqueo sobre la mayoría
de los padres de dicho nodo.
Demuéstrese que este protocolo asegura la secuencialidad
y la ausencia de interbloqueos.
Daniel Castro
Considérese el siguiente protocolo de bloqueo basado
en grafos que sólo permite bloqueos exclusivos y
que funciona con grafos de datos con forma de grafo
dirigido acíclico con raíz.
• Una transacción puede bloquear en primer lugar
cualquier nodo.
• Para bloquear cualquier otro nodo, la transacción
debe haber visitado a todos los padres de
dicho nodo y debe poseer un bloqueo sobre uno
de los padres del vértice.
Demuéstrese que este protocolo asegura la secuencialidad
y la ausencia de interbloqueos.
Gabriela Pointer
3.- Indique tres maneras en que se puede utilizar el almacenamiento en caché para acelerar el rendimiento de los servidores web.
Comentarios
Publicar un comentario