Trabajo de investigacion numero dos

Bibliografía: Fundamentos de  Base de datos... Silberschatz  Páginas 383-411



Vanessa Longa

1.- Considérense las dos transacciones siguientes:

T31: leer(A);

leer(B);

si A = 0

entonces B := B + 1;

escribir(B)

T32: leer(B);

leer(A);

si B = 0

entonces A := A + 1;

escribir(A).

Añádanse a las transacciones T31 y T32 las instrucciones 

de bloqueo y desbloqueo para que sigan el protocolo

de dos fases. 

a.- ¿Puede producir la ejecución de

estas transacciones un interbloqueo?

2.-  ¿Qué beneficio proporciona el bloqueo estricto de dos

fases? ¿Qué inconvenientes tiene?


Vanessa Ferreira

Considérese la siguiente extensión del protocolo de

bloqueo de árbol que permite bloqueos compartidos

y exclusivos:

• Una transacción puede ser de sólo lectura, en cuyo

caso sólo puede solicitar bloqueos compartidos,

o bien puede ser de actualización, en cuyo caso

sólo puede solicitar bloqueos exclusivos.

• Cada transacción debe seguir las reglas del protocolo

de árbol. Las transacciones de sólo lectura

deben bloquear primero cualquier elemento

de datos, mientras que las transacciones de actualización

deben bloquear primero la raíz.

Demuéstrese que este protocolo asegura la secuencialidad

y la ausencia de interbloqueos.


Luis Caro

16.6. Considérese una base de datos organizada como un

árbol con raíz. Supóngase que se inserta un nodo 

ficticio entre cada par de nodos. Demuéstrese que,

si se sigue el protocolo de árbol con este nuevo

árbol, se obtiene mayor concurrencia que con el

árbol original.

16.7. Demuéstrese con un ejemplo que hay planificaciones

que son posibles con el protocolo de árbol que no lo

son con otros protocolos de bloqueo de dos fases y

viceversa.


Luis Vega

Considérese una base de datos que tiene la operación

atómica incrementar además de las operaciones leer

y escribir. Sea V el valor del elemento de datos X. La

operación incrementar(X) en C

asigna el valor V + C a X en un paso atómico. El valor

de X no está disponible hasta que no se ejecute posteriormente

una operación leer(X). En la Figura 16.17

se muestra una matriz de compatibilidad de bloqueos

para tres tipos de bloqueo: modo compartido, exclusivo

y de incremento.

a. Demuéstrese que, si todas las transacciones bloquean

el dato al que acceden en el modo correspondiente,

entonces el bloqueo de dos fases asegura

la secuencialidad.

b. Demuéstrese que la inclusión del bloqueo en modo

incrementar permite una mayor concurrencia.

(Sugerencia: Considérense las transacciones de

transferencia de fondos del ejemplo bancario.)


Junior Peñalver

16.9. Considérese el siguiente protocolo de bloqueo basado

en grafo, el cual sólo permite bloqueos exclusivos

y que funciona con grafos de datos con forma de grafo

dirigido acíclico con raíz.

• Una transacción puede bloquear en primer lugar

cualquier nodo.

• Para bloquear cualquier otro nodo, la transacción

debe poseer un bloqueo sobre la mayoría

de los padres de dicho nodo.

Demuéstrese que este protocolo asegura la secuencialidad

y la ausencia de interbloqueos.


Daniel Castro

Considérese el siguiente protocolo de bloqueo basado

en grafos que sólo permite bloqueos exclusivos y

que funciona con grafos de datos con forma de grafo

dirigido acíclico con raíz.

• Una transacción puede bloquear en primer lugar

cualquier nodo.

• Para bloquear cualquier otro nodo, la transacción

debe haber visitado a todos los padres de

dicho nodo y debe poseer un bloqueo sobre uno

de los padres del vértice.

Demuéstrese que este protocolo asegura la secuencialidad

y la ausencia de interbloqueos.


Gabriela Pointer

1.- La máquina que hace de servidor en los sistemas cliente-servidor típicos es mucho mas potente que los clientes, es decir, su procesador es mas rápido, puede tener varios procesadores, tiene mas memoria y tiene discos de mayor capacidad. En vez de esto, considérese  el caso en el que los clientes y el servidor tuvieran exactamente la misma potencia. ¿Tendría sentido construir un sistema cliente-servidor en ese caso?. ¿Por qué? ¿Qué caso se ajustaría mejor a una arquitectura servidora de datos?.

2.- ¿Qué es la liberación de bloqueos y bajo que condiciones es necesaria? ¿Por qué no es necesario si la unidad de envío de datos es un elemento?

3.- Indique tres maneras  en que se puede utilizar el almacenamiento en caché para acelerar el rendimiento de los servidores web.


Comentarios

Entradas populares de este blog

Laboratorio Uno