| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Programación  
  • C /C + + Programming

  • Lenguajes De Programación

  • Delphi Programación

  • Programación Java

  • JavaScript Programación

  • Programación PHP /MySQL

  • Perl Programming

  • Python Programming

  • Rubí Programación

  • Visual Basics Programación
  •  
    Conocimientos Informáticos >> Programación >> Lenguajes De Programación >> Content
    Concurrencia de Control Techniques
    control de concurrencia se encarga de cuestiones relacionadas con permitir que varios usuarios al mismo tiempo el acceso a entidades comunes, como una tabla de datos u otros objetos. En este caso , se requiere un método de control para gestionar los cambios . El método universalmente aceptado fue para serializar la ejecución de las actualizaciones. Pero no es aceptable en algunos contextos , como el procesamiento de primer llegado , primer servido . Existen varios métodos de control de concurrencia que se aplican en diferentes circunstancias . Control de concurrencia pesimista

    Este método implementa bloqueos que impide a los usuarios de los datos que alteran de manera que impactan a otros usuarios . Cuando un usuario realiza una acción en una entidad que se aplica un bloqueo en la entidad , otros usuarios no pueden realizar acciones en esa entidad hasta que el propietario del bloqueo lo libere . El control pesimista se utiliza cuando existe una alta competencia por los datos .
    Simultaneidad optimista control

    Utilizando el método de control de concurrencia optimista , los usuarios no bloquean los datos cuando utilizarlo. Cuando un usuario actualiza los datos , el sistema de bases de datos comprueba si otro usuario ha cambiado los datos después de leerlo . Tras la actualización de otro usuario , se genera un error. El usuario recibe el error deshace la transacción y comienza de nuevo. Este método se utiliza cuando hay poca contención de los datos .
    Dos técnicas de bloqueo de fase

    bloqueo es una operación que asegura una lectura o permiso de escritura a un entidad . Por ejemplo , Lock (X ) . La entidad X está bloqueado por un usuario . Usando esta técnica, una transacción está bien formado si: que quede una entidad antes lee o escribe en ella , no debe bloquear una entidad cerrada y no debe tratar de desbloquear una entidad libre
    . Marca de tiempo basado en la concurrencia de control

    monótonamente creciente llamada timestamp entero muestra la edad de una operación en una entidad. Un valor de marca de tiempo más grande representa una operación reciente. Timestamp método basado timestamp utiliza para controlar la ejecución de las transacciones concurrentes.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar las extensiones de archivo de audio 
    ·Cómo restablecer una Columna dependiente 
    ·Ventajas y desventajas de la máquina de nivel de idiom…
    ·Diferencia entre recursividad y la iteración 
    ·PL SQL Tutorial procedimiento 
    ·Cómo utilizar las operaciones bit a bit en programació…
    ·Cómo crear una imagen del botón Redirigir Con un camp…
    ·Cómo crear un procedimiento almacenado en SQL PL 
    ·Operando falta después de un Operador 
    ·Cómo hacer un Wireframe Trabajo 
      Artículos destacados
    ·Cómo integrar VBS en Python 
    ·Cómo crear una nueva forma dentro del proyecto NetBean…
    ·Cómo hacer que un servidor de chat en Java 
    ·Cómo utilizar una variable con la función Dir VB 
    ·Ventajas de VB.NET 
    ·La diferencia entre los algoritmos , Pseudocódigo y Le…
    ·Cómo crear una simple transmisor serial UART en Verilo…
    ·Cómo construir un sitio Web Clasificados 
    ·Como prueba de esfuerzo AJAX 
    ·Cómo crear una lista desplegable en VBScript 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com