1. 1
INSTITUTO TECNOLOGICO DE TUXTEPEC
ALUMNA: Sindy Janet Velasco santiago
No.CONTROL: 13350567
CATEDRATICO: Víctor Manuel Evaristo salinas
SEMESTRE: séptimo
CARRERA: ingeniería informática
MATERIA: tópicos de base de datos
San juan bautista Tuxtepec Oaxaca
2. 2
INTRODUCCIÓN
Concurrencia se refiere al hecho
de que los Sistemas
Administradores de Base de
Datos permiten que muchas
transacciones accedan a una
misma Base de Datos a la vez.
Cuando existen varios usuarios
intentando modificar los datos al
mismo tiempo, se necesita
establecer algún tipo de control
para que dichas modificaciones
de un usuario no interfieran en las
de los otros, a este sistema se le
denomina control de
concurrencia.
En este informe podremosver los algoritmos 2pl es la que utilizan dos
bloqueos de lectura y escritura para así prevenir los conflictos entre las
operaciones.
Algunos de los mecanismos de bloqueo que nos permiten manejar la
concurrencia en las transacciones. De esta manera, los sistemas de
control de concurrencia deben garantizar la consistencia de
transacciones que se ejecutan de manera concurrente.
4. 4
BLOQUEO DE DOS FASES (2PL)
En bases de datos y procesamiento de transacciones, bloqueo de dos
fases (2PL) es un control de concurrencia método que
garantiza serializabilidad. También es el nombre del conjunto
resultante de transacciones de bases de datos horarios (historias).
Utiliza el protocolo cerraduras,aplicado por una transacción a datos,
que pueden bloquear (interpretados como señales para parar) otras
transacciones de acceso a los mismos datos durante la vida de la
transacción.
Por el 2PL protocolo cerraduras son aplicadas y eliminadas en dos
fases:
1. Fase de expansión: se adquieren bloqueos y bloqueos no son
liberados.
2. Fase de contracción: los bloqueos sonliberados y no se
adquieren bloqueos.
Dos tipos de cerraduras son utilizados por el protocolo
básico: Compartido y Exclusivo cerraduras. Refinamientos del
protocolo básico puedenutilizar más tipos de bloqueo.Uso de
cerraduras que bloquean los procesos,2PL puede ser sujeto
a interbloqueos el resultado del bloqueo mutuo de dos o más
transacciones.
5. 5
TIME-STAMP
Una marca temporal, conocidatambién como registro de tiempo, sello
de tiempo o timestamp,es una secuenciade caracteres que denotan
la hora y fecha (o alguna de ellas) en la/s que ocurrió determinado
evento. Esta información suele presentarse en un formato consistente,
lo que permite la fácil comparaciónentre dos diferentes registros y el
seguimiento de avances en el tiempo; la práctica de grabar marcas
temporales de formaconsistente a lo largo de la información actual se
llama timestamping.Las marcas generalmente se utilizan en el
seguimiento de eventos; a cada evento se le asigna una marca
temporal. En los sistemas de archivos, la marca temporal puede hacer
referenciaa la hora y fecha de creación, acceso o modificaciónde un
archivo determinado.
Ejemplos de marcas temporales:
2005-10-30 T 10:45 UTC
2007-11-09 T 11:20 UTC
Sab 23 jul 2005 02:16:57
6. 6
CONCLUSIÓN
En este trabajo dimos a
conocer que el bloqueo de dos
fases (2pl) es El control de
concurrencia en las bases de
datos no solo permite mejorar la
calidad de funcionamientos de
las aplicaciones si no incluso
hacen posible que se puedan
realizar muchos de los sistemas
existentes
El control de concurrencia demás permite tener información
consistente en las bases de datos asi como también evita la
aparición de errores en las recuperaciones y respaldos que
se realicen en ella
Tambien pudismo ver los problemas que se presentan
cuando la concurrencia no se controla Ademas dimos a
conocer que time- stamp es conocida también como marca
de tiempo o marca temporal