Advertisement

Synchronisationstechniken für zentralisierte DBS

Chapter
  • 23 Downloads
Part of the Informatik-Fachberichte book series (INFORMATIK, volume 186)

Zusammenfassung

Die historische Entwicklung von Synchronisationsverfahren in DBS, die (in Anlehnung an /Pei86/, S.12) in Abb. 4.1 skizziert ist, erlaubt einen ersten Überblick über die enorme Vielzahl der vorgeschlagenen Synchronisationsalgorithmen. Das älteste und zugleich einfachste Verfahren, das aus Synchronisationstechniken in Betriebssystemen (z.B. Semaphore, Monitore u. ä.) hervorgegangen ist, kennt nur exklusive Objektsperren. Vor der Referenzierung eines Objektes ist dabei eine exklusive Sperre zu erwerben, die alle anderen TA vom Zugriff auf das gesperrte Objekt ausschließt. Da mit diesem primitiven Verfahren die angestrebte hohe Parallelität offenbar nicht erreichbar ist, wurde in der nächsten Stufe der Entwicklung, dem sogenannten RX-Sperrverfahren, zwischen lesendem und schreibendem Objektzugriff unterschieden. Mit diesem, in heutigen DBS weitverbreiteten Sperrverfahren können mehrere TA parallel auf dasselbe Objekt lesend zugreifen. Eine Erweiterung des RXSperrprotokolls stellt die 1975/76 vorgeschlagene Verwendung von hierarchischen Objektsperren /GLPT76/ dar, bei der zwischen mehreren (hierarchisch geordneten) Sperrgranulaten und zusätzlichen Sperrmodi unterschieden wird. Solche hierarchischen Sperrverfahren werden in den meisten kommerziell verfügbaren DBS zumindest in einfacher Form (z.B. mit 2 Sperrgranulaten wie Segment/Seite oder Satztyp/Satzausprägung) vorgesehen, da sie eine Eingrenzung des Synchronisationsaufwandes gestatten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© Springer-Verlag Berlin Heidelberg 1988

Authors and Affiliations

  1. 1.Fachbereich InformatikUniversität KaiserslauternKaiserslauternDeutschland
  2. 2.IBM T. J. Watson Research CenterYorktown HeightsUSA

Personalised recommendations