21) Come avviene il controllo dell’accesso nelle transazioni?

Per la proprietà delle transazioni, l'accesso alle informazioni deve essere regolato, al limite serializzato, meglio se con gli stessi effetti ma maggiore concorrenza

Uso di strategie diverse:

pessimiste: si previene una qualsiasi interferenza impedendo cambiamenti scorretti.

ottimiste: si effettuano i cambiamenti fino alla fase finale; sono però attuati solo al termine se non ci sono problemi, altrimenti vengono scartati.

Esempio di metodo ottimistico (Kung).

Talvolta si fa uso del tempo per dirimere i conflitti tra azioni di accesso.

Vengono utilizzati:

timestamp per ogni transazione spesso associati all’uso di lock: timestamp con un tempo definito per ogni transazione.Ordianmento deciso all'inizio della transazione, abort immediato in caso di conflitto.

lock a due fasi: ordunamento deciso ad ogni possibile punto di conflitto, attesa in caso di conflitto.

 


Back
Index
Next