Qu'est-ce que le contrôle de la concurrence distribué?
Le contrôle de la concurrence distribué est une stratégie qui répartit la responsabilité du contrôle de la concurrence sur un réseau entier. La concurrence fait référence à tous les ordinateurs travaillant avec la même version des mêmes fichiers. Une fois que les ordinateurs sont en réseau, des préoccupations de concurrence - des problèmes avec la maintenance de tous les fichiers sur le réseau identique pour tous les utilisateurs - montent au premier plan, car plusieurs utilisateurs peuvent avoir un accès simultané à tous les fichiers et dossiers autorisés du système. Sans appliquer la concurrence, ces fichiers pourraient facilement devenir incohérents d'un ordinateur à l'autre, car les utilisateurs changent et manipulent des données en temps réel, ce qui perdait rapidement à la possibilité de s'appuyer sur les fichiers réseau au fur et à mesure des modifications. Le contrôle de concurrence maintient les fichiers cohérents sur l'ensemble du réseau, en évitant cette préoccupation.
Le principal avantage de la distribution de contrôle de concurrence est qu'il répartit la charge de travail pour les problèmes de concurrence sur plusieurs ordinateurs, réduisantau-dessus de chacun. Sans un contrôle de concurrence distribué, le maintien de la concurrence sur un réseau pourrait facilement devenir un travail à temps plein pour un seul ordinateur, le rendre inutile pour autre chose. Avec un contrôle de concurrence distribué, chaque ordinateur sur le réseau peut aider à partager la charge de travail, garantissant que les utilisateurs finaux peuvent toujours utiliser les terminaux pour d'autres tâches de réseau.
Le verrouillage strict en deux phases est l'un des types les plus courants de contrôle de la concurrence distribuée. Dans un verrouillage strict à deux phases strict, dès qu'un fichier réseau individuel est accessible, il est verrouillé pour les opérations de lecture et d'écriture jusqu'à la fin de l'accès. Cela signifie qu'un seul utilisateur sur le réseau peut modifier un fichier à la fois, ce qui empêche le fichier de tomber de la concurrence sur le réseau. Une fois que l'utilisateur final enregistre les modifications du fichier ou quitte complètement le fichier, les verrous sont supprimés, permettant à un autre utilisateur sur le SYSTEM pour gérer à nouveau le fichier à nouveau.
L'un des plus grands inconvénients d'un fort verrouillage strict à deux phases est la surcharge supplémentaire qu'elle place sur les ressources du réseau. Chaque fichier sous chaque utilisateur doit être réservé par le réseau comme «verrouillé» et ces informations doivent être conservées en mémoire jusqu'à la fin du verrouillage. Dans l'ensemble, avec des centaines d'utilisateurs finaux exécutant des centaines de fichiers en même temps, cela peut facilement cannibaliser une partie importante de la mémoire sur le réseau. Cette cannibalisation excessive de la mémoire peut ralentir les réseaux avec des conceptions matérielles inefficaces ou obsolètes.