Avisos. Processamento de Transações Controle de Concorrência. Roteiro da aula. Tipos de bloqueio: Binários. Protocolos baseados em bloqueio

Documentos relacionados
Roteiro. Noções de Controle de Concorrência. BCC321 - Banco de Dados I. Ementa. Finalidade do Controle de Concorrência.

BD II (SI 587) Controle de Concorrência. Josenildo Silva.

Técnicas de Controle de Concorrência. Laboratório de Bancos de Dados

Gerenciamento de Transações em Banco de Dados

Contato. professorluisleite.wordpress.com

revisão Controle de Concorrência com Locks Bancos de Dados I 2015/02

Controle de Concorrência

Técnicas de Controle de Concorrência

Técnicas de Controle de Concorrência

Módulo II: Controle de. Concorrência. (Aulas 1 e 7) Clodis Boscarioli

Transacções concorrentes exemplo. B := B 50 write(b) read(a) A := A + 50 write(a)

Sistemas Operacionais Aula 09: Deadlocks / Impasses. Ezequiel R. Zorzal

Controle de Concorrência

Introdução. Processamento de Transações. Introdução. Introdução. Transações. Transações

Introdução. Processamento de Transações. Introdução. Introdução. Transações. Transações. Transação

Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Aula 03. Evandro Deliberal

Scheduler Baseado em Timestamp

Processamento de Transações

TRANSAÇÕES MAPAS MENTAIS

Processamento de Transações

PCS3413. Engenharia de So-ware e Banco de Dados. Aula 21. Escola Politécnica da Universidade de São Paulo

Banco de Dados. Controle de Concorrência e Recuperação de Transação. Prof. João Eduardo Ferreira Prof. Osvaldo Kotaro Takai

Revisão e Introdução 23/05/12. Controle Distribuído da Concorrência. Revisão de Conceitos. Revisão de Conceitos. Transação Operação

Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Processamento de Transações II

Orientações. Transações - PostgreSQL. Relembrando: Propriedades desejáveis. Abrir Prompt de comando ROLLBACK

Deadlock. Um problema de concorrência. Parte dos slides: Sistemas Operacionais Modernos 2ª Edição, Pearson Education

se a transação falhar entre os 3 passos 4 6, os passos 1 3 ficam sem efeito 4 read(b) Consistência

Capítulo 7: Impasse (Deadlocks( Deadlocks)

Sistemas de Gerência de Bancos de Dados

Roteiro. Noções de Recuperação de Falhas. BCC321 - Banco de Dados I. Ementa. Posicionamento

Sistemas Distribuídos

Capítulo 3 Deadlocks - Impasses

Sistemas Distribuídos

Controle de Transação

Sistemas de Gestão de Bases de Dados e-fólio B. Resolução e Critérios de Correção

Técnicas de Controle de Concorrência

Introdução. Motivação. Sistema Gerenciador de Banco de Dados (SGBD) Banco de Dados (BD) Sistema de Banco de Dados (SBD)

Sincronização e Concorrência

Banco de Dados I 6 Transações e Controle de Concorrência

BD II (SI 587) Transações em Banco de Dados. Prof. Josenildo Silva

Sincronização e Comunicação entre Processos. Adão de Melo Neto

TRANSAÇÕES E CONTROLE DE CONCORRÊNCIA Em resumo: Transações: clientes podem necessitar que um servidor execute uma sequência de requisições de forma a

Concorrência. Prof. Márcio Bueno. Material do Prof. Paulo Pires

Banco de dados. Prof. Emiliano S. Monteiro

Bases de Dados 2013/2014 Controlo de Concorrência

Sumário. Controle de Concorrência

Aula 9. Deadlocks. Caracterização Grafo de dependência Métodos de tratamento Detecção Recuperação. Universidade Federal de Minas Gerais

BD II (SI 587) Técnicas de Recuperação. Josenildo Silva.

Processamento de Transações

LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS

PROCESSAMENTO DE TRANSAÇÕES

Sistemas Operacionais

Gerência de Transações Distribuídas

Sumário. Recuperação de Falhas

de Bases de Dados Exame 1

se a transacção falhar entre os passos 4 6, os passos 1 3 ficam sem efeito

Deadlocks (impasses)

Sistemas Distribuídos. Ricardo Ribeiro dos Santos

Sumário. Introdução a Transações

Sistemas Distribuídos Transações

Banco de Dados I. Aula 18 - Prof. Bruno Moreno 22/11/2011

Administração e Optimização de BDs

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

Introdução. Introdução. Álgebra Relacional. Linguagens formais de Consulta Modelo Relacional. O que foi visto até agora...

Controle de Transações. Banco de Dados André Luiz do Vale Soares

Escalonamento. Eduardo Ferreira dos Santos. Abril, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 42

Desenvolvimento de Aplicações Distribuídas

Técnicas de Recuperação em Banco de Dados

Sistemas Operacionais. Prof. André Y. Kusumoto

Conceitos. Gestão de Transacções. Transacção. Conceitos e Propriedades. Controlo de Concorrência. Recuperação. Transacções no SGBD Oracle

Fundamentos de Sistemas Operacionais

DEADLOCKS IMPASSES. Vinícius Pádua

Bancos de Dados Distribuídos. Lucas Henrique Samuel Queiroz

Sistemas de Informação. Sistemas Operacionais

UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA. Banco de Dados II. Recuperação. Carlos Eduardo Portela Serra de Castro

Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha

Sincronização e Comunicação entre Processos

Gerência do Processador. Adão de Melo Neto

Modelagem e implementação de programas concorrentes

Capítulo 11 Sistemas de Arquivos

GBC053 Gerenciamento de Banco de Dados. Plano de Curso e Introdução. Ilmério Reis da Silva UFU/FACOM/BCC

14/05/2017. Conceitos de Processos. Conceitos de Processos. Conceito de processo

erro lógico: a transacção não pode completar devido a condição de erro erro de sistema: o sistema entrou num estado que impede a transacção

e c d o o r B s s n i : l e F s

Capítulo 7: Deadlocks. Operating System Concepts 8th Edition

Inversão de prioridades

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores

Sistemas Operacionais. DeadLock. Edeyson Andrade Gomes.

Sistemas de Gerência de Bancos de Dados. 5 - Controle de Concorrência Tópicos Adicionais

Sistemas Operacionais: Deadlocks

Programação Concorrente. 2º Semestre 2010

Sistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas

Sistemas da Informação. Banco de Dados I. Edson Thizon

Capítulo 3 Deadlocks - Impasses

SISTEMAS OPERACIONAIS

Transcrição:

Ciência da Computação GBC043 Sistemas de Banco de Dados Processamento de Transações Controle de Concorrência Avisos Lista de exercícios adicionais na página da disciplina Profa. Maria Camila Nardini Barioni camila.barioni@ufu.br Bloco B - sala 1B137 1 semestre de 2019 Roteiro da aula Protocolos baseados em bloqueio Lidando com Deadlock (impasse) e Starvation (inanição) Protocolos baseados em estampa de tempo Usuário/Aplicação consultas, comandos de atualizações transações Compilador Gerenciador de consulta de transação metadados, plano de consulta estatísticas dados, comandos de página metadados, índice Gerenciador de Buffer escrita/leitura página Gerenciador de Armazenamento Recuperação e log páginas de log Buffers DBA comandos DDL Compilador DDL Controle de concorrência Tabela Buffers bloqueio metadados estrutura em memória componentes Engine de Execução requisições de registro, arquivo e índice Gerenciador de registro/arquivo/índice fluxo de controle e dados Armazenamento Sistemas de Bancos de Dados 1-1 semestre de 2019 GBC043 fluxo de dados Protocolos baseados em bloqueio Um bloqueio é um mecanismo para controlar o acesso simultâneo a um item de dados Um bloqueio (lock) é uma variável associada a um item de dados que descreve a condição do item em relação às possíveis operações que podem ser aplicadas a ele Vários tipos de bloqueios Binários Compartilhados/Exclusivos (ou Leitura/Escrita) Conversão de Bloqueios Tipos de bloqueio: Binários Podem ter dois estados ou valores bloqueado (ou 1): Nesse caso, o item X que possuir esse valor de bloqueio não poderá ser acessado por uma operação do BD que solicite o item desbloqueado (ou 0): Nesse caso, o item X que possuir esse valor de bloqueio poderá ser acessado quando solicitado Valor corrente do bloqueio associado a um item X lock(x) Duas operações para o bloqueio binário: lock_item(x) e unlock_item(x) 1

Tipos de bloqueio: Binários Figura 18.1 Operações de bloqueio e desbloqueio para bloqueios binários. Tipos de bloqueio: Binários Nesse esquema toda transação deve obedecer as seguintes regras 1. Uma transação T deve garantir a operação lock_item(x) antes que qualquer operação ler_item(x) ou escrever_item(x) seja executada em T 2. Uma transação T deve garantir a operação unlock_item(x) depois que todas operações ler_item(x) e escrever_item(x) sejam completadas em T 3. Uma transação T não resultará em uma operação lock_item(x) se ela já tiver o bloqueio no item X alguma 4. Uma transação T não resultará em uma operação unlock_item(x), a menos que ela já tenha o bloqueio no item X O esquema anterior é muito restritivo pois, no máximo, uma transação pode assumir o bloqueio em um dado item É interessante permitir que várias transações acessem um mesmo item, se todas elas tiverem o propósito de leitura Os itens de dados podem ser bloqueados em dois modos: 1. Modo exclusivo (X) / escrita. O item de dados pode ser lido e também escrito. O bloqueio X é solicitado pela instrução write_lock(x) (ou lock-x). 2. Modo compartilhado (S) / leitura. O item de dados só pode ser lido. O bloqueio S é solicitado pela instrução read_lock(x) (ou lock-s). As solicitações de bloqueio são feitas ao gerenciador de controle de concorrência. A transação só pode prosseguir após a concessão da solicitação. Matriz de compatibilidade de bloqueio Uma transação pode receber um bloqueio sobre um item se o bloqueio solicitado for compatível com os bloqueios já mantidos sobre o item por outras transações Qualquer quantidade de transações pode manter bloqueios compartilhados sobre um item, mas se qualquer transação mantiver um bloqueio exclusivo sobre um item, nenhuma outra pode manter qualquer bloqueio sobre o item Se um bloqueio não puder ser concedido, a transação solicitante deve esperar até que todos os bloqueios incompatíveis mantidos por outras transações tenham sido liberados. O bloqueio é então concedido. Nesse esquema toda transação deve obedecer as seguintes regras 1. Uma transação T deve garantir a operação read_lock(x) ou write_lock(x) antes de qualquer operação ler_item(x) ser executada 2. Umatransação T deve garantir a operação write_lock(x) antes de qualquer operação escrever_item(x) ser executada em T 3. Uma transação T deve garantir a operação unlock(x) depois que todas operações ler_item(x) e escrever_item(x) forem completadas 4. Uma transação T não vai gerar uma operação read_lock(x) se ela já tiver um bloqueio de leitura ou escrita no item X 5. Uma transação T não vai gerar uma operação write_lock(x) se ela já tiver um bloqueio de escrita no item X 6. Uma transação T não resultará em uma operação unlock_item(x), a menos que ela já controle um bloqueio de leitura ou escrita no item X Nesse esquema toda transação deve obedecer as seguintes regras 1. Uma transação T deve garantir a operação read_lock(x) ou write_lock(x) antes de qualquer operação ler_item(x) ser executada 2. Umatransação T deve garantir a operação write_lock(x) antes de qualquer operação escrever_item(x) ser executada podem ser em Trelaxadas 3. Uma transação T deve garantir a operação unlock(x) depois que todas operações ler_item(x) e escrever_item(x) forem completadas 4. Uma transação T não vai gerar uma operação read_lock(x) se ela já tiver um bloqueio de leitura ou escrita no item X 5. Uma transação T não vai gerar uma operação write_lock(x) se ela já tiver um bloqueio de escrita no item X 6. Uma transação T não resultará em uma operação unlock_item(x), a menos que ela já controle um bloqueio de leitura ou escrita no item X 2

Tipos de bloqueio: Conversão de Bloqueios Nesse esquema é permitido, sob certas condições, que uma transação que já controla um bloqueio no item X converta o bloqueio de um estado para outro promoção de read_lock(x) para write_lock(x) Se T é a única transação que controla um bloqueio de leitura em X rebaixamento de write_lock(x) para read_lock(x) Exemplo de uma transação realizando bloqueio: T 2 : lock-s(a); read (A); unlock(a); lock-s(b); read (B); unlock(b); display(a+b) O bloqueio acima não é suficiente para garantir a seriação - se A e B fossem atualizados entre a leitura de A e B, a soma exibida estaria errada. Um protocolo de bloqueio é um conjunto de regras seguidas por todas as transações enquanto solicita e libera bloqueios. Os protocolos de bloqueio restringem o conjunto de planos de execução possíveis. O protocolo de bloqueio em duas fases Esse é um protocolo que garante planos de execução seriáveis por conflito. Fase 1: Fase de crescimento ou expansão transação pode obter bloqueios transação não pode liberar bloqueios Fase 2: Fase de encurtamento ou encolhimento transação pode liberar bloqueios transação não pode obter bloqueios O protocolo garante a seriação. Pode ser provado que as transações podem ser seriadas na ordem de seus pontos de bloqueio (ou seja, o ponto onde uma transação adquiriu seu bloqueio final) GBC043 Sistemas de Bancos Figura de Dados 18.3 1 Exemplo - 1 semestre que pode 2019 produzir um plano de execução não serializável. seguem o protocolo de bloqueio em duas fases não seguem o protocolo de bloqueio em duas fases O protocolo de bloqueio em duas fases Variações: 2PL conservador (ou estático) requer uma transação para bloquear todos os itens que ela acessa antes da transação iniciar pela pré-declaração de seus conjuntos de leitura (readset) e escrita (write-set). Se algum dos itens não puder ser bloqueado, a transação espera até que todos estejam disponíveis para bloqueio 2PL estrito a transação não libera nenhum de seus bloqueios exclusivos (escrita) até que ela efetive ou aborte 2PL rigoroso a transação não libera nenhum de seus bloqueios (exclusivos ou compartilhados) até que ela efetive ou aborte 3

Conversões de bloqueio Bloqueio em duas fases com conversões de bloqueio: Primeira fase: pode adquirir um bloqueio-s sobre o item pode adquirir um bloqueio-x sobre o item pode converter um bloqueio-s para um bloqueio-x (upgrade) Segunda fase: pode liberar um bloqueio-s pode liberar um bloqueio-x pode converter um bloqueio-x para um bloqueio-s (downgrade) Esse protocolo garante a seriação. Mas ainda conta com o programador para inserir as diversas instruções de bloqueio. Implementação do bloqueio Um gerenciador de bloqueio pode ser implementado como um processo separado para o qual as transações enviam solicitações de bloqueio e desbloqueio O gerenciador de bloqueio responde a uma solicitação de bloqueio enviando uma mensagem de concessão de bloqueio (ou uma mensagem pedindo à transação para reverter, no caso de um impasse) A transação solicitante espera até que sua solicitação seja respondida O gerenciador de bloqueio mantém uma estrutura de dados chamada tabela de bloqueio para registrar bloqueios concedidos e solicitações pendentes A tabela de bloqueio normalmente é implementada como uma tabela de hash na memória indexada sobre o nome do item de dados sendo bloqueado Tabela de bloqueio Retângulos pretos indicam bloqueios concedidos, brancos indicam solicitações aguardando Armadilhas dos protocolos baseados em bloqueio Considere o plano de execução parcial A tabela de bloqueio também registra o tipo de bloqueio concedido ou solicitado A nova solicitação é acrescentada ao final da fila de solicitações para o item de dados, e concedida se for compatível com todos os bloqueios anteriores As solicitações de desbloqueio resultam na solicitação sendo excluída e solicitações posteriores são verificadas para saber se agora podem ser concedidas Se a transação abortar, todas as solicitações aguardando ou concedidas da transação são excluídas o gerenciador de bloqueio pode manter uma lista de bloqueios mantidos por cada transação, para implementar isso de forma eficiente Nem T 3 nem T 4 podem ter progresso - a execução de lock-s(b) faz com que T 4 espere que T 3 libere seu bloqueio sobre B, enquanto a execução de lock-x(a) faz com que T 3 espere que T 4 libere seu bloqueio sobre A. Essa situação é chamada de impasse (deadlock) Para lidar com um impasse, um dentre T 3 ou T 4 precisa ser revertido e seus bloqueios liberados. Armadilhas dos protocolos baseados em bloqueio O potencial para impasse existe na maioria dos protocolos de bloqueio. Os impasses são um mal necessário. Inanição (Starvation) também é possível se o gerenciador de controle de concorrência for mal projetado. Por exemplo: Uma transação pode estar esperando por um bloqueio exclusivo sobre um item, enquanto uma seqüência de outras transações solicita e recebe um bloqueio compartilhado sobre o mesmo item. A mesma transação é repetidamente revertida, devido aos impasses. O gerenciador de controle de concorrência pode ser projetado para impedir a inanição. Tratamento de impasse Considere as duas transações a seguir: T 1 : write (X) T 2 : write(y) write(y) Plano de execução com impasse lock-x on X write (X) wait for lock-x on Y T 1 T 2 write(x) lock-x on Y write (Y) wait for lock-x on X 4

Tratamento de impasse O sistema está em impasse se houver um conjunto de transações de modo que cada transação no conjunto esteja esperando por outra transação no conjunto. Protocolos de prevenção de impasse garantem que o sistema nunca entrará em um estado de impasse. Algumas estratégias de prevenção: Exigem que cada transação bloqueie todos os seus itens de dados antes de iniciar a execução (pré-declaração) ex.: 2PL conservador é um protocolo deadlock-free Impõem a ordenação parcial de todos os itens de dados e exigem que uma transação possa bloquear itens de dados somente na ordem especificada pela ordem parcial (protocolo baseado em gráfico). Mais estratégias de prevenção de impasse Os seguintes esquemas usam estampas de tempo de transação para fins de prevenção de impasse apenas Esquema esperar-morrer não preemptivo a transação mais antiga pode esperar que a mais recente libere o item de dados. As transações mais recentes nunca esperam pelas mais antigas; em vez disso, elas são revertidas. Se T i solicita item de dados mantido por T j, T i tem permissão para esperar somente se tiver uma estampa de tempo menor do que o de T j. Caso contrário, T i é revertida uma transação pode morrer várias vezes antes de adquirir o item de dados necessário Mais estratégias de prevenção de impasse Os seguintes esquemas usam estampas de tempo de transação para fins de prevenção de impasse apenas Esquema ferir-esperar preemptivo a transação mais antiga fere (força o rollback) a transação mais nova em vez de esperar por ela. Transações mais novas podem esperar pelas mais antigas. Se T i solicita item de dados mantido por T j, T i tem permissão para esperar somente se tiver uma estampa de tempo maior do que o de T j. Caso contrário, T j é revertida pode ter menos rollbacks que o esquema esperar-morrer. Prevenção de impasse Nos esquemas esperar-morrer e ferir-esperar, uma transação revertida é reiniciada com sua estampa de tempo original. Transações mais antigas, assim, têm precedência em relação às mais novas, e a inanição é evitada Esquemas baseados em tempo limite: uma transação só espera por um bloqueio por um certo tempo especificado. Depois disso, a espera esgota o tempo limite e a transação é revertida. assim, os impasses não são possíveis simples de implementar; mas a inanição é possível. Também difícil de determinar um bom valor do intervalo de tempo limite. Detecção de impasse Abordagem mais prática para lidar com impasses O sistema verifica se um estado de deadlock realmente existe Solução atraente se soubermos que existem poucas interferências entre as transações Transações raramente acessam os mesmos itens ao mesmo tempo Transações curtas que bloqueiam poucos itens Detecção de impasse Os impasses podem ser descritos como um grafo de espera, que consiste em um par G = (V,E), V é um conjunto de vértices (todas as transações no sistema) E é um conjunto de arestas; cada elemento é um par ordenado T i T j. Se T i T j está em E, então existe uma aresta dedicada de T i para T j, implicando que T i está esperando que T j libere um item de dados. Quando T i solicita um item de dados atualmente mantido por T j, então a aresta T i T j é inserida no grafo de espera. Essa aresta só é removida quando T j não está mais mantendo um item de dados necessário por T i. O sistema está em um estado de impasse se e somente se o grafo de espera tiver um ciclo. Precisa invocar um algoritmo de detecção de impasse periodicamente para procurar ciclos. 5

Detecção de impasse Recuperação de impasse Quando o impasse for detectado: Alguma transação terá que ser revertida (uma vítima) para romper o impasse. Selecione essa transação como a vítima que terá o menor custo. Rollback - determine até onde reverter a transação Rollback total: Aborte a transação e depois reinicie-a. Grafo de espera sem um ciclo Grafo de espera com um ciclo Mais eficiente reverter a transação somente até o ponto necessário para romper o impasse. A inanição (starvation) acontece se a mesma transação sempre for escolhida como vítima. Inclua o número de rollbacks no fator de custo para evitar inanição. Protocolos baseados em estampa de tempo Cada transação tem uma estampa de tempo emitida quando entra no sistema. Se uma transação antiga T i tem a estampa de tempo TS(T i ), uma nova transação T j recebe a estampa de tempo TS(T j ) de modo que TS(T i ) < TS(T j ). O protocolo gerencia a execução concorrente tal que as estampas de tempo determinam a ordem de seriação. Para garantir esse comportamento, o protocolo mantém para cada item de dado X dois valores de estampa de tempo: Write-TS(X) é a maior estampa de tempo de qualquer transação que executou write(x) com sucesso. Read-TS(X) é a maior estampa de tempo de qualquer transação que executou read(x) com sucesso. Protocolos baseados em estampa de tempo O protocolo de ordenação de estampa de tempo garante que quaisquer operações read e write em conflito sejam executadas na ordem de estampa de tempo. Suponha que uma transação T i emita um read(x) 1. Se TS(T i ) Write-TS(X), então T i precisa ler um valor de X que já foi modificado. Logo, a operação read é rejeitada, e T i é revertida. 2. Se TS(T i ) Write-TS(X), então a operação read é executada, e Read-TS(X) é definido como o máximo de Read-TS(X) e TS(T i ). Protocolos baseados em estampa de tempo Suponha que a transação T i emita write(x). Se TS(T i ) < Read-TS(X), então o valor de X que T i está produzindo foi necessário anteriormente, e o sistema considerou que esse valor nunca seria produzido. Logo, a operação write é rejeitada, e T i é revertido. Se TS(T i ) < Write-TS(X), então T i está tentando escrever um valor obsoleto de X. Logo, essa operação write é rejeitada, e T i é revertida. Caso contrário, a operação write é executada, e Write- TS(X) é definida como TS(T i ). Exemplo de uso do protocolo TS(T 25 ) < TS (T 26 ) T 25 T 26 read(b) read(a) display(a+b) read(b) B := B - 50 write(b) read(a) A := A + 50 write(a) display(a+b) 6

Exatidão do protocolo de ordenação de estampa de tempo O protocolo de ordenação de estampa de tempo garante a seriação, pois todos os arcos no grafo de precedência são da forma: Transação com menor estampa de tempo Assim, não haverá ciclos no grafo de precedência Transação com maior estampa de tempo O protocolo de estampa de tempo garante liberdade de impasse, pois nenhuma transação precisa esperar. Mas o plano de execução pode não ser livre de cascata, e pode nem sequer ser recuperável. Facilidade de recuperação e liberdade de cascata Problema com protocolo de ordenação de estampa de tempo: Suponha que T i aborte, mas T j tenha lido um item de dados escrito por T i Então, T j precisa abortar; se T j tivesse permitido o commit anterior, o schedule não seria recuperável. Além do mais, qualquer transação que tenha lido um item de dados escrito por T j precisa abortar Isso pode levar ao rollback em cascata - ou seja, uma cadeia de rollbacks Solução: Uma transação é estruturada de modo que suas escritas sejam todas realizadas no final de seu processamento Todas as escritas de uma transação formam uma ação atômica; e nenhuma transação pode ser executada enquanto uma transação estiver sendo escrita Uma transação que aborta é reiniciada com uma nova estampa de tempo Regra do write de Thomas Versão modificada do protocolo de ordenação de estampa de tempo em que as operações write obsoletas podem ser ignoradas sob certas circunstâncias. Quando T i tenta escrever o item de dados X, se TS(T i ) < Write-TS(X), então T i está tentando escrever um valor obsoleto de {X}. Logo, em vez de reverter T i como o protocolo de ordenação de estampa de tempo teria feito, essa operação {write} pode ser ignorada. Caso contrário, esse protocolo é igual ao protocolo de ordenação de estampa de tempo. A regra do write de Thomas permite maior concorrência em potencial. Diferente dos protocolos anteriores, ela permite alguns planos de execução de seriação por visão que não são seriáveis por conflito. Leitura complementar para casa Capítulo 18 do livro: Elmasri, Ramez; Navathe, Shamkant B. Sistemas de banco de dados. Capítulo 16 do livro: Silberschatz, A; Korth, H. F.; Sudarshan, S. Sistema de banco de dados. 43 Exercícios complementares 1. O que é o protocolo de bloqueio em duas fases? Como ele garante a serialização? Utilize exemplos para ilustrar o seu funcionamento. 2. Discuta os problemas de deadlock(impasse) e starvation (inanição) e as diferentes abordagens para a manipulação desses problemas. Dê exemplos. 3. Explique o protocolo de ordenação por timestamp para controle de concorrência. Dê exemplos para ilustrar o seu funcionamento. 7