Diskussion:Sperrverfahren
Eröffnet
BearbeitenDieser Artikel wurde am 27.02.2006 neu gestartet und befindet sich noch mitten im Aufbau, d.h. er wird durch mich täglich ein Stück wachsen und einzelne Teile können durch aus noch eine gründliche Revision erfahren. Ein Bild zum 2pl Verfahren existiert auch schon (2pl.jpg) und ist hochgeladen aber noch nicht eingearbeitet. --Chaosdeckel 10:16, 28. Feb 2006 (CET)
2PL
BearbeitenIch habe mal noch einen Hinweis auf Read-/Write-Locks in den Artikel eingebracht. Bei den Namen der einzelnen 2PL-Spezialfälle habe ich bei der Recherche allerdings uneinheitliche Beschreibungen gefunden. Das beschriebene Verfahren alle Locks am Ende aufzuheben (und nicht nur die Read-Locks) wird meist als "rigorous 2PL" bezeichnet, ich bin mir aber unsicher ob dies tatsächlich der korrekte Name ist. Vielleicht kann ja noch jemand Lichts ins Dunkle bringen. --Larf 23:00, 14. Mär. 2010 (CET)
- Gemeint ist wahrscheinlich, alle Locks (auch die Write-/Exclusive-Locks) bis zum Ende der Transaktion zu halten. Meines Studienwissens nach wird das als rigoroses (rigorous) 2PL bezeichnet, ganz genau. --Pascal (Diskussion) 18:35, 22. Feb. 2022 (CET)
Fehlende Inhalte: U-, IS-, SIX-Sperren
BearbeitenDas sind Sperren für hierarchische Sperrsysteme. Nähere Informationen findet man in Eickler, Kemper, Datenbanksysteme, S.321-324 [1] … Falls sich da mal jemand ins Thema einarbeiten möchte. --Bananenfalter 18:12, 3. Aug. 2010 (CEST)
Defekter Weblink
BearbeitenDer folgende Weblink wurde von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www-stud.uni-due.de/~selastoe/?mdl=dbms
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Im Jahr 2012 bereits defekt gewesen.
RUX Kompatibilitätsmatrix
BearbeitenAuf der BKL-Seite Rux wird "RUX Kompatibilitätsmatrix, ein Sperrverfahren in Datenbanksystemen" mit Verlinkung zu Sperrverfahren#RUX-Kompatibilit%C3%A4tsmatrix aufgeführt. Auf dieser Seite findet sich der Begriff aber nicht. Das UX-Sperrverfahren scheint zu existieren - es gibt folgende Skripte
- http://wwwlgis.informatik.uni-kl.de/archiv/wwwdvs.informatik.uni-kl.de/courses/DBAW/WS0405/Vorlesungsunterlagen/Kapitel.08.half.pdf
- http://wwwlgis.informatik.uni-kl.de/cms/fileadmin/courses/ws1314/dbaw/Vorlesung/Kap-8_2.pdf
Kann jemand, der sich da etwas auskennt, dies noch im Artikel einfügen?
Striktes + Konservatives 2PL
BearbeitenDer Satz "Falls beide Verfahren in Kombination eingesetzt werden, führt dies automatisch dazu, dass alle Transaktionen, die auf das gleiche Objekt zugreifen, sequentiell nacheinander ausgeführt werden. Dies widerspricht der Idee des Transaktionskonzeptes." (bezogen auf striktes + konservatives 2PL) stimmt doch so gar nicht. Für schreibende Transaktionen mag er wahr sein, aber wenn zwei Transaktionen beide nur lesend auf das gleiche Objekt zugreifen, können sie trotzdem parallel ablaufen, da ein Shared-Lock ja eben nicht exklusiv ist. (nicht signierter Beitrag von Phuppert (Diskussion | Beiträge) 18:39, 22. Feb. 2022 (CET))