首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
分布式事务处理的若干关键技术   总被引:1,自引:0,他引:1  
保证本地/异地访问控制和同构/异构数据库管理的数据一致性和事务完整性是分布式联机事务处理的关键因素之一。在数据库系统中,事务是维护数据一致性的单位,它使数据库从一种旧的一致状态转变为一种新的一致状态。在每个事务结束时,数据库系统总是保持一致性。事务分为单节点数据库事务、多节点同构数据库事务和多节点异构数据库事务。  相似文献   

2.
多级安全数据库系统中多级事务原子性的研究   总被引:2,自引:0,他引:2  
文章在证明了不可能同时保证多级事务的原子性和安全性的基础上,介绍了多级事务三种不同程度的原子性,给出了两种基本算法,并通过引入多版本机制消除事务节间的语义依赖。  相似文献   

3.
移动数据库系统乐观事务处理策略   总被引:11,自引:0,他引:11  
在移动数据库系统中,计算平台的移动性,频繁的断接性以及长事务等特性使得传统的事务处理模式不再适用,为了解决移动数据中的事处处理问题,提出了一种新的移动事务处理模型-乐观两阶段提交移动事务模型(O2PC-MT),该模型采用乐观并发控制与两阶段提交协议相结合的方法,对移动事务的长事务特性提供了灵活与有效的支持,此外,该模型允许移动计算机分多发送中务操作,且在事务执行过程中可以任意移动,从而提供了对交互式事务及随意移动性的支持,实验结果表明,与基于两段锁协议及其变形的其它移动事务处理模型相比,O2PC-MT提高了系统的事务吞吐率并改善了系统的总体性能。  相似文献   

4.
本文给出了多数据库事务处理原型系统MDBS-1的设计方案,并着重讨论了事务处理放局部代理的设计与实现。利用多线索技术来提高事务间的事务内的并行性,以提高 系统的性能。  相似文献   

5.
如同Informix、Oracle、Sybase等大型数据库系统一样,在Visual FoxPro 3.0中,也引进了事务处理的机制。 事务处理 事务处理,将一系列的数据库操作作为一个完整的工作单元对待。 在多任务、多用户操作环境中,及各种异常情况出现时,事务处理提供一种确保数据操作的一致性、  相似文献   

6.
本文利用Web服务的应用程序组件特性,配合分布式事务处理的两阶段提交机制,建立了一个Web服务与事务处理协调操作的应用模型。实际应用不需修改Web服务内部代码,特别有利于企业应用的后期维护和系统升级。  相似文献   

7.
多数据库事务处理模型中局部代理的设计与实现   总被引:10,自引:3,他引:10  
在多数据库事务处理模型中,局部代理提供了全局事务管理层与局部数据库系统的接口,它使多数据库系统能够对分布在不同站点的局部数据库进行透明访问。文中提出了基于两阶段代理(2PCA)的局部代理模型,它集成了支持两阶段提交或单阶段提并的数据库系统、以及并不支持事务提交协议的文件系统。文中还介绍了采用专用接口和ODBC两种实现局部代理的方法。文中着重介绍了使用ODBC方法的具体实现,并对两种方法实现的局部代  相似文献   

8.
分布式事务处理技术及其模型   总被引:14,自引:0,他引:14  
传统的事务处理技术主要应用于数据库系统。然而随着计算机科学技术的发展,事务处理的概念已经被引入了更为广泛的分布式网络计算环境。目前,面向分布式环境的事务处理标准主要有:基于DCE的X/Open分布式事务处理参考模型(DTP)和面向CORBA环境的对象事务服务模型(OTS)。文章简要介绍了事务处理的基本概念与一般技术,并详细分析了当前流行的分布式事务处理标准。  相似文献   

9.
实时数据库系统利用数据库技术来有效地管理实时应用中的大量数据,以提高系统功能及灵活性。事实上,诸如股票交易、导弹/飞行器控制、计算机集成制造系统、空中交通管制等许多实时应用本来都是分布式的,从而,随着实时数据库研究的深入及分布式数据库技术的成熟,分布式实时数据库便开始成为新的研究热点,已经吸引了来自实时系统、数据库系统、并行/分布式系统等多个领域的专家学者。  相似文献   

10.
分布实时数据库系统中事务处理的研究   总被引:11,自引:1,他引:11  
分布实时数据库系统中,事务的执行受到时间期限的约束,在分析原理论的基础上,对分布实时数据库系统中的事务处理进行了研究,重点探讨了提交处理和交发控制两方面,并结合乐观法和虚拟锁等技术的思想,提出了几种新的设计构思。  相似文献   

11.
面向对象的概念和方法,在分布式计算系统的研究中得到了广泛的应用。本文给出了一个面向的分布式事务处理模型,提出了适应此模型的并发控制算法,并对算法的正确性进行了证明。  相似文献   

12.
对VR技术应用于保障场景可视化方面的理论、方法进行了探讨与研究.利用API编程,对相应Vega功能模块进行编辑.利用多通道显示技术,实现了视点切换、自然环境变换及运动物体控制等功能.对于从事相关系统开发人员具有一定参考价值.  相似文献   

13.
CIMS系统设计中的功能和信息分析   总被引:2,自引:0,他引:2  
本文根据笔者参加CIMS系统设计的体会及我国CIMS实践的规模,论述了CIMS系统设计的经和自动化趋势。  相似文献   

14.
系统安全保障的一种综合方案   总被引:1,自引:0,他引:1  
随着计算机应用的普及,安全问题已变得越来越重要,本文对我们在实践研究中面临的安全问题作出了总结性探讨。提出了关于系统安全保障的综合方案。  相似文献   

15.
基于事务语义的多数据库系统并发存取控制方法   总被引:2,自引:0,他引:2  
庆成三 《计算机学报》1996,19(5):369-373
本文提出了一种多数据库系统(MDBS)的基于事务语义的并发存取控制方法。文中首先按对数据库一致性的影响将事务分类;接着提出了新的MDBS的并发调度的非可串行正确性准则;然后;叙述了称为“事务语义协议”的并发存取控制原理和方法,给出了全局调度和交付的算法和方法正确性证明。  相似文献   

16.
本文提出了一种用于机器人的大系统递阶协调自适应控制方法.一方面补偿机器人因建模的不准确以及负载的未知带来的误差;另一方面引入大系统的递阶协调控制实现系统控制算法的并行性,为机器人的在线控制研究提供了一条途径.本文最后给出的例子证明了该方法是可实现的.  相似文献   

17.
对一类带有Dirichlet边界条件的延迟非线性抛物偏微分方程的初边值问题建立了一个Crank-Nicolson型的线性化差分格式,用离散能量法证明了该差分格式在L_∞范数下是无条件收敛的且是稳定的,其收敛阶为O(r~2+h~2).最后,用数值算例验证了理论结果.  相似文献   

18.
无线网络自身的广播特性决定了它更易受到攻击,网络编码的提出为抵御被动窃听攻击提供了新的思路。现有研究方法中,匿名路径建立过程需要很高的复杂性且编码矩阵不完全可逆,提出的新的区域推进机制能够降低匿名路径建立的复杂度,特殊的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听攻击的目的,确保通信的匿名性,而且可以在一定程度上减小通信过程中数据包的大小。  相似文献   

19.
无冲突访问题理论是多年为国际学术界一直关注的问题,新型非线性扭斜存储方案的提出受到了Stone,Bachler等著名学者的高度评价,已经导致了新的SIMD计算机体系结构的设计,本文旨在分析该方案所需的基本互连关系及其能力,这不仅会为件实现新型SIMD机的互连网络提供借鉴,而且还有助于将来进一步设计和开发新体系结构的计算机解决不同问题的算法。  相似文献   

20.
多级安全系统中访问控制新方案   总被引:9,自引:1,他引:9  
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号