摘要 |
Ce protocole consiste notamment à attribuer, à une transaction modifiant des données stockées dans une mémoire (M), des verrous d'intention d'écriture au moment de l'accès. Ces verrous n'interdisent pas l'attribution de verrous de lecture à d'autres transactions. Les autres transactions peuvent donc lire les anciennes valeurs des variables tant que les nouvelles valeurs ne sont pas inscrites dans la mémoire (M), cette inscription étant faite au moment de la fermeture de la transaction. Le temps d'exclusion des lecteurs sur des données en cours de modification, est limitée à la durée de l'écriture des nouvelles valeurs dans la mémoire. Ce protocole est particulièrement avantageux dans le cas où la mémoire (M) est volatile et où les données modifiées sont sauvegardées dans une autre mémoire non volatile (D). Dans ce cas, le protocole consiste en outre à tenir à jour une table (T), mémorisée dans la mémoire non volatile (D), et contenant les identités des transactions en cours. Cette table permet d'assurer la cohérence des données après une défaillance de la mémoire volatile (M), tout en contribuant à maintenir un temps minimal d'exclusion des lecteurs sur des données en cours de modification. Application aux systèmes de commande de réseau de télécommunication.
|