WEKO3
アイテム
分散データベースシステムにおける投機的並行性制御プロトコルの性能分析
https://ipsj.ixsq.nii.ac.jp/records/19663
https://ipsj.ixsq.nii.ac.jp/records/196631cd77532-550c-406e-880a-863498da59ad
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2000-07-26 | |||||||
| タイトル | ||||||||
| タイトル | 分散データベースシステムにおける投機的並行性制御プロトコルの性能分析 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | The performance analysis of concurrency control protocols based on speculation for distributed database systems | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 東京大学生産技術研究所 | ||||||||
| 著者所属 | ||||||||
| 東京大学生産技術研究所 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Institute of Industrial Science, The University of Tokyo | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Institute of Industrial Science, The University of Tokyo | ||||||||
| 著者名 |
P.KrishnaReddy
喜連川, 優
× P.KrishnaReddy 喜連川, 優
|
|||||||
| 著者名(英) |
P., KrishnaReddy
Masaru, Kitsuregawa
× P., KrishnaReddy Masaru, Kitsuregawa
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 本論文では、分散データベースシステム(DDBSs)における投機的ロックプロトコルの性能を評価する。投機的ロック(SL)では、トランザクションは実行中にデータオブジェクトの更新後イメージを生成すると、そのオブジェクトに対するロックを解放する。待機中のトランザクションは、更新前および更新後イメージの両方にアクセスすることで投機的実行を行う。ロックと比較してSLは、衝突するトランザクションの並列実行を許すことにより、シリアライザビリティを失うことなく並行性を増加させる。しかし、SLは、1つのトランザクションに対して複数の実行を行うため、より多くの処理とメモリを必要とする。我々は、SL(n)、SL(1)、SL(2)という、3種類のSLを提案する。これらは、トランザクションがアボートするよりコミットすることが多いという事実を利用することで、トランザクションのカスケーディングアボートに対するロバスト性を変化させたものである。シミュレーションにより、我々はこれらのSLの性能を、two-phase lock、wait depth limitedアプローチ、optimistic lockと比較した。広域ネットワークにおけるDDBS環境では、トランザクションが実行とコミットにより多くの時間を費やし、アボートが頻繁に起こる。シミュレーションの結果から、このような環境において3種類のSL手法は、許容可能なメインメモリとリソースの元でも、非常に有効に働くことが判明した。3種類のSLのなかでは、SL(2)はSL(n)の性能に近い。SL(1)は、通常のアボート率の元ではSL(2)を大きく上回る性能を示す。しかし、アボート率の高い時には、SL(2)の性能がSL(1)を上回る。これはSL(2)がアボートに対してよりロバストであるためである | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | In this paper we investigate the performance of locking protocols based on speculation for distributed database systems (DDBSs). In speculative locking (SL), a transaction releases the lock on the data object whenever it produces the corresponding after-image during execution. By accessing both before- and after-images, the waiting transaction carries out speculative executions. As compared to locking, SL increases concurrency by allowing more parallelism among conflicting transactions without violating the serializability criteria. However, SL demands extra processing and main memory resources to support multiple executions for a transaction. By exploiting the fact that a transaction is more likely to commit than abort, we vary robustness of a transaction against cascading aborts and propose three variants of SL : SL(n), SL(1), and SL(2). Through simulation study we have compared the performance of SL variants with conventional two-phase locking, wait depth limited and optimistic locking approaches. The results indicate that even with manageable extra main memory and processing resources, these variants offer substantial benefits in DDBS (wide area network) environments where a transaction spends longer time in processing (execution and commit) and transaction-aborts occur frequently. Among SL variants, SL(2) performs closely with SL(n). SL(1) increases performance significantly over SL(2) under normal abort rate. However, under high abort rate, SL(2) improves performance over SL(1) as SL(2) is more robust against transaction aborts. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AN10112482 | |||||||
| 書誌情報 |
情報処理学会研究報告データベースシステム(DBS) 巻 2000, 号 69(2000-DBS-122), p. 33-40, 発行日 2000-07-26 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||