پایان نامه ارشد رشته کامپیوتر: ارزیابی برخی الگوریتمهای كنترل همروندی در سیستم مدیریت پایگاه دادهها، از طریق مدلسازی با پتری … |
3-2-1- تعریف قفل……………………….. 24
3-2-2- اندازههای واحد قفلشدنی……………………….. 24
3-2-3- ساختار قفل……………………….. 25
3-2-4- مثالی برای لزوم قفلگذاری……………………….. 26
3-2-5- مدیر قفل و مراحل انجام شده برای قفلگذاری……………………….. 27
3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل……………………….. 28
3-2-7- قفل چند اسلوبی……………………….. 28
3-2-7-1- ماتریس همایندی یا سازگاری قفلهای چند اسلوبی……………………….. 28
3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش…………………………. 29
3-2-7-3- تغییر قفل……………………….. 30
3-2-7-4- قفل چند اسلوبی و توالیپذیری……………………….. 30
3-2-7-5- خصوصیات قفل چند اسلوبی……………………….. 30
3-2-8- تکنیک قفلگذاری دو مرحلهای مبنایی……………………….. 30
3-2-8-1- مشکلات تداخل کنترل نشده ………………………31
3-2-8-2- خصوصیات و مشکلات 2PL مبنایی……………………….. 32
3-2-8-3- تغییر قفل در پروتکل 2PL………………………..
3-2-8-4- تأثیرعملیات درج در کنترل همروندی……………………….. 33
3-2-8-5- تأثیرعملیات حذف در کنترل همروندی……………………….. 33
3-3- بنبست………………………… 34
3-3-1- راه حلهای مشكل بنبست………………………… 35
3-3-2- تکنیکهای زمانمهر………………………. 36
3-3-2-1- الگوریتم WD………………………..
3-3-2-2- الگوریتم WW…………………………
3-3-2-3- خصوصیات الگوریتم WD و WW…………………………
فصل چهارم: شبکههای پتری
مقدمه………………………. 39
4-1- مختصری در مورد شبکههای پتری……………………….. 39
4-2- تفاوت UML و پتری……………………….. 39
4-3- تاریخچه شبکههای پتری……………………….. 40
4-4- ویژگیهای شبکههای پتری……………………….. 40
4-5- اجزای شبکهی پتری……………………….. 40
4-5-1- تعریف اجزای شبکهی پتری………………………. 41
4-5-2- وظایف اجزای شبکهی پتری……………………….. 41
4-6- تعریف چهارگانه شبکههای پتری……………………….. 42
4-7- گراف شبکه پتری……………………….. 42
4-8- چند مثال از گراف شبکه پتری……………………….. 43
4-9- رفتار شبکههای پتری……………………….. 43
4-10- گذار توانا……………………… 44
4-11- مثالی از اجرای یک شبکه پتری……………………….. 44
4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری……………………….. 45
4-13- شبکههای پتری به بنبست رسیده، زنده و غیر زنده……………………… 46
4-14- انواع شبکههای پتری و نحوهی نشانهگذاری آنها……………………… 47
4-15- فلوچارتها و شبکههای پتری……………………….. 47
4-16- انواع پتری……………………….. 48
4-16-1- شبکه پتری رنگی……………………….. 48
4-16-2- شبکه پتری زمانی……………………….. 49
4-16-3- شبکه پتری سلسله مراتبی……………………….. 50
فصل پنجم: نحوهی مدلسازی مکانیزمهای 2PL، WW و WD با پتری رنگی
مقدمه………………………. 52
5-1- مختصری در مورد مدلسازی مکانیزمهای 2PL، WW و WD………………
5-1-1- مدل 2PL………………………..
5-1-2- مدلهای WW و WD………………………..
5-2- مجموعههای رنگ………………………… 53
5-2-1- مجموعههای رنگ در مدل 2PL………………………..
5-2-2- مجموعههای رنگ در مدلهای WW و WD………………………..
5-2-3- توضیحات مجموعههای رنگ………………………… 55
5-3- نشانهگذاری اولیه………………………. 58
5-3-1- نشانهگذاری اولیه در مدل 2PL………………………..
5-3-2- نشانهگذاری اولیه در مدلهای WW و WD………………………..
5-3-3- توضیحات نشانهگذاری اولیه………………………. 59
5-4- متغیرها……………………… 61
5-4-1- متغیرهای مدل 2PL………………………..
5-4-2- متغیرهای مدلهای WW و WD………………………..
5-5- شرح توابع مدل و عملکردهای آنها……………………… 62
5-5-1- شرح توابع مشترک بین مدلهای 2PL، WW و WD………………………..
5-5-2- شرح توابع مدل 2PL………………………..
5-5-3- شرح توابع مدلهای WW و WD………………………..
5-6- اولویتهای معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال…….. 72
5-7- نحوهی مدلسازیها……………………… 73
5-7-1- نحوه مدلسازی مدل 2PL………………………..
5-7-2- نحوه مدلسازی مدلهای WW و WD………………………..
فصل ششم: ارزیابی مدلهای 2PL، WW و WD
مقدمه………………………. 79
6-1- مختصری در مورد اهمیت ارزیابی پایگاه دادهها……………………… 79
6-2- پارامتر تعداد تراکنشهای وارد شونده به سیستم………………………. 80
6-2-1- بررسی مدل 2PL………………………..
6-2-2- بررسی مدل WW………………………..
6-2-3- بررسی مدل WD………………………..
6-2-4- مقایسهی مدلهای 2PL، WW و WD براساس پارامتر تعداد تراکنشها…….. 82
6-3- پارامتر تعداد دستورات هر تراکنش…………………………. 83
6-3-1- بررسی مدل 2PL………………………..
6-3-2- بررسی مدل WW…………………………
6-3-3- بررسی مدل WD………………………..
6-3-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنشها ……..86
6-4- پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها ………………………88
6-4-1- بررسی مدل 2PL………………………..
6-4-2- بررسی مدل WW…………………………
6-4-3- بررسی مدل WD………………………..
6-4-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دادههای مشترک و غیر مشترک تراکنشها….. 91
6-5- پارامتر تعداد دادههای مشترک در تراکنشهایی بدون داده غیر مشترک……………. 92
6-5-1- بررسی مدل 2PL………………………..
6-5-2- بررسی مدل WW…………………………
6-5-3- بررسی مدل WD………………………
6-5-4- مقایسه مدلهای 2PL، WW و WD براساس پارامتر تعداد دادههای مشترک در تراکنشهایی بدون داده غیر مشترک…. 96
6-6- نتیجهگیری……………………….. 97
6-7- پیشنهادات……………………….. 100
مراجع……………………….. 102
چکیده:
مسئلهی كنترل همروندی در پایگاه دادهها امری ضروری و با اهمیت است. اجرای همروند تراكنشها در یك سیستم مدیریت پایگاه داده، ممكن است منجر به ناسازگاری شود. ناسازگاری بر اثر مقادیر نادرستی است كه برای دادههای موجود، بر اثر تعارض و تداخل اجرای تراكنشها به وجود میآید. الگوریتمهای كنترل همروندی، جهت تضمین اجرای همروند چندین تراكنش كه به صورت همروند با دادههای مشترك كار میكنند طراحی شدهاند. در زمینهی كنترل همروندی پایگاه دادهها، تحقیقات فراوانی صورت گرفته است كه نتیجه آن، الگوریتمهای متنوع كنترل همروندی میباشد. با توجه به الگوریتمهای متنوع در این زمینه و این واقعیت كه روز به روز بر اهمیت آنها افزوده میشود، در حوزه ارزیابی الگوریتمهای کنترل همروندی جای کارِ بسیاری وجود دارد.
در این پایاننامه ابتدا الگوریتمهای کنترل همروندی قفلگذاری دو مرحلهای مبنایی و همچنین تکنیکهای زخمی كردن-منتظر گذاشتن و منتظر گذاشتن-میراندن که جزء تکنیکهای پیشگیری از بنبست هستند، مدلسازی شدهاند. از آنجا که شبکه پتری رنگی قابلیتهای مدلسازی بالایی دارد و یکی از بهترین روشها برای تحلیل مکانیزمهای کنترل همروندی است؛ مدلسازیها با استفاده از پتری رنگی و نرمافزار CPN Tools ارائه شدهاند. یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده که مثال ذکر شده شامل سه تراکنش و دو منبع است. سپس الگوریتمهای ذکر شده ارزیابی گردیدهاند. ارزیابی بر اساس پارامترها و معیارهایی مثل تعداد تراکنشهای وارد شونده به سیستم، تعداد دستورات هر تراکنش، تعداد دادههای مشترک و غیر مشترک بین تراکنشها و تعداد دادههای مشترک در تراکنشهایی بدون داده غیر مشترک، صورت گرفته است.
آزمایشها چندین بار تکرار و نتایج میانگینگیری شدند. با مقایسه و انجام بررسیها، این نتیجه به دست آمد که در حالت کلی الگوریتم زخمی كردن-منتظر گذاشتن نسبت به دو الگوریتم دیگر زمان اجرای بهتری دارد. الگوریتم منتظر گذاشتن-میراندن از نظر زمان اجرا با اختلاف زیادی در سطح بدتری نسبت به دو الگوریتم دیگر قرار دارد و الگوریتم قفلگذاری دو مرحلهای مبنایی به دلیل امکان رخ دادن بنبست، مشکلات فراوانی دارد.
فصل اول: مقدمه
1-1- مقدمه
اجرای همروند تراکنشها در پایگاه دادهها با مشکلات بسیاری مواجه است. مکانیزمهای کنترل همروندی، برای حفظ انزوا و عدم دخالت اجرا در میان تراکنشهای متعارض و حفظ سازگاری پایگاه دادهها استفاده میشوند (a-Pashazadeh, 2012)، (b-Pashazadeh, 2012) و (Shu, and Young, 2002). به عبارت دیگر الگوریتمهای کنترل همروندی، الگوریتمهایی هستند که باعث میشوند اجرای همروند چند تراکنش و اجرای متوالی آن معادل شود. مسئلهی كنترل همروندی در پایگاه دادهها امری ضروری و با اهمیت میباشد (Shu, and Young, 2002). در این زمینه مطالعات و تحقیقات فراوانی صورت گرفته است كه نتیجهی آن، به وجود آمدن الگوریتمهای متنوع كنترل همروندی میباشد. همچنین با توجه به گسترش روزافزون انواع پایگاه دادهها در سراسر جهان، نیاز به بررسی پروتکلهای کنترل همروندی پایگاه دادهها، بیشتر نمایان میشود.
مدلسازی رسمی[1] از الگوریتمهای کنترل همروندی در مطالعه ویژگیهای مختلف آنها بسیار مفید است (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). بررسیها نشان میدهد که شبکههای پتری (PNs)[2] روش مناسبی برای مدلسازی رسمی مکانیزمهای کنترل همروندی میباشند. شبکههای پتری انواع مختلفی دارند که یکی از آنها شبکه پتری رنگی (CPN)[3] است. شبکههای پتری رنگی یکی از بهترین ابزارها برای مدلسازی الگوریتمهای کنترل همروندی هستند (a-Pashazadeh, 2012) و (b-Pashazadeh, 2012). به همین دلیل در این پایاننامه نیز از این روش برای مدلسازیها استفاده خواهد شد.
یکی از اصلیترین مکانیزمهای کنترل همروندی تکنیک قفلگذاری دو مرحلهای مبنایی (2PL)[4] است. این تکنیک کنترل همروندی از طریق قفلگذاری روی دادهها انجام میشود. قفلگذاری روی دادهها به تدریج که نیاز به دستیابی به آنها پیش میآید صورت میگیرد و قفلگشایی از آنها پس از دریافت تمام قفلهای تراکنش رخ خواهد داد. در این تکنیک امکان رخ دادن بنبست وجود دارد، به همین دلیل دو مکانیزم پیشگیری از بنبست نیز مورد بررسی قرار خواهد گرفت.
مکانیزم منتظر گذاشتن-میراندن (WD)[5] یکی از الگوریتمهای پیشگیری از بنبست است که در آن حق تقدم زمانی تراكنشها براساس زمانمهر و لحظهی ورودشان به سیستم رعایت نمیشود. یعنی در مکانیزم WD هیچ قانونی وجود ندارد که تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفلهای مورد نیازش داشته باشد، به همین دلیل به آن الگوریتم نابازدارنده میگویند. در سمت مقابل، مکانیزم زخمی كردن-منتظر گذاشتن (WW)[6] وجود دارد که یکی از الگوریتمهای پیشگیری از بنبست است که در آن حق تقدم زمانی تراكنشها براساس زمانمهر و لحظه ورودشان به سیستم رعایت میشود. یعنی در مکانیزم WW تراکنشی که زودتر وارد سیستم شده است اولویت بیشتری برای زودتر دریافت کردن قفلهای مورد نیازش دارد، به همین دلیل به آن الگوریتم بازدارنده میگویند.
در این پایاننامه تلاش بر این است که با مدلسازی مکانیزمهای 2PL، WD و WW، امکان بررسی اجرای تراکنشها از دیدگاهها و جوانب مختلفی را فراهم کنیم. سپس به ارزیابی این الگوریتمها بپردازیم و آنها را با استفاده از پارامترهای مختلفی که در جدول 1-1، اشاره شده است بررسی کنیم. در این جدول، در ستون اول پارامترهایی که قرار است ما در این پایاننامه بر اساس آنها مدلها را ارزیابی کنیم مشاهده میشود. سپس در ستونهای بعدی نام الگوریتمهایی که قبلاً توسط این پارامترها مورد ارزیابی قرار گرفته بودهاند، نحوهی پیادهسازی یا مدلسازی آنها و همچنین مراجعشان را مشاهده میکنید.
در هنگام مدلسازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.
مدلسازیها با استفاده از پتری رنگی و نرمافزار CPN Tools ارائه شدهاند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتمها با معیارهای بیان شده در فوق مورد بررسی قرار داده شدهاند. آزمایشها چندین بار تکرار گردیده و از مقادیر میانگینگیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسهی آسانتر ترسیم و بررسی گردیدهاند.
2-1- ساختار پایان نامه
این پایاننامه به فرم زیر سازماندهی شده است.
در فصل دوم پیشینهی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینهی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، میپردازیم به این که تا کنون چه الگوریتمهایی ارائه شده، ارزیابی از طریق چه روشهایی صورت گرفته است و مانند آنها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتمهای کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روشهای پیادهسازی و شبیهسازی موجود مانند پیادهسازی در مقیاس کوچک، شبیهسازی از طریق مدل مارکف، شبیهسازی از طریق شبکههای پتری و مانند آنها را بررسی میکنیم و به مزایا و معایب آنها اشارهای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار میگیرد.
فرم در حال بارگذاری ...
[چهارشنبه 1399-10-10] [ 05:55:00 ب.ظ ]
|