| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Protocole de validation
    protocoles Commit assurer l'atomicité mondial dans les systèmes informatiques distribués . Cela garantit que les transactions à travers un réseau d'ordinateurs , soit pour effectuer sur tous les nœuds du réseau ou aucun des nœuds si un seul nœud échoue . Distributed Computing Fonction

    informatique distribuée permet à des ordinateurs en réseau, autonomes, à travailler ensemble sur un projet. Selon ce modèle, un ordinateur central répartit le travail et l'envoie aux ordinateurs clients à remplir. S'engagent protocoles permettent de résister à ce modèle échecs individuels des clients
    en deux phases Protocole

    en deux phases protocoles garantie atomicité en deux étapes: . La phase de validation de demande d' et la phase de validation . Pendant la phase de validation de demande d' , l'ordinateur envoie une demande de coordination à tous les autres ordinateur client sur ​​le réseau, puis attend un message de réponse de chaque client. Si tous les messages sont reçus , puis la deuxième étape est effectuée , et si il ya une défaillance du client et non tous les messages sont reçus . un message d'abandon est envoyé à tous les clients .
    Three-Phase Commit Protocole

    L'inconvénient des deux phases protocole de validation est-ce un échec de coordonnateur provoquent toutes les ressources du client pour être verrouillées, potentiellement pour toujours. Compte des protocoles triphasé validation pour cette carence par l'utilisation d' une transition de temporisation. Si l'ordinateur coordination échoue, un délai de transition permet aux ressources d'être libérés d'un certain dépassement de temps prescrite .

    Previous :

    next :
      articles connexes
    ·Comment rendre mon Dropbox disponible à d'autres perso…
    ·Comment contourner Bans Ventrilo 
    ·Media Oriented Systems Transport Protocol 
    ·Les inconvénients de l'utilisation d' un réseau basé…
    ·Comment faire pour rediriger un port en Cmd 
    ·Qu'est-ce qu'un entrepôt virtuel 
    ·Comment configurer BIND pour IPv4 
    ·Comment Tether un ASUS Eee pour Windows Mobile 
    ·Comment faire pour supprimer le Sierra Wireless Connect…
    ·Comment activer les services Terminal Server en Vista P…
      articles en vedette
    ·Comment faire pour trouver le fournisseur de services W…
    ·Qu'est-ce qu'un contrôleur hôte USB indépendant 
    ·Stratégie Microsoft Business Intelligence 
    ·Configuration des périphériques sans fil sur une Live…
    ·Comment faire pour améliorer le débit de la bande pas…
    ·Comment faire pour installer Cox Internet 
    ·Comment résoudre les erreurs de saisie sur les routeur…
    ·USB Transfert de logiciel USB 
    ·Comment faire pour tester votre vitesse de transfert du…
    ·Comment faire pour installer un connecteur RJ45 blindé…
    Copyright © Connaissances Informatiques http://fr.wingwit.com