Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Différence entre CAT5 et CAT6 Câbl…
  • Protocole de réseau d'accès 
  • Comment regarder IFS Transferts 
  • Protocole utilisé pour transférer …
  • Comment utiliser la technologie Blue…
  • Outils de réseau d'installation de …
  • AutoCAD Réseau Symboles 
  • Avantages et inconvénients de la vi…
  • Vidéo serveur d'hébergement 
  • Les avantages d'un réseau Media Pla…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Protocole de validation

    protocoles Commit assurer l'atomicité mondial dans les systèmes informatiques distribués . Cela garantit que les transactions à travers un réseau d'ordinateurs , soit pour effectuer sur tous les nœuds du réseau ou aucun des nœuds si un seul nœud échoue . Distributed Computing Fonction

    informatique distribuée permet à des ordinateurs en réseau, autonomes, à travailler ensemble sur un projet. Selon ce modèle, un ordinateur central répartit le travail et l'envoie aux ordinateurs clients à remplir. S'engagent protocoles permettent de résister à ce modèle échecs individuels des clients
    en deux phases Protocole

    en deux phases protocoles garantie atomicité en deux étapes: . La phase de validation de demande d' et la phase de validation . Pendant la phase de validation de demande d' , l'ordinateur envoie une demande de coordination à tous les autres ordinateur client sur ​​le réseau, puis attend un message de réponse de chaque client. Si tous les messages sont reçus , puis la deuxième étape est effectuée , et si il ya une défaillance du client et non tous les messages sont reçus . un message d'abandon est envoyé à tous les clients .
    Three-Phase Commit Protocole

    L'inconvénient des deux phases protocole de validation est-ce un échec de coordonnateur provoquent toutes les ressources du client pour être verrouillées, potentiellement pour toujours. Compte des protocoles triphasé validation pour cette carence par l'utilisation d' une transition de temporisation. Si l'ordinateur coordination échoue, un délai de transition permet aux ressources d'être libérés d'un certain dépassement de temps prescrite .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment comparer Message Broker Process Servers 
  • Comment configurer Liferay Web Proxy 
  • Les types de Proxy 
  • Qu'est-ce que Virtual Private Network 
  • Comment exporter à partir 8i à 11i 
  • Comment mot de passe protéger un Email 
  • Vs P2P. Client Server 
  • Comment flux de l'iMac à une TV 
  • Quel est le protocole Stateful 
  • Comment connecter un Netbook Acer pour un PC Home 
  • Connaissances Informatiques © http://www.ordinateur.cc