Tutarlılık modeli - Consistency model

İçinde bilgisayar Bilimi, tutarlılık modelleri kullanılır dağıtılmış sistemler sevmek dağıtılmış paylaşılan hafıza sistemler veya dağıtılmış veri depoları (örneğin dosya sistemleri, veritabanları, iyimser çoğaltma sistemler veya web önbelleğe alma ). Bellek üzerindeki işlemlerin belirli kurallara uyması durumunda sistemin belirli bir modeli desteklediği söylenir. Veri tutarlılığı modeli, programcı ve sistem arasındaki bir sözleşmeyi belirtir; burada sistem, programcının kurallara uyması durumunda belleğin tutarlı ve hafızayı okuma, yazma veya güncellemenin sonuçları tahmin edilebilir olacaktır. Bu, uyumlu sistemlerde meydana gelen tutarlılıktan farklıdır. önbelleğe alınmış veya önbelleksizdir ve tüm işlemciler açısından verilerin tutarlılığıdır. Tutarlılık, tek bir konuma veya tek bir değişkene yazılanların tüm işlemciler tarafından görüldüğü küresel bir düzeni sürdürmekle ilgilenir. Tutarlılık, işlemlerin tüm işlemcilerle ilgili olarak birden çok konuma sıralanmasıyla ilgilidir.

Yüksek seviyeli diller, gibi C ++ ve Java, bellek işlemlerini koruyacak şekilde düşük seviyeli işlemlere çevirerek sözleşmeyi kısmen koruyun bellek semantiği. Sözleşmeye bağlı kalmak için, derleyiciler bazı hafıza talimatlarını ve kütüphane çağrılarını yeniden sıralayabilir. pthread_mutex_lock () gerekli senkronizasyonu kapsülleyin.[1]

Doğrulanıyor sıralı tutarlılık vasıtasıyla model kontrolü dır-dir karar verilemez genel olarak, sonlu durum için bile önbellek tutarlılığı protokoller.[2]

Tutarlılık modelleri, güncellemelerin görünür düzeni ve görünürlüğü için kuralları tanımlar ve süreklilik takas ile.[3]

Misal

Aşağıdaki durumun meydana geldiğini varsayın:[3]

  • X satırı, M ve N düğümlerinde çoğaltılır
  • İstemci A, X satırını M düğümüne yazar
  • Bir t süresinden sonra, B istemcisi X satırını N düğümünden okur

Tutarlılık modeli, B istemcisinin A istemcisi tarafından gerçekleştirilen yazmayı görüp görmediğini belirlemelidir.

Türler

Tutarlılık modellerini tanımlamanın ve kategorilere ayırmanın iki yöntemi vardır; sorun ve görüntüleyin.

Konu
Sorun yöntemi, bir işlemin işlemleri nasıl gerçekleştirebileceğini tanımlayan kısıtlamaları açıklar.
Görünüm
İşlemler tarafından görülebilen işlemlerin sırasını tanımlayan görüntüleme yöntemi.

Örneğin, bir tutarlılık modeli, bir sürecin daha önce yayınlanan tüm işlemler tamamlanana kadar bir işlem yayınlamasına izin verilmeyeceğini tanımlayabilir. Farklı tutarlılık modelleri farklı koşulları uygular. Bir tutarlılık modeli, o modelin tüm koşullarını ve daha fazlasını gerektiriyorsa, diğerinden daha güçlü olarak kabul edilebilir. Diğer bir deyişle, daha az kısıtlı bir model daha zayıf bir tutarlılık modeli olarak kabul edilir.

Bu modeller, donanımın nasıl yerleştirilmesi gerektiğini ve yüksek düzeyde programcının nasıl kodlaması gerektiğini tanımlar. Seçilen model ayrıca derleyicinin talimatları nasıl yeniden sıralayabileceğini de etkiler. Genel olarak, talimatlar arasındaki kontrol bağımlılıkları ve aynı konuma yazmalar sipariş edilirse, derleyici gerektiği gibi yeniden sıralayabilir. Bununla birlikte, aşağıda açıklanan modellerde bazıları, yüklemelerden önce yazma işlemlerinin yeniden sıralanmasına izin verirken bazıları verilmeyebilir.

Kesin tutarlılık

Kesin tutarlılık, en güçlü tutarlılık modelidir. Bu modelde, herhangi bir işlemcinin bir değişkene yazdığı bir yazının tüm işlemciler tarafından anında görülmesi gerekir.

Katı model diyagramı ve katı olmayan model diyagramları, zaman kısıtlamasını - anlık olarak tanımlar. Bu saat periyodunun sonunda her yazmanın tüm işlemci önbelleklerine yansıtılması gereken küresel bir saatin mevcut olduğu daha iyi anlaşılabilir. Bir sonraki işlem yalnızca bir sonraki saat periyodunda gerçekleştirilmelidir.

SıraKatı modelKatı olmayan model
P1P2P1P2
1W(x)1W(x)1
2R(x)1R(x)0
3R(x)1

Bu en katı modeldir. Bu modelde, programcının beklenen sonucu her seferinde alınacaktır. Belirleyicidir. Pratik önemi bir düşünce deneyi ve formalizmle sınırlıdır, çünkü anlık mesaj alışverişi imkansızdır. Aynı veri öğesine eşzamanlı yazma işlemlerinde uyuşmazlık çözümü sorusunu yanıtlamaya yardımcı olmaz, çünkü eşzamanlı yazmanın imkansız olduğunu varsayar.

Sıralı tutarlılık

sıralı tutarlılık model Lamport (1979) tarafından önerildi. Katı tutarlılık modelinden daha zayıf bir bellek modelidir. Bir değişkene yazmanın anında görülmesi gerekmez, ancak farklı işlemciler tarafından değişkenlere yazılanların tüm işlemciler tarafından aynı sırada görülmesi gerekir. Lamport (1979) tarafından tanımlandığı gibi,[4] "herhangi bir yürütmenin sonucu, tüm işlemcilerin işlemleri bazı sıralı sırayla yürütülüyorsa ve her bir işlemcinin işlemleri, programı tarafından belirtilen sırayla bu sırada görünüyorsa" sıralı tutarlılık sağlanır.

Her işlemcideki program sırası ve işlemciler arasında işlemlerin sıralı sıralaması korunmalıdır. İşlemciler arasında sıralı yürütme sırasını korumak için, tüm işlemlerin diğer her işlemciye göre anında veya atomik olarak yürütüldüğü görülmelidir. Bu işlemlerin tamamlanması için yalnızca "görünmesi" gerekir, çünkü bilgileri anında göndermek fiziksel olarak imkansızdır. Örneğin, küresel olarak paylaşılan tek bir veri yolu kullanan bir sistemde, bir veri yolu hattına bilgi gönderildiğinde, tüm işlemcilerin bilgileri aynı anda göreceği garanti edilir. Böylelikle bilginin veri yolu hattına aktarılması, tüm işlemcilere göre yürütmeyi tamamlamış ve yürütülmüş gibi görünmektedir. Önbelleksiz mimariler veya anlık olmayan ara bağlantı ağlarına sahip önbelleğe alınmış mimariler, işlemciler ve bellekler arasında yavaş bir yol içerebilir. Bu yavaş yollar sıralı tutarsızlığa neden olabilir çünkü bazı bellekler yayın verilerini diğerlerinden daha hızlı alır.

Sıralı tutarlılık, deterministik olmayan sonuçlar üretebilir. Bunun nedeni, işlemciler arasındaki sıralı işlemlerin programın farklı çalıştırılması sırasında farklı olabilmesidir. Tüm bellek işlemlerinin program sırasına göre yapılması gerekir.

Doğrusallaştırılabilirlik (atomik tutarlılık olarak da bilinir), gerçek zamanlı kısıtlamayla sıralı tutarlılık olarak tanımlanabilir.

Nedensel tutarlılık

Nedensel tutarlılık olayları nedensel olarak ilişkili olanlar ve olmayanlar şeklinde kategorize ederek zayıflatıcı bir ardışık tutarlılık modelidir. Yalnızca nedensel olarak ilişkili olan yazma işlemlerinin tüm süreçler tarafından aynı sırada görülmesi gerektiğini tanımlar.

Bu model, bir işlemci tarafından eşzamanlı yazma işlemleri ve nedensel olarak ilişkili olmayan yazma işlemleri üzerindeki sıralı tutarlılığı gevşetir. İkinci yazmayı yapan işlemci sadece ilk yazmayı okumuşsa, bir değişkene bir yazma herhangi bir değişkene yapılan önceki bir yazmaya bağlıysa, iki yazma nedensel olarak ilişkili hale gelebilir. İki yazma işlemi aynı işlemci veya farklı işlemciler tarafından yapılmış olabilir.

Sıralı tutarlılıkta olduğu gibi, okumaların değişiklikleri anında yansıtması gerekmez, ancak tüm değişiklikleri bir değişkene sırayla yansıtmaları gerekir.

SıraP1P2
1W1(x)3
2W2(x) 5
3R1(x)3

W1 nedensel olarak W ile ilgili değildir2. R1 olurdu sırayla tutarsız ama nedensel olarak tutarlı.[açıklama gerekli ][5]

SıraP1P2P3P4
1G (x) 1R (x) 1R (x) 1R (x) 1
2G (x) 2
3G (x) 3R (x) 3R (x) 2
4R (x) 2R (x) 3

W (x) 1 ve W (x) 2, W (x) 2'den önce P2'den x'e yapılan okuma nedeniyle nedensel olarak ilişkilidir.[5]

İşlemci tutarlılığı

Verilerdeki tutarlılığın korunabilmesi ve her işlemcinin kendi belleğine sahip olduğu ölçeklenebilir işlemci sistemlerine ulaşılması için, işlemci tutarlılığı model türetildi.[5] Tüm işlemcilerin, tek bir işlemci tarafından yapılan yazımları ve farklı işlemciler tarafından aynı konuma yazılanları görme şekillerinde tutarlı olmaları gerekir (tutarlılık korunur). Ancak, yazılar farklı işlemciler tarafından farklı konumlara taşındığında tutarlı olmaları gerekmez.

Her yazma işlemi, tüm hafızalara birkaç alt yazıya bölünebilir. Böyle bir bellekten okuma, bu belleğe yazma tamamlanmadan önce gerçekleşebilir. Bu nedenle, okunan veriler eski olabilir. Böylece, PC altındaki bir işlemci, daha eski bir mağazanın durması gerektiğinde daha genç bir yük yürütebilir. Yazmadan önce okuyun, okuduktan sonra okuyun ve yazma sıralaması bu modelde korunur.

İşlemci tutarlılık modeli[6] benzer PRAM tutarlılığı Aynı bellek konumuna tüm yazma işlemlerini tanımlayan daha güçlü bir koşula sahip model, diğer tüm işlemler tarafından aynı sıralı sırada görülmelidir. İşlemci tutarlılığı, sıralı tutarlılıktan daha zayıf, ancak PRAM tutarlılık modelinden daha güçlüdür.

Stanford DASH çok işlemcili sistem Goodman'ın tanımlarıyla kıyaslanamayan (ne daha zayıf ne de daha güçlü) bir işlemci tutarlılığı varyasyonu uygular.[7] Tüm işlemcilerin, tek bir işlemcinin yazdıklarını ve farklı işlemcilerin aynı konuma yazdıklarını gördükleri sırada tutarlı olması gerekir. Ancak, yazılar farklı işlemciler tarafından farklı konumlara taşındığında tutarlı olmaları gerekmez.

Ardışık düzenlenmiş RAM tutarlılığı veya FIFO tutarlılığı

Ardışık düzenlenmiş RAM tutarlılığı (PRAM tutarlılığı) 1988'de Lipton ve Sandberg tarafından sunuldu[8] ilk açıklanan tutarlılık modellerinden biri olarak. Gayri resmi tanımından dolayı, aslında birbirinden çok farklı iki uygulama vardır.[7] biri Ahamad ve ark. ve biri Mosberger tarafından.

PRAM tutarlılığında, tüm süreçler tek bir sürecin işlemlerini o süreç tarafından verildikleri sırayla görüntülerken, farklı süreçler tarafından verilen işlemler farklı süreçlerden farklı sırayla görüntülenebilir. PRAM tutarlılığı, işlemci tutarlılığından daha zayıftır. PRAM, tüm işlemcilerinde bir konuma tutarlılığı sürdürme ihtiyacını hafifletir. Burada, herhangi bir değişkene okuma, bir işlemciye yazmadan önce yürütülebilir. Yazmadan önce okuyun, okuduktan sonra okuyun ve yazma sıralaması bu modelde korunur.

SıraP1P2P3P4
1G (x) 1
2R (x) 1
3G (x) 2
4R (x) 1R (x) 2
5R (x) 2R (x) 1

Önbellek tutarlılığı

Önbellek tutarlılığı[6][9] aynı bellek konumuna tüm yazma işlemlerinin bazı sırayla gerçekleştirilmesini gerektirir. Önbellek tutarlılığı, işlem tutarlılığından daha zayıftır ve PRAM tutarlılığıyla karşılaştırılamaz.

Yavaş tutarlılık

Yavaş hafıza

Yavaş tutarlılıkta,[9] bir işlem daha önce bir bellek konumuna yazılmış bir değeri okursa, daha sonra bu konumdan önceki herhangi bir değeri okuyamaz. Bir işlem tarafından gerçekleştirilen yazılar, bu işlem tarafından anında görülebilir. Yavaş tutarlılık, PRAM ve önbellek tutarlılığından daha zayıf bir modeldir.

Misal:Yavaş bellek diyagramı, yavaş bir tutarlılık örneğini gösterir. İlk işlem 1'i X hafıza konumuna yazar ve daha sonra Y hafıza konumuna 1 yazar. İkinci süreç Y'den 1'i okur ve ardından X, Y'den önce yazılmış olmasına rağmen X'ten 0 okur.

Hutto, Phillip W. ve Mustaque Ahamad (1990)[10] uygun programlama ile yavaş belleğin (tutarlılığın) anlamlı ve verimli olabileceğini gösterin. Yavaş hafızanın iki değerli özelliği olduğundan bahsediyorlar; yerellik ve atomik hafızadan indirgemeyi destekleme. Yavaş belleğin ifade gücünü sunmak için iki algoritma önerirler.

Aşağıdaki modeller, programcılar tarafından özel senkronizasyon gerektirir.

Zayıf sipariş

Program sırası ve atomikliği, tüm okuma ve yazma işlemlerinde değil, yalnızca bir işlem grubunda korunur. Bu, kritik bir bölümde yürütülenler gibi belirli bellek işlemlerinin, örneğin kritik bölümdeki tüm işlemler tamamlanıncaya kadar tüm işlemciler tarafından görülmesine gerek olmadığı anlayışından türetilmiştir. Ayrıca, çok işlemcili bir sistemde yürütülecek şekilde yazılan programların, veri yarışlarının oluşmamasını ve her zaman SC sonuçlarının üretilmesini sağlamak için gerekli senkronizasyonu içerdiği gerçeğinden yararlanır. Böylece zayıf sıralamada senkronizasyon haricindeki işlemler şöyle sınıflandırılabilir: veri operasyonlar.[11]

P1P2
X = 1;çit xready = 1;
çitwhile (! xready) {}; çit y = 2;

Senkronizasyon işlemleri işlemciye, tüm işlemciler tarafından yapılan önceki tüm işlemleri tamamladığından ve gördüğünden emin olmak için sinyal verir. Zayıf sıralamayı korumak için, senkronizasyon işleminden önce yazma işlemleri, senkronizasyon işleminden önce global olarak gerçekleştirilmelidir. Bir senkronizasyon işleminden sonra mevcut olan işlemler de yalnızca senkronizasyon işlemi tamamlandıktan sonra gerçekleştirilmelidir. Bu nedenle, senkronizasyon değişkenlerine erişim sıralı olarak tutarlıdır ve herhangi bir okuma veya yazma işlemi yalnızca önceki senkronizasyon işlemleri tamamlandıktan sonra yapılmalıdır. Bu modelde tutarlılık rahat değildir. Bu gereksinimler karşılandığında, diğer tüm "veri" işlemleri yeniden sıralanabilir.

Programda açık senkronizasyona yüksek bir güven vardır. Zayıf sıralama modelleri için, programcı test ve ayarlama, getir ve çalıştır, koşullu saklama, bağlı yükleme veya senkronizasyon değişkenlerini etiketlemeli veya sınırlama gibi atomik kilitleme talimatlarını kullanmalıdır.

Yayın tutarlılığı

tutarlılık modeli, giriş senkronizasyon işlemini çıkış senkronizasyon işleminden ayırt ederek zayıf tutarlılık modelini gevşetir. Zayıf sıralama altında, bir senkronizasyon işlemi görüldüğünde, tüm işlemcilerdeki tüm işlemlerin, senkronizasyon işlemi yapılmadan ve işlemcinin ilerlemesinden önce görünür olması gerekir. Bununla birlikte, yayın tutarlılığı modeli altında, "edinme" olarak adlandırılan kritik bir bölüme giriş sırasında, yerel bellek değişkenleriyle ilgili tüm işlemlerin tamamlanması gerekir. Çıkış sırasında, "yayın" olarak adlandırılan, yerel işlemci tarafından yapılan tüm değişiklikler diğer tüm işlemcilere yayılmalıdır. Tutarlılık hala korunmaktadır.

Alma işlemi, kritik bölüme erişmek için gerçekleştirilen bir yükleme / okuma işlemidir. Serbest bırakma işlemi, diğer işlemcilerin paylaşılan değişkenleri kullanmasına izin vermek için gerçekleştirilen bir saklama / yazma işlemidir.

Senkronizasyon değişkenleri arasında, sıralı tutarlılık veya işlemci tutarlılığı korunabilir. SC kullanılarak, tüm rekabet eden senkronizasyon değişkenleri sırayla işlenmelidir. Bununla birlikte, PC ile, bir çift rakip değişkenin yalnızca bu sırayı izlemesi gerekir. Daha genç edinimlerin eski sürümlerden önce olmasına izin verilebilir.[12]

Giriş tutarlılığı

Bu, sürüm tutarlılığı modelinin bir çeşididir. Ayrıca kullanılmasını gerektirir elde etmek ve serbest bırakmak kritik bir bölüme girişi veya çıkışı açıkça belirtme talimatları. Bununla birlikte, giriş tutarlılığı altında, her paylaşılan değişkene kendine özgü bir senkronizasyon değişkeni atanır. Bu şekilde, yalnızca edinme x değişkeni için olduğunda, x ile ilgili tüm işlemlerin bu işlemciye göre tamamlanması gerekir. Bu, farklı paylaşılan değişkenlerin farklı kritik bölümlerinin eşzamanlı işlemlerinin gerçekleşmesine izin verir. Aynı paylaşılan değişkendeki kritik işlemler için eşzamanlılık görülemez. Böyle bir tutarlılık modeli, farklı matris öğeleri aynı anda işlenebildiğinde faydalı olacaktır.

Genel tutarlılık

Genel tutarlılıkta,[13] bir bellek konumunun tüm kopyaları, tüm işlemlerin yazma işlemleri tamamlandıktan sonra nihayetinde aynıdır.

Yerel tutarlılık

Yerel tutarlılıkta,[9] her işlem, programı tarafından tanımlanan sırayla kendi işlemlerini gerçekleştirir. Diğer işlemlerin yazma işlemlerinin gerçekleştiriliyor gibi göründüğü sırada herhangi bir kısıtlama yoktur. Yerel tutarlılık, paylaşılan bellek sistemlerindeki en zayıf tutarlılık modelidir.

Diğer tutarlılık modelleri

Diğer bazı tutarlılık modelleri aşağıdaki gibidir:

İşlemlerin sırasına veya görünürlüğüne ilişkin kısıtlamaları ifade etmek veya belirli hata varsayımlarını ele almak için birkaç başka tutarlılık modeli tasarlanmıştır.[16]

Rahat bellek tutarlılık modelleri

Bazı farklı tutarlılık modelleri, bir veya daha fazla gereksinimi gevşeterek tanımlanabilir. sıralı tutarlılık rahat tutarlılık modelleri denir.[17] Bu tutarlılık modelleri, donanım düzeyinde bellek tutarlılığı sağlamaz. Aslında programcılar, senkronizasyon tekniklerini uygulayarak bellek tutarlılığını uygulamaktan sorumludur. Yukarıdaki modeller dört kritere göre sınıflandırılır ve daha ayrıntılı olarak açıklanır.

Rahat bir tutarlılığı tanımlamak için dört karşılaştırma vardır:

Rahatlama
Esnek tutarlılığı kategorize etmenin bir yolu, hangi sıralı tutarlılık gereksinimlerinin gevşetildiğini tanımlamaktır. Program sırasını gevşeterek veya Adve ve Gharachorloo, 1996 tarafından tanımlanan atomiklik gereksinimlerini yazarak daha az katı modellere sahip olabiliriz.[18] Program sırası, her işlemin kendi programı tarafından sipariş edilen bir bellek isteği yayınlamasını garanti eder ve yazma atomikliği, bellek isteklerinin tek bir FIFO kuyruğunun sırasına göre hizmet verildiğini tanımlar. Rahatlatıcı program sıralamasında, işlem çiftlerinin herhangi bir veya tüm sıralaması, yazdıktan sonra yaz, yazdıktan sonra oku veya okuduktan sonra oku / yaz rahatlatılabilir. Rahat yazma atomikliği modelinde, bir süreç kendi yazımlarını diğer işlemcilerden önce görüntüleyebilir.
Senkronize etme ve senkronize etmeme
Bir senkronizasyon modeli, bir grubun zayıf bir tutarlılık modeline sahip olabileceği ve diğerinin daha kısıtlayıcı bir tutarlılık modeline ihtiyaç duyduğu düşünülerek, bellek erişimlerini iki gruba bölerek ve her gruba farklı tutarlılık kısıtlamaları atayarak tanımlanabilir. Buna karşılık, senkronize olmayan bir model, aynı tutarlılık modelini bellek erişim türlerine atar.
Sorun ve görüntülemeye dayalı
[9] Sorun yöntemi, işlemlerin bellek işlemlerini yayınlamasına yönelik kısıtlamaları tanımlayarak sıralı tutarlılık simülasyonu sağlar. Görünüm yöntemi ise işlemler için olay sırasındaki görünürlük kısıtlamalarını tanımlar.
Göreli model gücü
Bazı tutarlılık modelleri diğerlerinden daha kısıtlayıcıdır. Başka bir deyişle, katı tutarlılık modelleri, tutarlılık gereksinimleri olarak daha fazla kısıtlama uygular. Bir modelin gücü, program sırası veya atomisite gevşemeleri ile tanımlanabilir ve modellerin gücü de karşılaştırılabilir. Bazı modeller aynı gevşemeleri veya daha fazlasını uygularlarsa doğrudan ilişkilidir. Öte yandan, farklı gereksinimleri hafifleten modeller doğrudan ilişkili değildir.

Sıralı tutarlılığın iki gereksinimi vardır: program sırası ve yazma atomikliği. Bu gereksinimleri gevşeterek farklı gevşetilmiş tutarlılık modelleri elde edilebilir. Bu, gevşetilmiş kısıtlamalarla birlikte performansın artması, ancak programcının senkronizasyon tekniklerini uygulayarak bellek tutarlılığını uygulamaktan sorumlu olması ve donanımı iyi anlaması için yapılır.

Potansiyel rahatlamalar:

  • Program sırasını okumak için yaz
  • Program sırasını yazmak için yaz
  • Okumak için okuyun ve program siparişlerini yazmak için okuyun

Rahatlama modelleri

Aşağıdaki modeller, bazı rahat tutarlılık modelleridir:

Okumak için rahat yaz

Donanım düzeyinde performansı iyileştirmeye yönelik bir yaklaşım, bir yazmanın PO'sunu gevşetmek ve ardından yazma işlemlerinin gecikmesini etkili bir şekilde gizleyen bir okumadır. Bu tür gevşemenin dayandığı optimizasyon, sonraki okumaların işlemciden önceki yazma işlemlerine göre rahat bir sırada olmasına izin vermesidir. Bu gevşeme nedeniyle, XXX gibi bazı programlar, bu gevşeme nedeniyle SC sonuçlarını vermeyebilir. Oysa, YYY gibi programların, kalan program düzeni kısıtlamalarının uygulanması nedeniyle hala tutarlı sonuçlar vermesi beklenmektedir.

Üç model bu kategoriye girer. IBM 370 modeli en katı modeldir. Bir okuma, farklı bir adrese daha önceki bir yazmadan önce tamamlanabilir, ancak tüm işlemciler yazıyı görmedikçe, yazma değerini döndürmek yasaktır. SPARC V8 toplam depo sipariş modeli (TSO) modeli IBM 370 Modelini kısmen gevşetir, bir okumanın kendi işlemcisinin yazma değerini diğer yazmalara göre aynı konuma döndürmesine izin verir, yani daha önce kendi yazma değerini döndürür. diğerleri görüyor. Önceki modele benzer şekilde, bu, tüm işlemciler yazmayı görmedikçe write değerini döndüremez. İşlemci tutarlılık modeli (PC), üç modelden en rahat olanıdır ve her iki kısıtlamayı gevşetir, öyle ki bir okuma, diğer işlemciler tarafından görünür hale getirilmeden önce daha önceki bir yazma işleminden önce tamamlanabilir.

Örnek A'da, sonuç yalnızca IBM 370'de mümkündür, çünkü bu işlemcideki yazma (A) tamamlanana kadar okuma (A) verilmez. Öte yandan bu sonuç TSO ve PC'de mümkündür çünkü bayrakların tek bir işlemcide yazılmasından önce bayrakların okunmasına izin verirler.

Örnek B'de sonuç yalnızca PC ile mümkündür çünkü P2'nin bir yazma değerini P3'e görünmeden önce bile döndürmesine izin verir. Diğer iki modelde bu mümkün olmayacak.

Yukarıdaki modellerde sıralı tutarlılığı sağlamak için, kısıtlamayı manuel olarak uygulamak için güvenlik ağları veya çitler kullanılır. IBM370 modelinde bazı özel serileştirme talimatları işlemler arasına manuel olarak yerleştirilen. Bu talimatlar, bellek talimatlarından veya dallar gibi belleksiz talimatlardan oluşabilir. Öte yandan, TSO ve PC modelleri güvenlik ağları sağlamaz, ancak programcılar yine de bir yazma ve sonraki okuma arasında program sırası korunuyormuş gibi görünmesi için okuma-değiştirme-yazma işlemlerini kullanabilir. TSO durumunda, halihazırda bir R-modifiye-W'nin bir parçası olan R veya W, bir R-modifiye-W ile değiştirilirse, PO korunuyor gibi görünür, bu, R-modifiye-W'deki W'nin bir okunan değeri döndüren "kukla". PC için benzer şekilde, okuma bir yazma ile değiştirilirse veya zaten R-modifiye-W'nin bir parçasıysa PO korunur gibi görünür.

Ancak, bu gevşetmeyi tek başına uyguladıktan sonra derleyici optimizasyonları yapılamaz. Derleyici optimizasyonları, PO'daki herhangi iki işlemi yeniden sıralamanın tam esnekliğini gerektirir, bu nedenle bir yazmayı okumaya göre yeniden sıralama yeteneği bu durumda yeterince yardımcı olmaz.

Örnek A
P1P2
A = bayrak1 = bayrak2 = 0
flag1 = 1flag2 = 1
A = 1A = 2
reg1 = Areg3 = A
reg2 = bayrak2reg4 = bayrak1
reg1 = 1; reg3 = 2, reg2 = reg4 = 0
Örnek B
P1P2P3
A = B = 0
A = 1
eğer (A == 1)
B = 1eğer (B == 1)
reg1 = A
B = 1, reg1 = 0

Okumak ve yazmak için rahat yazma

Bazı modeller, farklı konumlara yazmalar arasındaki sıralama kısıtlamalarını bile gevşeterek program sırasını daha da gevşetir. SPARC V8 kısmi mağaza sipariş modeli (PSO), böyle bir modelin tek örneğidir. Aynı işlemciden farklı konumlara yazma ve ardışık düzen oluşturma yeteneği, PSO tarafından sağlanan temel donanım optimizasyonudur. PSO, atomiklik gereksinimleri açısından TSO'ya benzer, çünkü bir işlemcinin kendi yazmasının değerini okumasına izin verir ve diğer işlemcilerin yazma diğer tüm işlemciler tarafından görülmeden önce başka bir işlemcinin yazısını okumasını engeller. İki yazma arasındaki program sırası, açık bir STBAR talimatı kullanılarak PSO tarafından korunur. STBAR, FIFO yazma arabellekleri ile uygulamalarda bir yazma arabelleğine eklenir. STBAR talimatından önceki tüm yazma işlemlerinin ne zaman tamamlanacağını belirlemek için bir sayaç kullanılır, bu da sayacı artırmak için bellek sistemine bir yazmayı tetikler. Bir yazma onayı, sayacı azaltır ve sayaç 0 olduğunda, önceki tüm yazma işlemlerinin tamamlandığını belirtir.

A ve B örneklerinde, PSO bu sıralı olmayan tutarlı sonuçların her ikisine de izin verir. PSO'nun sağladığı güvenlik ağı, TSO'lara benzer, bir yazmadan bir okumaya program sırasını empoze eder ve yazma atomikliğini zorlar.

Önceki modellere benzer şekilde, PSO tarafından izin verilen gevşemeler, çok daha esnek bir optimizasyon gerektiren derleyici optimizasyonu için yararlı olacak kadar yeterince esnek değildir.

Rahatlatıcı, program siparişlerini yazmak için okuyun ve okuyun

Bazı modellerde, farklı konumlara yapılan tüm işlemler gevşetilir. Bir okuma veya yazma, farklı bir konumdaki farklı bir okuma veya yazmaya göre yeniden düzenlenebilir. zayıf sipariş bu kategori altında sınıflandırılabilir ve iki tür yayın tutarlılığı modeli (RCsc ve RCpc) de bu model altında gelir. Bu gevşeme kategorisi altında üç ticari mimari de önerilmektedir: Digital Alpha, SPARC V9 rahat bellek düzeni (RMO) ve IBM PowerPC modelleri. Digital Alpha dışında tüm bu modeller, okumaların aynı konuma yeniden düzenlenmesine izin verir. Bu modeller, örnek A ve B'deki sıralı sırayı ihlal eder. Bu modellerde izin verilen ek gevşeme, önceki modellerde bulunmayan, bir okuma işlemini takip eden bellek işlemlerinin, okumaya göre üst üste binmesi ve yeniden sıralanabilmesidir. RCpc ve PowerPC gibi tüm bu modeller, başka bir işlemcinin erken yazma değerini döndürmek için bir okumaya izin verir. Bir programcının bakış açısından tüm bu modeller, işlemcinin kendi yazısını erken okumasına izin verse bile, yazma atomikliği yanılsamasını sürdürmelidir.

Bu modeller, sağlanan güvenlik ağının türüne göre iki kategoriye ayrılabilir. Burada özenle yazılmış programların gerekliliği görülmektedir. Senkronizasyonun doğası, zayıf sıralama, RCsc ve RCpc modelleri arasında kategorize etmeye yardımcı olur. Alpha, RMO ve PowerPC modelleri, farklı bellek işlemleri arasında program sırasının uygulanabilmesi için çit talimatları sağlar.

Zayıf sipariş

Yukarıdaki kısıtlamaların çoğunu gevşeten bir model örneği (başkalarının yazdıklarını erken okumak dışında) zayıf sıralamadır. Bellek işlemlerini iki kategoriye ayırır: veri işlemleri ve senkronizasyon işlemleri. Program sırasını uygulamak için, bir programcının bir programda en az bir senkronizasyon işlemi bulması gerekir. Bunun altında çalıştığı varsayım, bellek işlemlerinin senkronizasyon işlemleri arasında veri bölgelerine yeniden sıralanmasının programın sonucunu etkilememesidir. Sadece program düzenini uygulamak için güvenlik ağı görevi görürler. Bunun çalışma şekli, bir sayacın veri işlemlerinin sayısını izlemesidir ve bu sayaç sıfır olana kadar senkronizasyon işlemi yapılmaz. Ayrıca, önceki tüm senkronizasyonlar tamamlanmadıkça daha fazla veri işlemi yayınlanmaz. İki senkronizasyon değişkeni arasındaki bellek işlemleri, programın doğruluğunu etkilemeden üst üste getirilebilir ve yeniden düzenlenebilir. Bu model, yazma atomikliğinin her zaman korunmasını sağlar, bu nedenle zayıf sipariş için ek güvenlik ağı gerekmez.

Yayın tutarlılığı: RCsc ve RCpc

İki tür sürüm tutarlılığı vardır: sıralı tutarlılıkla sürüm tutarlılığı (RCsc) ve işlemci tutarlılığı ile sürüm tutarlılığı (RCpc). İkinci tür, aşağıda özel olarak gösterilen işlemlere hangi tür tutarlılığın uygulandığını belirtir.

Kendileri iki işlem sınıfından oluşan özel (cf. sıradan) bellek işlemleri vardır: eşitleme veya nsync operasyonlar. İkincisi, senkronizasyon için kullanılmayan işlemlerdir; ilki ve aşağıdakilerden oluşur elde etmek ve serbest bırakmak operasyonlar. Bir edinme, belirli bir paylaşılan konumlar kümesine erişim elde etmek için kullanılan etkin bir okuma belleği işlemidir. Serbest bırakma ise, paylaşılan konumlara erişim izni vermek için gerçekleştirilen bir yazma işlemidir.

Sıralı tutarlılık (RCsc) için kısıtlamalar şunlardır:

  • edin → tümü,
  • tümü → sürüm,
  • özel → özel.

İşlemci tutarlılığı (RCpc) için, okuma yazma programı sırası, kısıtlamalara sahip olarak gevşetilir:

  • edin → tümü,
  • tümü → sürüm,
  • özel → özel (özel yazmanın ardından özel okumanın gelmesini bekleyin).

Not: Yukarıdaki notasyon A → B, program sırasında A işleminin B'den önce gelmesi durumunda program sırasının zorlanacağını belirtir.

Alpha, RMO ve PowerPC

Bu üç ticari mimari, güvenlik ağları olarak açık çit talimatları sergiler. Alpha modeli iki tür çit talimatı sağlar, hafıza engeli (MB) ve bellek engeli yaz (WMB). MB işlemi, engellemeden sonra bir bellek işlemi ile MB'den önceki herhangi bir bellek işleminin program sırasını korumak için kullanılabilir. Benzer şekilde, WMB, program sırasını yalnızca yazmalar arasında korur. SPARC V9 RMO modeli, gelecekteki okuma ve yazma işlemlerine göre önceki okuma ve yazma işlemlerini sıralamak için özelleştirilebilen bir MEMBAR talimatı sağlar. Bu sırayı elde etmek için okuma-değiştirme-yazma kullanımına gerek yoktur, çünkü MEMBAR komutu, bir sonraki okumaya göre bir yazma siparişi vermek için kullanılabilir. PowerPC modeli, SYNC komutu adı verilen tek bir çit talimatı kullanır. MB komutuna benzer, ancak küçük bir istisna dışında, aynı konuma giden iki okuma arasına bir SYNC yerleştirilse bile program sırası dışında okumalar meydana gelebilir. Bu model aynı zamanda atomiklik açısından Alpha ve RMO'dan farklıdır. Bir yazmanın, okumanın tamamlanmasından önce görülmesini sağlar. Yazma atomikliği yanılsaması yapmak için okuma değiştirme yazma işlemlerinin bir kombinasyonu gerekli olabilir.

İşlemsel bellek modelleri

İşlemsel bellek modeli[17] yazılım veya donanım tarafından desteklenen paylaşılan bellek sistemleri için bir iletişim modeli olarak önbellek tutarlılığı ve bellek tutarlılığı modellerinin birleşimidir; bir işlemsel bellek modeli hem bellek tutarlılığı hem de önbellek tutarlılığı sağlar. İşlem, verileri bir tutarlı durumdan diğerine dönüştüren bir işlem tarafından yürütülen bir işlemler dizisidir. Bir işlem, herhangi bir çatışma olmadığında taahhüt eder veya iptal edilir. Taahhütlerde, tüm değişiklikler bir işlem tamamlandığında diğer tüm işlemler tarafından görülebilir, iptaller ise tüm değişiklikleri atar. Rahat tutarlılık modelleriyle karşılaştırıldığında, bir işlem modelinin kullanımı daha kolaydır ve sıralı tutarlılık modeline göre daha yüksek performans sağlayabilir.

Tutarlılık ve çoğaltma

Tanenbaum ve diğerleri, 2007[19] çoğaltma için iki ana nedeni tanımlar; güvenilirlik ve performans. Çoğaltılmış bir dosya sisteminde, geçerli eşleme hatası durumunda başka bir eşlemeye geçilerek güvenilirlik sağlanabilir. Çoğaltma ayrıca, farklı eşlemelerde birden çok veri kopyası sağlayarak verilerin bozulmasını önler. Ayrıca işi bölerek performansı artırır. Çoğaltma performansı ve güvenilirliği artırabilirken, birden çok veri kopyası arasında tutarlılık sorunlarına neden olabilir. Bir okuma işlemi tüm kopyalardan aynı değeri döndürüyorsa ve tek bir atomik işlem (işlem) diğer herhangi bir işlem gerçekleşmeden önce tüm kopyaları güncellediğinde, birden çok kopya tutarlıdır. Tanenbaum, Andrew ve Maarten Van Steen, 2007[19] Bu tür tutarlılığa şu şekilde değinilir: sıkı tutarlılık zaman uyumlu çoğaltma ile sağlanır. Ancak, tüm kopyaların tutarlı olmasını sağlamak için genel senkronizasyonların uygulanması maliyetlidir. Global senkronizasyon maliyetini düşürmenin ve performansı iyileştirmenin bir yolu, tutarlılık kısıtlamalarını zayıflatmak olabilir.

Veri merkezli tutarlılık modelleri

Tanenbaum ve diğerleri, 2007[19] tanımlar tutarlılık modeli yazılım (süreçler) ve bellek uygulaması (veri deposu) arasında bir sözleşme olarak. Bu model, yazılımın belirli kurallara uyması durumunda belleğin doğru çalışacağını garanti eder. Global saati olmayan bir sistemde, yazmalar arasında son işlemi tanımlamak zor olduğundan, bir okuma işlemi ile döndürülebilen değerlere bazı kısıtlamalar uygulanabilir.

Tutarlı operasyon sıralaması

Some consistency models such as sequential and also causal consistency models deal with the order of operations on shared replicated data in order to provide consistency. In these models, all replicas must agree on a consistent global ordering of updates.

Sequential consistency

The goal of data-centric consistency models is to provide a consistent view on a data store where processes may carry out concurrent updates. One important data-centric consistency model is sequential consistency defined by Lamport (1979).[4] Tanenbaum et al., 2007[19] tanımlar sequential consistency under following condition:

The result of any execution is the same as if the (read and write) operations by all processes on the data store were executed in some sequential order and the operations of each individual process appear in this sequence in the order specified by its program.[19]

Adve and Gharachorloo, 1996[18] define two requirements to implement the sequential consistency; program order and write atomicity.

  • Program order: Program order guarantees that each process issues a memory request ordered by its program.
  • Write atomicity: Write atomicity defines that memory requests are serviced based on the order of a single FIFO queue.

In sequential consistency, there is no notion of time or most recent write operations. There are some operations interleaving that is same for all processes. A process can see the write operations of all processes but it can just see its own read operations.

Doğrusallaştırılabilirlik[20] (Atomic memory)[17] can be defined as a sequential consistency with real time constraint by considering a begin time and end time for each operation. An execution is linearizable if each operation taking place in linearizable order by placing a point between its begin time and its end time and guarantees sequential consistency.

Nedensel tutarlılık

causal consistency[19] defined by Hutto and Ahamad, 1990[10] is a weaker consistency model than sequential consistency by making the distinction between causally related operations and those that are not related. For example, if an event b takes effect from an earlier event a, the causal consistency guarantees that all processes see event b after event a.

Tanenbaum et al., 2007[19] defines that a data store is considered causal consistent under the following condition:

Writes that are potentially causally related must be seen by all processes in the same order. Concurrent writes may be seen in a different order on different machines.[19]

Nihai tutarlılık

Bir nihai tutarlılık[19] is a weak consistency model in the system with the lack of simultaneous updates. It defines that if no update takes a very long time, all replicas eventually become consistent.

Most shared decentralized databases have an eventual consistency model, either BASE: basically available; soft state; eventually consistent, or a combination of ASİT and BASE sometimes called SALT: sequential; kabul; ledgered; tamper-resistant, and also symmetric; admin-free; ledgered; and time-consensual.[21][22][23]

Grouping operations[19]

In grouping operation, accesses to the synchronization variables are sequentially consistent. A process is allowed to access a synchronization variable that all previous writes have been completed. In other words, accesses to synchronization variables are not permitted until all operations on the synchronization variables are completely performed.

Continuous consistency

The continuous consistency is defined later in the consistency protocol section.

Client-centric consistency models[19]

In distributed systems, maintaining sequential consistency in order to control the concurrent operations is essential. In some special data stores without simultaneous updates, client-centric consistency models can deal with inconsistencies in a less costly way. The following models are some client-centric consistency models:

Monotonic read consistency

Tanenbaum et al., 2007[19] defines monotonic read consistency as follows:

"If a process reads the value of a data item x, any successive read operation on x by that process will always return that same value or a more recent value."[19]

Monotonic read consistency guarantees that after a process reads a value of data item x at time t, it will never see the older value of that data item.

Monotonic write consistency

Monotonic write consistency condition is defined by Tanenbaum et al., 2007[19] aşağıdaki gibi:

"A write operation by a process on a data item X is completed before any successive write operation on X by the same process."[19]

Read-your-writes consistency

A value written by a process on a data item X will be always available to a successive read operation performed by the same process on data item X.[19]

Writes-follows-reads consistency

In writes-follow-reads consistency, updates are propagated after performing the previous read operations. Tanenbaum et al., 2007[19] defines the following condition for writes-follow-reads consistency:

"A write operation by a process on a data item x following a previous read operation on x by the same process is guaranteed to take place on the same or a more recent value of x that was read."[19]

Consistency protocols

The implementation of a consistency model is defined by a consistency protocol. Tanenbaum et al., 2007[19] illustrates some consistency protocols for data-centric models.

Continuous consistency

Continuous consistency introduced by Yu and Vahdat (2000).[24] In this model, consistency semantic of an application is described by using conits in the application. Since the consistency requirements can differ based on application semantics, Yu and Vahdat (2000)[24] believe that a predefined uniform consistency model may not be an appropriate approach. The application should specify the consistency requirements that satisfy the application semantic. In this model, an application specifies each consistency requirements as a conits (abbreviation of consistency units). A conit can be a physical or logical consistency and is used to measure the consistency. Tanenbaum et al., 2007[19] describes the notion of a conit by giving an example.

There are three inconsistencies that can be tolerated by applications.

Deviation in numerical values
[24] Numerical deviation bounds the difference between the conit value and relative value of last update. A weight can be assigned to the writes which defines the importance of the writes in a specific application. The total weights of unseen writes for a conit can be defined as a numerical deviation in an application. There are two different types of numerical deviation; absolute and relative numerical deviation.
Deviation in ordering
[24] Ordering deviation is the discrepancy between the local order of writes in a replica and their relative ordering in the eventual final image.
Deviation in staleness between replicas
[24] Staleness deviation defines the validity of the oldest write by bounding the difference between the current time and the time of oldest write on a conit not seen locally. Each server has a local queue of uncertain write that is required an actual order to be determined and applied on a conit. The maximal length of uncertain writes queue is the bound of ordering deviation. When the number of writes exceeds the limit, instead of accepting new submitted write, the server will attempt to commit uncertain writes by communicating with other servers based on the order that writes should be executed.

If all three deviation bounds set to zero, the continuous consistency model is the strong consistency.

Primary-based protocols

Primary backup protocol
Primary-backup protocol (local-write)

Primary-based protocols[19] can be considered as a class of consistency protocols that are simpler to implement. For instance, sequential ordering is a popular consistency model when consistent ordering of operations is considered. The sequential ordering can be determined as primary-based protocol. In these protocols, there is an associated primary for each data item in a data store to coordinate write operations on that data item.

Remote-write protocols

In the simplest primary-based protocol that supports replication, also known as primary-backup protocol, write operations are forwarded to a single server and read operations can be performed locally.

Misal: Tanenbaum et al., 2007[19] gives an example of a primary-backup protocol. The diagram of primary-backup protocol shows an example of this protocol. When a client requests a write, the write request is forwarded to a primary server. The primary server sends request to backups to perform the update. The server then receives the update acknowledgement from all backups and sends the acknowledgement of completion of writes to the client. Any client can read the last available update locally. The trade-off of this protocol is that a client who sends the update request might have to wait so long to get the acknowledgement in order to continue. This problem can be solved by performing the updates locally, and then ask other backups perform their updates. The non-blocking primary-backup protocol does not guarantee the consistency of update on all backup servers. However, it improves the performance. In the primary-backup protocol, all processes will see the same order of write operations since this protocol orders all incoming writes based on a globally unique time. Blocking protocols guarantee that processes view the result of the last write operation.
Local-write protocols

In primary-based local-write protocols,[19] primary copy moves between processes willing to perform an update. To update a data item, a process first moves it to its location. As a result, in this approach, successive write operations can be performed locally while each process can read their local copy of data items. After the primary finishes its update, the update is forwarded to other replicas and all perform the update locally. This non-blocking approach can lead to an improvement.The diagram of the local-write protocol depicts the local-write approach in primary-based protocols. A process requests a write operation in a data item x. The current server is considered as the new primary for a data item x. The write operation is performed and when the request is finished, the primary sends an update request to other backup servers. Each backup sends an acknowledgment to the primary after finishing the update operation.

Replicated-write protocols

In replicated-write protocols,[19] unlike the primary-based protocol, all updates are carried out to all replicas.

Active replication

In active replication,[19] there is a process associated to each replica to perform the write operation. In other words, updates are sent to each replica in the form of an operation in order to be executed. All updates need to be performed in the same order in all replicas. As a result, a totally-ordered multicast mechanism is required. There is a scalability issue in implementing such a multicasting mechanism in large distributed systems. There is another approach in which each operation is sent to a central coordinator (sequencer). The coordinator first assigns a sequence number to each operation and then forwards the operation to all replicas. Second approach cannot also solve the scalability problem.

Quorum-based protocols[19]

Voting can be another approach in replicated-write protocols. In this approach, a client requests and receives permission from multiple servers in order to read and write a replicated data. As an example, suppose in a distributed file system, a file is replicated on N servers. To update a file, a client must send a request to at least N/2 + 1 in order to make their agreement to perform an update. After the agreement, changes are applied on the file and a new version number is assigned to the updated file. Similarly, for reading replicated file, a client sends a request to N/2 + 1 servers in order to receive the associated version number from those servers. Read operation is completed if all received version numbers are the most recent version.

Cache-coherence protocols

In a replicated file system, a cache-coherence protocol[19] provides the cache consistency while caches are generally controlled by clients. In many approaches, cache consistency is provided by the underlying hardware. Some other approaches in middleware-based distributed systems apply software-based solutions to provide the cache consistency.

Cache consistency models can differ in their coherence detection strategies that define when inconsistencies occur. There are two approaches to detect the inconsistency; static and dynamic solutions. In the static solution, a compiler determines which variables can cause the cache inconsistency. So, the compiler enforces an instruction in order to avoid the inconsistency problem. In the dynamic solution, the server checks for inconsistencies at run time to control the consistency of the cached data that has changed after it was cached.

The coherence enforcement strategy is another cache-coherence protocol. It defines that Nasıl to provide the consistency in caches by using the copies located on the server. One way to keep the data consistent is to never cache the shared data. A server can keep the data and apply some consistency protocol such as primary-based protocols to ensure the consistency of shared data. In this solution, only private data can be cached by clients. In the case that shared data are cached, there are two approaches in order to enforce the cache coherence.

In first approach, when a shared data is updated, the server forwards invalidation to all caches. In second approach, an update is propagated. Most caching systems apply these two approaches or dynamically choose between them.

Ayrıca bakınız

Referanslar

  1. ^ Mark D. Hill (August 1998). "Multiprocessors Should Support Simple Memory Consistency Models". IEEE Bilgisayar. 31 (8): 28–34. doi:10.1109/2.707614.
  2. ^ Shaz Qadeer (August 2003). "Verifying Sequential Consistency on Shared-Memory Multiprocessors by Model Checking". Paralel ve Dağıtık Sistemlerde IEEE İşlemleri. 14 (8): 730–741. arXiv:cs/0108016. doi:10.1109/TPDS.2003.1225053.
  3. ^ a b Todd Lipcon (2014-10-25). "Design Patterns for Distributed Non-Relational Databases" (PDF). Alındı 2011-03-24. A consistency model determines rules for visibility and apparent order of updates. Example: * Row X is replicated on nodes M and N * Client A writes row X to node N * Some period of time t elapses. * Client B reads row X from node M * Does client B see the write from client A? Consistency is a continuum with tradeoffs
  4. ^ a b Lamport, Leslie (Sep 1979). "How to make a multiprocessor computer that correctly executes multiprocess programs". Bilgisayarlarda IEEE İşlemleri. C-28 (9): 690–691. doi:10.1109/TC.1979.1675439.
  5. ^ a b c "Memory Consistency Models" (PDF).
  6. ^ a b Goodman, James R (1991). "Cache consistency and sequential consistency". IEEE Scalable Coherent Interface (SCI) Working Group.
  7. ^ a b Senftleben, Maximilian (2013). Operational Characterization of Weak Memory Consistency Models (PDF) (Yüksek Lisans tezi). University of Kaiserslautern.
  8. ^ Lipton, R.J.; J.S. Sandberg. (1988). PRAM: A scalable shared memory (Teknik rapor). Princeton Üniversitesi. CS-TR-180-88.
  9. ^ a b c d Steinke, Robert C.; Gary J. Nutt (2004). "A unified theory of shared memory consistency". ACM Dergisi. 51 (5): 800–849. arXiv:cs/0208027. doi:10.1145/1017460.1017464.
  10. ^ a b Hutto, Phillip W.; Mustaque Ahamad (1990). Slow memory: Weakening consistency to enhance concurrency in distributed shared memories. IEEE. s. 302–309. doi:10.1109/ICDCS.1990.89297. ISBN  978-0-8186-2048-5.
  11. ^ "Shared Memory Consistency Models : A tutorial" (PDF).
  12. ^ Solihin, Yan (2009). Paralel Bilgisayar Mimarisinin Temelleri. Solihin Books.
  13. ^ Singhal, Mukesh; Niranjan G. Shivaratri (1994). "Advanced concepts in operating systems". McGraw-Hill, Inc.
  14. ^ Lloyd, Wyatt; Freedman, Michael; Kaminsky, Michael; Andersen, David. "Don't Settle for Eventual:Scalable Causal Consistency for Wide-Area Storage with COPS" (PDF). Proceedings of the 23rd ACM Symposium on Operating Systems Principles (SOSP’11).
  15. ^ Almeida, Sérgio; Leitão, João; Rodrigues, Luís (2013). "Chain Reaksiyon". ChainReaction: a causal+ consistent datastore based on chain replication. Proceedings of the 8th ACM European Conference on Computer Systems (EuroSys'13). s. 85. doi:10.1145/2465351.2465361. ISBN  9781450319942.
  16. ^ Paolo Viotti; Marko Vukolic (2016). "Consistency in Non-Transactional Distributed Storage Systems". ACM Hesaplama Anketleri. 49 (1): 19:1–19:34. arXiv:1512.00168. doi:10.1145/2926965.
  17. ^ a b c Mankin, Jenny (2007). "CSG280: Parallel Computing Memory Consistency Models: A Survey in Past and Present Research". Alıntı dergisi gerektirir | günlük = (Yardım)
  18. ^ a b Sarita V. Adve; Kourosh Gharachorloo (December 1996). "Shared Memory Consistency Models: A Tutorial" (PDF). IEEE Bilgisayar. 29 (12): 66–76. CiteSeerX  10.1.1.36.8566. doi:10.1109/2.546611. Alındı 2008-05-28.
  19. ^ a b c d e f g h ben j k l m n Ö p q r s t sen v w x y z aa Tanenbaum, Andrew; Maarten Van Steen (2007). "Distributed systems". Pearson Prentice Hall.
  20. ^ Herlihy, Maurice P.; Jeannette M. Wing (July 1990). ""Linearizability: A correctness condition for concurrent objects." ACM Transactions on Programming Languages and Systems". Programlama Dilleri ve Sistemlerinde ACM İşlemleri. 12 (3): 463–492. CiteSeerX  10.1.1.142.5315. doi:10.1145/78969.78972.
  21. ^ Collin Cusce."SALT: A Descriptive Model For Blockchain".2018.
  22. ^ Stefan Tai, Jacob Eberhardt, and Markus Klems."Not ACID, not BASE, but SALT: A Transaction Processing Perspective on Blockchains".2017.
  23. ^ Chao Xie, Chunzhi Su, Manos Kapritsos, Yang Wang,Navid Yaghmazadeh, Lorenzo Alvisi, Prince Mahajan."Salt: Combining ACID and BASE in a Distributed Database".
  24. ^ a b c d e Yu, Haifeng; Amin Vahdat (2000). "Design and evaluation of a continuous consistency model for replicated services". Proceedings of the 4th Conference on Symposium on Operating System Design & Implementation. 4: 21.

daha fazla okuma

Dış bağlantılar