Avokatët e Francës online!


Të transaksionit kompjuter


Në shkenca kompjuterike, dhe veçanërisht në bazat e të dhënave, me një transaksion të tillë si një prenotim, një blerje apo pagesa është realizuar përmes një sekuencë të operacioneve të cilat lëvizin bazën e të dhënave për një shtet para se të transaksionit për shtetin B, prapmë dhe mekanizmat e përdorur për të marrë se ky rend është edhe atomike, të qëndrueshme, të izoluar dhe të qëndrueshme (ACID)Shumica e të dhënave të menaxhimit të sistemit hierarkik të të dhënave relacionale të tregut, të lejojnë njerëzit të bëjnë transaksionet atomike, të qëndrueshme, të izoluar dhe të qëndrueshme. Koncepti i transaksionit është i bazuar në nocionin e sinkronizimi pikë (sync pikë), që përfaqëson një shtet të qëndrueshëm të sistemit kompjuterik marrë parasysh, në veçanti, të dhënat e saj. Për shembull, kur një informacion operacionin për transferimin e parave nga një llogari bankare në një llogari bankare ka një detyrë të tërheqjes së fondeve nga burimi llogari dhe një depozitë në shënjestër llogari.

E program kompjuterik që kryen këtë transaksion do të sigurojë që të dy operacionet mund të kryhen pa gabime, dhe në këtë rast, ndryshimi do të hyjë në fuqi në dy llogaritë.

Nëse ky nuk është rasti i operacionit është anuluar. Të dyja llogaritë e ruajnë vlerat fillestare Kjo siguron përputhjen e të dhënave në mes të dy llogaritë. Kjo teknikë e lashtë praktikuar me monitoruesit transactional, të tilla si CICS nga IBM, TOS BULL, MTU, Siemens, sot është përdorur gjerësisht në arkitekturën e ueb aplikacioneve, dhe klient-server aplikacione. Problemi në këtë mënyrë të operimit është se ndonjëherë në një sekuencë të disa ekrane apo faqet e të zhvillonim një transaksion ACID. Kjo është metodologjia Merise, e cila ka për herë të parë, të përcaktuara këto koncepte: Kjo detyrë është konsideruar të jetë një pseudo-transaksion të një këndvështrimi i monitoruar është një transaksion teknikë, por sigurisht jo me të vërtetë funksionale për aq kohë sa e rend nuk është përfunduar. Përgjigjet e ish-janë edhe ato të cilat përdoren sot në"reja"teknologjitë: Ajo është e lehtë për të kuptuar pse në qoftë se kemi pasur disa sistemit flokët (DBMS) për të gjithë sekuencë, me kohëzgjatjen e cila është e pakontrollueshme, sistemi do të binte. Kjo është pika e tërë e pseudo-transactional Por strategjia e kontrollit të izolimit në thelb është funksionale. E pseudo-transaksionit është aq shumë ACID, por funksionale rregullat janë të tilla që koherencën në mes të çdo pseudo-transaksion të një sekuencë është e garantuar nga mungesa e një përditësim i bazës së të dhënave. Një klient aplikim server është projektuar mirë, ajo gjithashtu përdor pseudo-transaksionet, por konteksti ka arritur në klientin e aplikimit, i cili heq të gjitha server. Skemën lloji është e mëposhtme.