Введение в распределенные



Download 3,3 Mb.
bet53/74
Sana13.07.2022
Hajmi3,3 Mb.
#785639
1   ...   49   50   51   52   53   54   55   56   ...   74
Bog'liq
Косяков ТАТ книга

Запрос на вход в КС. Когда процессу Рi нужен доступ к КС, он рассылает сообщение REQUEST(Li, i) со значением своего логического времени (Li, i) всем остальным процессам и, кроме того, помещает этот запрос в свою очередь Qi. Каждая такая рассылка представляет собой одно атомарное событие процесса Рi. Когда процесс Рj получает запрос REQUEST(Li, i) от процесса Рi, он помещает его в свою очередь Qj и отправляет процессу Рi ответ REPLY(Lj, j) со значением своего логического времени (Lj, j).

  • Вход в КС. Процесс Рi может войти в КС, если одновременно выполняются два условия.

    • Запрос REQUEST(Li, i) процесса Рi обладает наименьшим значением отметки времени среди всех запросов, находящихся в его собственной очереди Qi.

    • Процесс Рi получил сообщения от всех остальных процессов в системе с отметкой времени большей, чем (Li, i). При условии того, что каналы связи обладают свойством FIFO, соблюдение этого правила гарантирует, что процессу Рi известно обо всех запросах, предшествующих его текущему запросу.

  • Выход из КС. При выходе из КС процесс Рi удаляет свой запрос из собственной очереди Qi и рассылает всем другим процессам сообщение RELEASE(Li, i) с отметкой своего логического времени.

    По-прежнему каждая такая рассылка представляет собой одно атомарное событие процесса Рi. Получив сообщение RELEASE(Li, i), процесс Рj удаляет запрос процесса Рi из своей очереди Qj. После удаления процессом Рj запроса процесса Рi из Qj отметка времени его собственного запроса может оказаться наименьшей в Qj, и Рj сможет рассчитывать на вход в КС.

    Обратим внимание, что представленный алгоритм является распределенным: все процессы следуют одним и тем же правилам, и каждый процесс принимает решение о входе в КС только на основе своей локальной информации. Также отметим, что когда получение всех сформированных запросов на доступ к КС подтверждено всеми процессами, все локальные очереди будут пребывать в одинаковом состоянии, что как раз и позволяет рассматривать их как "копии" некоторой отдельной очереди, разделяемой между процессами. Поэтому можно сказать, что решение на вход в КС принимается на основе локальной информации, которая, однако, глобально согласована.


    Легко увидеть, что алгоритм Лэмпорта обладает свойствами безопасности и живучести.
    Докажем выполнение свойства безопасности от противного. Пусть два процесса Pi и Рj выполняются в КС одновременно. Это означает, что отметка времени запроса Pi оказалась наименьшей в его очереди Qi, а отметка времени запроса Pj – наименьшей в очереди Qj, и при этом оба процесса получили друг от друга ответные сообщения со временем большим, чем время их запросов. Без потери общности будем считать, что значение времени запроса Pi меньше времени запроса Рj. Тогда, опираясь на свойство FIFO каналов связи и правила работы логических часов, можно утверждать, что в момент получения процессом Pj ответного сообщения от Pi в очереди Qj уже должен был находиться запрос процесса Pi, и запрос Pj не мог иметь наименьшую отметку времени в Qj.
    Покажем теперь, что алгоритм Лэмпорта обладает свойством живучести. Действительно, механизм ответных сообщений гарантирует, что любой процесс Pi, запрашивающий доступ к КС, рано или поздно получит от всех других процессов сообщения с отметкой времени большей, чем время его запроса. Поэтому второе условие входа в КС рано или поздно будет выполнено. Кроме того перед запросом Pi в очереди может оказаться не более (N – 1) запросов от других процессов с меньшими значениями отметки времени. При выходе из КС процесс Pj с наименьшим временем запроса разошлет сообщение RELEASE, которое приведет к удалению запроса Pj из очередей всех процессов, в том числе из очереди Qi. Последующие запросы на вход в КС от Pj будут иметь время большее, чем время запроса Pi, и будут обслужены после Pi. Поэтому за ограниченное число шагов отметка времени запроса Pi окажется наименьшей в Qi и
    первое условие входа в КС также окажется выполненным. Следовательно, любой процесс, запрашивающий доступ к КС, в конце концов, сможет войти в нее.
    Также отметим, что доступ к КС предоставляется строго в соответствии с отметками времени запросов по порядку, сохраняющему частичный причинно-следственный порядок →. Поэтому можно утверждать, что запросы на вход в КС обслуживаются в порядке их возникновения в системе.
    Пример работы распределенного алгоритма Лэмпорта приведен на рис. 4.2. На рис. 4.2а приблизительно в одно и то же время процессы Р2 и Р3 запрашивают вход в КС, изменяя показания своих скалярных часов L2 и L3; локальная очередь каждого процесса изображена прямоугольником (будем считать, что в очередях запросы сортируются в порядке возрастания их отметок времени).





    (а)

    (б)






    (в)

    (г)




    (д)

    (е)






    (ж)

    (з)



    (и)
    Рис. 4.2. Пример работы алгоритма Лэмпорта.


    На рис. 4.2б процессы Р1 и Р3 получают запрос от Р2 и отправляют ему ответные сообщения. Т.к. отметка времени запроса Р2 меньше отметки времени запроса Р3, запрос от Р2 помещается перед запросом от Р3 в его собственной очереди Q3. Это дает возможность Р2 войти в КС вперед Р3. При этом процесс Р2 сможет рассчитывать на вход к КС только тогда, когда получит ответные сообщения от Р1 и Р3. Отметим, что благодаря свойству FIFO каналов связи, Р2 не сможет получить ответное сообщение от Р3 вперед запроса, отправленного ранее процессом Р3. Поэтому вначале Р2 получит запрос от Р3, поместит его в свою локальную очередь Q2 и отправит Р3 ответное сообщение. Поскольку отметка времени поступившего от Р3 запроса больше отметки времени запроса Р2, запрос от Р3 помещается в конец очереди Q2, как показано на рис. 4.2в. Получив ответные сообщения от Р1 и Р3, процесс Р2 войдет в КС, т.к. его запрос находится во главе его собственной очереди Q2 – см. рис. 4.2г. Далее в нашем сценарии процесс Р1 переходит в состояние запроса на вход в КС и рассылает соответствующее сообщение остальным процессам. При получении запроса от Р1 процессы Р2 и Р3 отправляют ответные сообщения
    – см. рис. 4.2д. Обратим внимание, что к этому моменту запрос на вход в КС от процесса Р3 был получен и подтвержден процессом Р2. Однако этот же запрос, направляемый процессу Р1, так и не был получен. На рис. 4.2е процесс Р2 выходит из КС, удаляет свой запрос из очереди Q2 и рассылает всем процессам сообщение RELEASE. Желающий войти в КС процесс Р1 получает от Р2 ответное сообщение и, затем, сообщение RELASE, что приводит к удалению запроса от Р2 из очереди Q1 – см. рис. 4.2ж. Отметим, что на рис. 4.2ж в состоянии запроса на вход в КС находится и процесс Р1, и процесс Р3. В локальной очереди каждого из этих процессов на первом месте расположен собственный запрос этого процесса. Оба этих процесса получили ответные сообщения от Р2. Тем не менее, получить доступ к КС процесс Р3 сможет раньше, чем Р1, т.к. его запрос произошел раньше запроса Р1. Действительно, Р1 не сможет войти в КС пока не получит ответное сообщение от Р3. Благодаря свойству FIFO канала связи между Р3 и Р1 это сообщение придет в Р1 только после поступления запроса от Р3, что проиллюстрировано на рис. 4.2ж. Когда же Р1 получит запрос от Р3, он поместит его вперед своего собственного запроса в своей очереди Q1, т.к. запрос от Р3 имеет меньшую отметку времени, чем запрос от Р1 – см. рис. 4.2з. Теперь Р1 не сможет получить доступ к КС, пока Р3 не войдет и не выйдет из КС. В свою очередь, Р3 войдет в КС при получении ответного сообщения от Р1 – см. рис. 4.2з. При выходе из КС Р3 разошлет всем процессам сообщение RELEASE, которое приведет к удалению его запроса из всех очередей, в том числе из очереди процесса Р1. После этого запрос процесса Р1 окажется первым в его собственной очереди Q1, и он сможет войти в КС, как показано на рис. 4.2и.
    Чтобы оценить эффективность работы алгоритма Лэмпорта, отметим, что для обеспечения взаимного исключения необходимо переслать 3(N – 1) сообщений: для входа в КС требуется (N – 1) сообщений REQUEST и (N – 1) ответных сообщений REPLY, для выхода из КС требуется (N – 1) сообщений RELEASE.



    Download 3,3 Mb.

    Do'stlaringiz bilan baham:
  • 1   ...   49   50   51   52   53   54   55   56   ...   74




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish