Transaktion it

Das ist alles, das interesse der pseudo-vergleich vor

In der informatik, und besonders in den datenbanken eine transaktion, beispielsweise einer buchung, einem kauf oder eine zahlung implementierung durch eine folge von operationen, die lassen die datenbank in einem zustand A, der sich vor der transaktion in einem zustand, B-post und der mechanismen, die ermöglichen, dass die fortsetzung sowohl atomar, konsistent, isoliert und dauerhaft (ACID)Die mehrheit der systeme-management-datenbank hierarchische relationale markt können transaktionen, die über atomare, konsistente, isolierte und dauerhafte. Das konzept der transaktion baut auf dem konzept der punkt mit der synchronisierung (sync-point), stellt einen stabilen zustand des it-systems betrachtet, insbesondere von den daten.

Zum beispiel während einer operation, it-transfer von geld von einem bankkonto auf ein anderes bankkonto, es gibt eine aufgabe, die auszahlung von geld auf das konto von quelle und eine einzahlung auf das konto ziel.

Das computerprogramm, führt diese transaktion wird sichergestellt, dass beide vorgänge durchgeführt werden können, ohne fehler, und in diesem fall die änderung wird wirksam auf beide konten. Wenn dies nicht der fall, wird der vorgang abgebrochen. Beide konten behalten ihre ursprünglichen werte Dies gewährleistet die konsistenz der daten zwischen den beiden konten. Dieser alten technik sehr geübt mit transaktionsmonitoren wie CICS von IBM, TDS-BULL-UTM von Siemens, ist heute weit verbreitet in den architekturen von web-anwendungen und client-server-anwendungen. Das problem, das bei betrieb in diesem modus ist, dass es manchmal eine verkettung von mehreren bildschirmen oder seiten zu erarbeiten, die eine vollständige transaktion ACID. Es ist die methodik, die Einem zum ersten mal definiert diese begriffe: Diese aufgabe ist analog zu einer pseudo-transaktion, die sicht des monitors ist eine transaktion, technik, aber natürlich nicht wirklich funktionale, als das netz noch nicht abgeschlossen ist. Die antworten der ehemaligen auch heute noch verwendet werden, in die 'neuen' technologien: versteht Man gut, warum, wenn man sie fragte-sperren-system (DBMS) während der verkettung, die die dauer ist unkontrollierbar, das system zusammenbrechen würde. Aber die strategie der kontrolle der isolierung ist grundsätzlich funktionsfähig. Der pseudo-transaktion ist also ACID, aber die regeln funktional sind, wie die kohärenz zwischen den einzelnen pseudo-transaktion ein netz ist garantiert durch das fehlen von update-datenbank. Eine client-server-anwendung gut entwickelt, verwendet auch der pseudo-transaktionen, aber der kontext ist, wird in der client-anwendung, die entlastet so den server. Das schema ist das folgende.