Umowa, it

Dwa konta, zachowują swoje wartości początkowe

W sieci, i w szczególności, w bazach danych, transakcje, takie jak rezerwacja, zakup lub płatność odbywa się poprzez zestaw operacji, które prowadzą bazy danych państwa, wcześniejsze transakcje w stan B tylna i mechanizmów, pozwala na uzyskanie, że ten numer był nie tylko atomowej, spójne, izolowany, trwałe (ACID)Większość systemów zarządzania bazami danych, relacji hierarchicznych, jak rynek, pozwalają na przeprowadzanie transakcji atomowych, uzgodnionych, na białym tle i trwałe. Koncepcja sprzedaży opiera się na pojęcie punktu synchronizacji (sync point), który jest stabilny stan systemu komputerowego uważa się, w szczególności, jego dane. Na przykład, podczas operacji it-przesyłanie pieniędzy z jednego rachunku bankowego na inny rachunek bankowy, ma za zadanie wypłacanie pieniędzy na konto źródła i podawania na wynik docelowy. W program komputerowy, który wykonuje transakcja ta będzie upewnić się, że obie operacje mogą być wykonane bez błędów, i w tym przypadku zmiana staje się skuteczna w dwa konta.

Zapewnia to spójność danych pomiędzy dwoma kontami

Jeśli nie jest to przypadku, gdy operacja zostanie anulowana. Ta starożytna technika praktykowane z monitorami transakcji, takich jak IBM CICS, TDS-BULL, UTM-Siemens, dziś jest bardzo wykorzystywana w architekturze aplikacji sieci web i aplikacji klient-serwer. Problem w tym trybie jest to, że trzeba czasami łączyć kilka ekranów (stron), w celu opracowania pełnej transakcji ACID. Jest to metoda, Merise, który po raz pierwszy zdefiniowane pojęcia te: To zadanie jest jak pseudo-transakcje, które z punktu widzenia monitora jest transakcją, techniczny, ale na pewno nie bardzo funkcjonalnie jako sekwencja nie jest zakończona. Odpowiedzi stare i te, które są używane dzisiaj w 'nowych' technologii: rozumiem, dlaczego, jeśli stawiali blokady systemu (bazy DANYCH) na całą sekwencję, długość których w sposób niekontrolowany, system się zawali. To odsetki od pseudo transakcji Ale strategia kontroli izolacji głównie funkcjonalne. Pseudo transakcji-to tak dobrze ACID, ale zasady funkcjonalne programy, takie jak spójność pomiędzy każdym pseudo-transakcje trzonek gwarantuje brak aktualizacji bazy danych. Aplikacje klient-serwer, chociaż opracowany wykorzystuje również pseudo-operacji, ale kontekst odbywa się w aplikacji klienta, który robi jako serwer. Schemat jest następujący.