JP4235620B2 - データオブジェクトのロック方法、ロックメカニズムを有するコンピュータシステムおよびデータオブジェクトをロックするためのプログラム命令を有するコンピュータで読み取り可能な媒体 - Google Patents
データオブジェクトのロック方法、ロックメカニズムを有するコンピュータシステムおよびデータオブジェクトをロックするためのプログラム命令を有するコンピュータで読み取り可能な媒体 Download PDFInfo
- Publication number
- JP4235620B2 JP4235620B2 JP2005044749A JP2005044749A JP4235620B2 JP 4235620 B2 JP4235620 B2 JP 4235620B2 JP 2005044749 A JP2005044749 A JP 2005044749A JP 2005044749 A JP2005044749 A JP 2005044749A JP 4235620 B2 JP4235620 B2 JP 4235620B2
- Authority
- JP
- Japan
- Prior art keywords
- lock
- key field
- key
- values
- service module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000007246 mechanism Effects 0.000 title claims description 11
- 230000015654 memory Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2336—Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
- G06F16/2343—Locking methods, e.g. distributed locking or locking implementation details
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Lock And Its Accessories (AREA)
- Paper (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Filters And Equalizers (AREA)
Description
ロックモードによって、複数のユーザがデータレコードに対して同時にアクセスできるか否かがコントロールされる。ロックオブジェクト内のテーブルごとに、ロックモードを別個に割り当てることができる。ロックがセットされると、対応するロックエントリがテーブルごとにシステムのロックテーブルに格納される。1ユーザよりも多くのユーザによるアクセスを以下のようにして同期合わせすることができる:
排他ロック:ロックされたデータは、ただ1人のユーザによってしか表示または編集できない。さらに別の排他ロックまたは共有ロックに対する要求は拒否される。
2つのメインファンクションをもつ論理的ロックメカニズムによって、同じデータに対する複数のプログラムによるアクセスを同期合わせすることができる:あるプログラムは他のプログラムに対し、どのデータレコードが現在読み出し中または変更中であるのかを伝えることができる。ある1つのプログラムは、他のプログラムによって現在変更中のデータの読み出しを自動的に防止することができる。また、ロックすべきテーブルのデータレコードを論理的条件によって定義することもできる。ロックがセットされるときに、この論理的条件がロックテーブルにエントリされる。このエントリは、プログラムによって取り除かれるまで保持され、あるいはプログラムが終わりに達するまで保持される。したがって、あるプログラムによってセットされているロックすべては、プログラム終了時に取り除かれる。データレコードにアクセスする際、他のプログラムによって編集中のレコードをロックテーブル中のエントリによって識別することができる。ロックに対するこのようなエントリによって、完全に指定された多数のキーフィールドを定義することができる。つまり、ある1つの値がキーフィールドとみなされるかまたは、このフィールドがワイルドカードによって包括的にロックされる。
テーブル1: キーフィールド値の内部テーブル
テーブル2:キーフィールド名
テーブル4:キーフィールド値の内部テーブル
テーブル5:2つのエントリをもつロックオブジェクト
テーブル6:最初の2つのキーフィールドに2つの完全なエントリをもち、残りのキーフィールドにワイルドカードを伴う共通の特性をもつロックオブジェクト
102 コンピュータ
103 キーボード
104 ディスプレイ
105 プロセッサ
106 メモリコントローラ
107 DASDメモリ
108 メインメモリ
110 ネットワークコネクション手段
112a 端末インタフェース
112b 汎用入出力インタフェース
112c 補助記憶装置インタフェース
113 ロックサービスモジュール
114,201 第1の処理モジュール
115 第2の処理モジュール
116 ロックオブジェクト
117 データベース
205 ロックサービス
206 ロックオブジェクト
Claims (5)
- コンピュータシステムにロックサービスモジュール(113,205)が設けられており、該ロックサービスモジュール(113,205)は前記コンピュータシステムの第1の処理モジュール(114,201)から要求を受け取って、キーフィールドの名前とキーフィールド値から成る1つまたは複数のデータオブジェクトのためにキーフィールドの名前とキーフィールド値から成る1つまたは複数のロックオブジェクト(116,206)を生成することにより、前記コンピュータシステムの第2の処理モジュール(115)に対し前記1つまたは複数のデータオブジェクトのアクセスをロックする、
コンピュータシステム(101)におけるデータオブジェクトのロック方法において、
前記ロックサービスモジュール(113,205)が、ロックすべきn個のデータオブジェクトのm個のキーフィールドの名前(202)と、該m個のキーフィールド各々におけるn個のキーフィールド値(203)と、前記n個のデータオブジェクトをロックするためロックの最大数k(204)を、前記第1の処理モジュール(114,201)から受け取るステップと、
前記ロックサービスモジュール(113,205)が、n<=kであるか否かをチェックするステップと、
n<=kであれば、m個のキーフィールドのm個の名前とn個のキーフィールド値から成るロックオブジェクト(116,206)を生成するステップが設けられており、
n<=kでなければ前記ロックサービスモジュール(113,205)はワイルドカードを使用するキーフィールドを決定するため、m個のキーフィールドにおけるn個のキーフィールド値についてそれぞれ異なる値(Val 1.1〜Val m.ym)の個数(y1,...,;ym)を求め、
1番目のキーフィールドからi≦mであるi番目のフィールドまで、直前のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)と現在のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)の積を、前記ロックオブジェクトのロックエントリ数(x)として求め、該ロックエントリ数(x)を前記ロック最大数kと比較するステップを実行し、1番目のキーフィールドについてはロックエントリ数(x)を前記値の個数(y1)とし、
前記ロックサービスモジュール(113,205)は該比較ステップを、前記ロックエントリ数(x)がkを超えるまで繰り返し、
前記i番目の積であるロックエントリ数(x)がkを超えたとき、1からi−1番目のキーフィールドについてはキーフィールドの名前とキーフィールド値とから成りi番目のキーフィールドについてはキーフィールドの名前と少なくとも1つのワイルドカードを含むキーフィールド値とから成るロックオブジェクト(116,206)を生成することを特徴とする、
データオブジェクトのロック方法。 - 請求項1記載の方法において、
前記i番目のキーフィールドについて、1つのキーフィールドの前記それぞれ異なる値を形成するキャラクタのうち共通する1つまたは複数のキャラクタを決定し、該決定された共通のキャラクタおよび1つまたは複数のワイルドカードを、1つのロックオブジェクトまたは各ロックオブジェクト(116,206)における残りのキーフィールドに書き込むことを特徴とする方法。 - データオブジェクトをロックするロックメカニズムを有するコンピュータシステム(101)において、
該ロックメカニズムはロックサービスモジュール(113)を有しており、該ロックモジュール(113)は、第1の処理モジュール(114)からロック要求を受け取り可能であり、キーフィールドの名前とキーフィールド値から成る1つまたは複数のデータオブジェクトに対して、キーフィールドの名前とキーフィールド値から成る1つまたは複数のロックオブジェクト(116)を生成することにより、第2の処理モジュール(115)に対し前記1つまたは複数のデータオブジェクトのアクセスをロックし、
前記コンピュータシステムに、プログラムを格納するためのメモリ(108)と、データを受信してエントリするための入力手段(109,103)と、データを送信して表示するための出力手段(109,104)と、データを格納するための記憶手段(107)と、前記プログラムに応答するプロセッサ(105)が設けられており、
前記ロックサービスモジュール(113,205)は、ロックすべきn個のデータオブジェクトのm個のキーフィールドの名前(202)と、該m個のキーフィールド各々におけるn個のキーフィールド値(203)と、前記n個のデータオブジェクトをロックするためロックの最大数k(204)を、前記第1の処理モジュール(114,201)から受け取り、
前記ロックサービスモジュール(113,205)は、n<=kであるか否かをチェックし、
前記ロックサービスモジュール(113,205)は、n<=kであれば、m個のキーフィールドのm個の名前とn個のキーフィールド値から成るロックオブジェクト(116,206)を生成し、
n<=kでなければ前記ロックサービスモジュール(113,205)はワイルドカードを使用するキーフィールドを決定するため、m個のキーフィールドにおけるn個のキーフィールド値についてそれぞれ異なる値(Val 1.1〜Val m.ym)の個数(y1,...,;ym)を求め、
前記ロックサービスモジュール(113,205)は、1番目のキーフィールドからi≦mであるi番目のフィールドまで、直前のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)と現在のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)の積を、前記ロックオブジェクトのロックエントリ数(x)として求め、該ロックエントリ数(x)を前記ロック最大数kと比較するステップを実行し、1番目のキーフィールドについてはロックエントリ数(x)を前記値の個数(y1)とし、
前記ロックサービスモジュール(113,205)は該比較ステップを、前記ロックエントリ数(x)がkを超えるまで繰り返し、
前記ロックサービスモジュール(113,205)は、前記i番目の積であるロックエントリ数(x)がkを超えたとき、1からi−1番目のキーフィールドについてはキーフィールドの名前とキーフィールド値とから成りi番目のキーフィールドについてはキーフィールドの名前と少なくとも1つのワイルドカードを含むキーフィールド値とから成るロックオブジェクト(116,206)を生成することを特徴とする、
コンピュータシステム。 - コンピュータシステムにおけるデータオブジェクトをロックするためのプログラムを有するコンピュータ読み取り可能な記録媒体において、
前記コンピュータシステムにロックサービスモジュール(113,205)が設けられており、
該ロックサービスモジュール(113,205)が前記コンピュータシステムの第1の処理モジュール(114,201)から要求を受け取って、キーフィールドの名前とキーフィールド値から成る1つまたは複数のデータオブジェクトのためにキーフィールドの名前とキーフィールド値から成る1つまたは複数のロックオブジェクト(116,206)を生成することにより、前記コンピュータシステムの第2の処理モジュール(115)に対し前記1つまたは複数のデータオブジェクトのアクセスをロックする手順と、
前記ロックサービスモジュール(113,205)が、ロックすべきn個のデータオブジェクトのm個のキーフィールドの名前(202)と、該m個のキーフィールド各々におけるn個のキーフィールド値(203)と、前記n個のデータオブジェクトをロックするためロックの最大数k(204)を、前記第1の処理モジュール(114,201)から受け取る手順と、
前記ロックサービスモジュール(113,205)が、n<=kであるか否かをチェックする手順と、
n<=kであれば、m個のキーフィールドのm個の名前とn個のキーフィールド値から成るロックオブジェクト(116,206)を生成する手順と、
n<=kでなければ前記ロックサービスモジュール(113,205)はワイルドカードを使用するキーフィールドを決定するため、m個のキーフィールドにおけるn個のキーフィールド値についてそれぞれ異なる値(Val 1.1〜Val m.ym)の個数(y1,...,;ym)を求める手順と、
1番目のキーフィールドからi≦mであるi番目のフィールドまで、直前のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)と現在のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)の積を、前記ロックオブジェクトのロックエントリ数(x)として求め、該ロックエントリ数(x)を前記ロック最大数kと比較し、1番目のキーフィールドについてはロックエントリ数(x)を前記値の個数(y1)とする手順と、
前記ロックサービスモジュール(113,205)が前記比較する手順を、前記ロックエントリ数(x)がkを超えるまで繰り返す手順と、
前記i番目の積であるロックエントリ数(x)がkを超えたとき、1からi−1番目のキーフィールドについてはキーフィールドの名前とキーフィールド値とから成りi番目のキーフィールドについてはキーフィールドの名前と少なくとも1つのワイルドカードを含むキーフィールド値とから成るロックオブジェクト(116,206)を生成する手順を、
前記コンピュータシステムに実施させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - コンピュータシステムのロックサービスモジュール(113,205)が前記コンピュータシステムの第1の処理モジュール(114,201)から要求を受け取って、キーフィールドの名前とキーフィールド値から成る1つまたは複数のデータオブジェクトのためにキーフィールドの名前とキーフィールド値から成る1つまたは複数のロックオブジェクト(116,206)を生成することにより、前記コンピュータシステムの第2の処理モジュール(115)に対し前記1つまたは複数のデータオブジェクトのアクセスをロックする手順と、
前記ロックサービスモジュール(113,205)が、ロックすべきn個のデータオブジェクトのm個のキーフィールドの名前(202)と、該m個のキーフィールド各々におけるn個のキーフィールド値(203)と、前記n個のデータオブジェクトをロックするためロックの最大数k(204)を、前記第1の処理モジュール(114,201)から受け取る手順と、
前記ロックサービスモジュール(113,205)が、n<=kであるか否かをチェックする手順と、
n<=kであれば、m個のキーフィールドのm個の名前とn個のキーフィールド値から成るロックオブジェクト(116,206)を生成する手順と、
n<=kでなければ前記ロックサービスモジュール(113,205)はワイルドカードを使用するキーフィールドを決定するため、m個のキーフィールドにおけるn個のキーフィールド値についてそれぞれ異なる値(Val 1.1〜Val m.ym)の個数(y1,...,;ym)を求める手順と、
1番目のキーフィールドからi≦mであるi番目のフィールドまで、直前のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)と現在のキーフィールド値における前記それぞれ異なる値の個数(y1,...,;ym)の積を、前記ロックオブジェクトのロックエントリ数(x)として求め、該ロックエントリ数(x)を前記ロック最大数kと比較し、1番目のキーフィールドについてはロックエントリ数(x)を前記値の個数(y1)とする手順と、
前記ロックサービスモジュール(113,205)が前記比較する手順を、前記ロックエントリ数(x)がkを超えるまで繰り返す手順と、
前記i番目の積であるロックエントリ数(x)がkを超えたとき、1からi−1番目のキーフィールドについてはキーフィールドの名前とキーフィールド値とから成りi番目のキーフィールドについてはキーフィールドの名前と少なくとも1つのワイルドカードを含むキーフィールド値とから成るロックオブジェクト(116,206)を生成する手順を、
コンピュータに実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04003697A EP1566744A1 (en) | 2004-02-19 | 2004-02-19 | Optimising lock granularity using range locking |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005235227A JP2005235227A (ja) | 2005-09-02 |
JP4235620B2 true JP4235620B2 (ja) | 2009-03-11 |
Family
ID=34707317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005044749A Active JP4235620B2 (ja) | 2004-02-19 | 2005-02-21 | データオブジェクトのロック方法、ロックメカニズムを有するコンピュータシステムおよびデータオブジェクトをロックするためのプログラム命令を有するコンピュータで読み取り可能な媒体 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7529749B2 (ja) |
EP (2) | EP1566744A1 (ja) |
JP (1) | JP4235620B2 (ja) |
AT (1) | ATE371218T1 (ja) |
AU (1) | AU2005200742B2 (ja) |
DE (1) | DE602005002062T2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1566744A1 (en) | 2004-02-19 | 2005-08-24 | Sap Ag | Optimising lock granularity using range locking |
EP1684194A1 (en) * | 2005-01-25 | 2006-07-26 | Sap Ag | A central lock service for database applications |
EP1684193A1 (en) * | 2005-01-25 | 2006-07-26 | Sap Ag | Central lock service for database applications |
US20090006402A1 (en) * | 2007-06-28 | 2009-01-01 | Holger Bohle | Methods and systems for the dynamic selection of a locking strategy |
US8224799B2 (en) * | 2009-04-22 | 2012-07-17 | Microsoft Corporation | Providing lock-based access to nodes in a concurrent linked list |
US9529872B2 (en) * | 2010-12-22 | 2016-12-27 | Sap Se | Asynchronous data processing |
US9836549B2 (en) | 2013-05-12 | 2017-12-05 | Sap Se | Collaboration adapter to exploit single-user web applications for collaborative work |
US9466159B1 (en) | 2015-04-10 | 2016-10-11 | J. J. Keller & Associates, Inc. | Methods and systems for automatically identifying a data source for an on-board recorder |
US9875270B1 (en) * | 2015-09-18 | 2018-01-23 | Amazon Technologies, Inc. | Locking item ranges for creating a secondary index from an online table |
US10489386B2 (en) | 2016-12-14 | 2019-11-26 | Google Llc | Managing transactions requesting non-existing index keys in database systems |
CN111782669B (zh) * | 2020-06-28 | 2023-12-12 | 百度在线网络技术(北京)有限公司 | 一种分布式锁的实现方法、装置及电子设备 |
CN113760884A (zh) * | 2020-08-06 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种数据比对方法和装置 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4716528A (en) * | 1986-02-03 | 1987-12-29 | International Business Machines Corporation | Method for managing lock escalation in a multiprocessing, multiprogramming environment |
JPS63191226A (ja) * | 1987-02-03 | 1988-08-08 | Ricoh Co Ltd | B↑+tree上における同時実行制御方式 |
JPH0827755B2 (ja) * | 1991-02-15 | 1996-03-21 | インターナショナル・ビジネス・マシーンズ・コーポレイション | データの単位を高速度でアクセスする方法 |
JP2533266B2 (ja) * | 1991-06-14 | 1996-09-11 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 共用デ―タシステムにおけるデ―タ資源のロッキング方法及びシステム間のデ―タロック管理方法 |
US5414839A (en) * | 1992-06-19 | 1995-05-09 | Digital Equipment Corporation | Hybrid lock escalation and de-escalation protocols |
US5440732A (en) * | 1993-02-05 | 1995-08-08 | Digital Equipment Corp., Pat. Law Gr. | Key-range locking with index trees |
US5485607A (en) * | 1993-02-05 | 1996-01-16 | Digital Equipment Corporation | Concurrency-control method and apparatus in a database management system utilizing key-valued locking |
US5721943A (en) * | 1993-10-14 | 1998-02-24 | International Business Machines Corporation | Negotiable locks for concurrent access of control data by multiple programs |
US7480653B2 (en) * | 1996-10-22 | 2009-01-20 | International Business Machines Corporation | System and method for selective partition locking |
US5893157A (en) * | 1997-05-28 | 1999-04-06 | International Business Machines Corporation | Blocking symbol control in a computer system to serialize accessing a data resource by simultaneous processor requests |
US6216207B1 (en) * | 1997-12-31 | 2001-04-10 | Alcatel Usa Sourcing, L.P. | Performance monitoring storage module for storing performance management data |
US5983225A (en) * | 1998-01-26 | 1999-11-09 | Telenor As | Parameterized lock management system and method for conditional conflict serializability of transactions |
US6047283A (en) * | 1998-02-26 | 2000-04-04 | Sap Aktiengesellschaft | Fast string searching and indexing using a search tree having a plurality of linked nodes |
US6144983A (en) * | 1998-06-09 | 2000-11-07 | Oracle Corporation | Method and apparatus for dynamic lock granularity escalation and de-escalation in a computer system |
US6631366B1 (en) * | 1998-10-20 | 2003-10-07 | Sybase, Inc. | Database system providing methodology for optimizing latching/copying costs in index scans on data-only locked tables |
US6418438B1 (en) * | 1998-12-16 | 2002-07-09 | Microsoft Corporation | Dynamic scalable lock mechanism |
US6405274B1 (en) * | 1998-12-30 | 2002-06-11 | Oracle Corporation | Anticipatory lock mode conversions in a lock management system |
CA2279051C (en) * | 1999-07-29 | 2004-12-28 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for improving concurrency through early release of unnecessary locks |
US7487152B1 (en) * | 2000-05-31 | 2009-02-03 | International Business Machines Corporation | Method for efficiently locking resources of a global data repository |
US6826570B1 (en) * | 2000-07-18 | 2004-11-30 | International Business Machines Corporation | Dynamically switching between different types of concurrency control techniques to provide an adaptive access strategy for a parallel file system |
KR100379949B1 (ko) * | 2000-11-30 | 2003-04-16 | 한국과학기술원 | 상승불가능 로크 개념에 기반한 적응형 로크 상승방법 |
US7788335B2 (en) * | 2001-01-11 | 2010-08-31 | F5 Networks, Inc. | Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system |
US7328263B1 (en) * | 2001-01-30 | 2008-02-05 | Cisco Technology, Inc. | Controlling access of concurrent users of computer resources in a distributed system using an improved semaphore counting approach |
US6772155B1 (en) * | 2001-04-04 | 2004-08-03 | Ncr Corporation | Looking data in a database system |
US6944615B2 (en) * | 2001-06-28 | 2005-09-13 | International Business Machines Corporation | System and method for avoiding deadlock situations due to pseudo-deleted entries |
US7028300B2 (en) * | 2001-11-13 | 2006-04-11 | Microsoft Corporation | Method and system for managing resources in a distributed environment that has an associated object |
US6748470B2 (en) * | 2001-11-13 | 2004-06-08 | Microsoft Corporation | Method and system for locking multiple resources in a distributed environment |
EP1540527B1 (en) | 2002-09-09 | 2007-08-29 | Sap Ag | Method and system for moving data objects using locks |
US7225302B2 (en) * | 2002-11-27 | 2007-05-29 | Sap Ag | Method and software application for avoiding data loss |
US7254578B2 (en) * | 2002-12-10 | 2007-08-07 | International Business Machines Corporation | Concurrency classes for shared file systems |
US7730046B2 (en) * | 2002-12-23 | 2010-06-01 | Sap Ag | Nomination locking system and method |
US8577908B2 (en) * | 2003-03-20 | 2013-11-05 | International Business Machines Corporation | Automatic lock management in an abstract database |
EP1566744A1 (en) | 2004-02-19 | 2005-08-24 | Sap Ag | Optimising lock granularity using range locking |
EP1684194A1 (en) * | 2005-01-25 | 2006-07-26 | Sap Ag | A central lock service for database applications |
EP1684193A1 (en) * | 2005-01-25 | 2006-07-26 | Sap Ag | Central lock service for database applications |
US7599908B2 (en) * | 2005-11-18 | 2009-10-06 | Sap Ag | Logical locking for Java Data Objects |
US7552121B2 (en) * | 2006-06-22 | 2009-06-23 | International Business Machines Corporation | Autonomic lock escalation in an SQL environment |
US7571165B2 (en) * | 2006-09-28 | 2009-08-04 | Sap Ag | Method and system for providing locking behavior |
US20080189240A1 (en) * | 2007-02-05 | 2008-08-07 | Mullins Ward R | System, method and software for creating or maintaining local or distributed mapping and transparent persistence of complex data objects and their data relationships |
-
2004
- 2004-02-19 EP EP04003697A patent/EP1566744A1/en not_active Withdrawn
-
2005
- 2005-01-31 DE DE602005002062T patent/DE602005002062T2/de active Active
- 2005-01-31 EP EP05100632A patent/EP1566751B1/en active Active
- 2005-01-31 AT AT05100632T patent/ATE371218T1/de not_active IP Right Cessation
- 2005-02-18 US US11/060,749 patent/US7529749B2/en active Active
- 2005-02-18 AU AU2005200742A patent/AU2005200742B2/en active Active
- 2005-02-21 JP JP2005044749A patent/JP4235620B2/ja active Active
-
2009
- 2009-03-26 US US12/382,914 patent/US8078591B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1566751B1 (en) | 2007-08-22 |
ATE371218T1 (de) | 2007-09-15 |
AU2005200742B2 (en) | 2006-12-21 |
EP1566744A1 (en) | 2005-08-24 |
EP1566751A1 (en) | 2005-08-24 |
JP2005235227A (ja) | 2005-09-02 |
US7529749B2 (en) | 2009-05-05 |
DE602005002062D1 (de) | 2007-10-04 |
DE602005002062T2 (de) | 2008-05-21 |
US20090210420A1 (en) | 2009-08-20 |
US20050187933A1 (en) | 2005-08-25 |
US8078591B2 (en) | 2011-12-13 |
AU2005200742A1 (en) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4235620B2 (ja) | データオブジェクトのロック方法、ロックメカニズムを有するコンピュータシステムおよびデータオブジェクトをロックするためのプログラム命令を有するコンピュータで読み取り可能な媒体 | |
US7644084B2 (en) | Methods, computer systems and software applications for providing a central lock service | |
US7206794B2 (en) | Methods, computer systems and software applications for providing a lock service | |
US7587435B2 (en) | Replication system with methodology for replicating database sequences | |
US9495545B2 (en) | Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption | |
US20070150836A1 (en) | Methods, systems, and software applications including tab panel elements | |
US20120166442A1 (en) | Categorizing data to perform access control | |
EP1669904A1 (en) | Verifying Dynamically Generated Operations on a Data Store | |
US20070294224A1 (en) | Tracking discrete elements of distributed transactions | |
US20090157737A1 (en) | Database Trigger Modification System and Method | |
JP2006331425A (ja) | ニューラルネットワークを介してグリッドエグゼキュータを選択する方法およびプログラム | |
AU2022293332A1 (en) | Data governance systems and methods | |
US8359658B2 (en) | Secure authoring and execution of user-entered database programming | |
JP5043913B2 (ja) | データウェアハウスリフレッシュ時のデータ損失を防止する方法 | |
CA2497243C (en) | Method, system and software application for real time data processing | |
WO2004111895A1 (en) | Computer system and computer-implemended method for travel management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080417 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080715 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080723 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080815 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4235620 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |