著者
兵頭章子 大内 拓磨 滝沢 誠
雑誌
情報処理学会研究報告データベースシステム(DBS)
巻号頁・発行日
vol.1991, no.22, pp.1-10, 1991-03-11

本論文では、階層型トランザクションのデッドロックの解除方法について述べる。従来のデータベースシステムでは、デッドロックが生じると、デッドロックサイクル内のある一つのトランザクションを選び、ログにある更新前の状態をデータベースに戻すことで、そのトランザクションをアボートしていた。本論文では、階層型トランザクションの中で、デッドロックを解除するのに必要最低限の部分のみを、補償演算によりアボートする方法を考える。補償演算もまた、トランザクションであり補償演算を実行するために、オブジェクトにロックを要求する。本論文では、補償演算を用いたデッドロックの解除および、補償演算の実行により生じる解除不能なデッドロックについて述べる。また、この解除方法と、解除不能デッドロックの生じない安全なシステムを示す。In this paper, we discuss how to resolve deadlock in the interleaved execution of nested transactions. In conventional database systems, when some deadlock occurs, one deadlocked transaction T is selected and is wholy aborted by using the log which includes the old states. In our method, only a part of T which is necessary to resolve the deadlock is tried to be aborted by executing the compensate operations. The compensate operations are also transactions and they require locks on the objects. In this paper, we show that there exists deadlock named unresolvable deadlock, which can not be resolved by executing the compensate operation. Also, we show a method for resolving the unresolvable deadlock and a safe system no unresolvable one occurs.
著者
滝沢 誠 菊地 吉修 渡井 英誉 佐藤 祐樹 笹原 芳郎 笹原 千賀子 田村 隆太郎 戸田 英佑
出版者
筑波大学
雑誌
基盤研究(C)
巻号頁・発行日
2016-04-01

本研究では、伊豆半島における前期古墳の調査をつうじて、半島基部に形成された古墳時代前期の政治拠点と東日本太平洋岸域における広域的なネットワークとのかかわりについて検討した。あらたに確認された瓢箪山古墳(前方後円墳)の発掘調査では、同古墳の立地や墳丘構造が伊豆半島の基部を横断する交通路を強く意識したものであることを明らかにした。また、同古墳が築かれたとみられる古墳時代前期後半には、周辺域において集落規模の拡大や外部地域との交流が活発化する状況を把握することができた。これらの成果をふまえ、古墳時代前期後半には、伊豆半島基部の交通上の役割が高まり、その拠点的性格が顕在化したものと結論づけた。
著者
滝沢 誠
出版者
日本刑法学会
雑誌
刑法雑誌 (ISSN:00220191)
巻号頁・発行日
vol.54, no.2, pp.167-182, 2015-02-28 (Released:2020-11-05)
著者
桧垣 博章 新地 公二郎 滝沢 誠
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.1998, no.55, pp.25-30, 1998-06-03
参考文献数
22
被引用文献数
3

移動端末と固定端末がネットワークによって相互接続されて構成される移動体システム環境が一般的になりつつあり、このような環境でアプリケーションが高信頼に実行される要求が高まっている。これまで、固定端末のみからなるネットワーク環境を対象に、チェックポイント・リスタートによってこれを実現する手法が提案されてきた。ところが、チェックポイントデータを格納するための安定記憶を十分に持つことができない、通信チャネルが切断されることがある、といった移動端末の特性のために、これらの手法を適用することは困難であった。我々はこれまでに、固定端末は同期式チェックポイントプロトコル、移動端末は非同期式チェックポイントプロトコルをそれぞれ用いる複合チェックポイントプロトコルを提案している。本論文では、この複合チェックポイントプロトコルにおいて、それぞれの移動端末が、固定端末が設定したチェックポイントと一貫性のある状態を獲得するために、1)必要なメッセージを通信ログに記録する方法、2)リカバリが要求されたときに、複数の固定端末に分散記録されたメッセージを集約する方法、3)記録されたメッセージを正しい順番に再実行する方法、を提案する。Information systems consist of multiple mobile stations and fixed stations communicating with each other. Mission critical applications are required to be executed fault-tolerantly in these systems. However, mobile stations support neither enough volume of storage and processing power nor enough capacity of battery to do reliable communication for a long period. Moreover, wireless communication channels are less reliable. Hence, the communication channels with the mobile stations are often disconnected. Therefore, it is difficult for multiple mobile stations to take checkpoints synchronously since the communication channels with the mobile stations may be disconnected even during taking the checkpoints. We have proposed hybrid checkpointing where checkpoints are taken asynchronously by the mobile stations and synchronously by the fixed stations. In addition, the mobile stations record messages for getting local states consistent with the checkpoints taken by the fixed stations. In this paper, we popose the method how the mobile stations record the messages, gather the messages stored in the stable storages distributed in multiple mobile stations, and recompute the messages in the consistent order.
著者
立川 敬行 桧垣 博章 滝沢 誠
雑誌
全国大会講演論文集
巻号頁・発行日
vol.53, pp.311-312, 1996-09-04

Distributed systems are composed of multiple computers connected by communication networks. In distributed applications like teleconferences and teleclassrooms, a group of multiple objects have to be cooperated. The group communication protocol is required to coordinate the cooperation of the objects in the group. In the group communication, the following services have to be supported : (G1) A message sent by the member object is received by one or multiple destination members in the group. (G2) A member object in the group receives messages in the causal order. In the teleconferences, some new member joins the conference and a member leaves the conference. Furthermore, some object may be faulty. If the member-ship of the group is changed, every member object has to reach agreement on the membership. By the group membership protocol, only and all the member objects make agreement on the membership of the group. Reiter [2] discusses a centralized membership protocol where one coordinator object coordinates the cooperation among the objects and the data transmission is stopped during the execution of the membership protocol. In this paper, we would like to discuss how to support the services (G1) and (G2) without stopping the data transmission in the presence of the membership change.
著者
大西 修作 秦 翠琴 滝沢 誠
雑誌
全国大会講演論文集
巻号頁・発行日
vol.38, pp.944-945, 1989-03-15

分散型データベースシステムでは、複数のデータベースシステムに対するトランザクションの原子性を保障するためのコミットメント制御が重要である。現在までに、二相コミットメント(2PC)プロトコル[GRA]が主に利用され、OSI通信体系の応用層のCCRプロトコルとしても採用されてきている。二相コミットメントプロトコルの問題点としては、指揮者のプロセスが障害を起こしたときに他の関連プロセスが指揮プロセスのcomit又はabortの決定を待ち続けてしまうというブロック問題がある。これに対しては、三相のコミットメントプロトコル[SKE]が提案され、非ブロックであることが示されている。しかし、三相の手順であることから通信の負荷が問題となり、現実的な方法ではない。本論文では、高信頼な放送通信サービスを用いることにより、一相の手順からなる非ブロックなコミットメント制御プロトコルを示す。
著者
中島 嘉男 渡辺健一 林原 尚浩 滝沢 誠 S.MisbahDeen
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.111, pp.55-60, 2005-11-15

P2Pネットワーク内でオブジェクトがどのピアに存在しているかを発見する方法は議論されてきているが、オブジェクトにアクセス権がないと利用できない。アクセス権を持ったピアだけが、オブジェクトを操作することが出来る。本論文では、各ピアの知人ピアを用いた方法を提案する。アクセス権を考慮したピアの知人関係について議論する。次に、ピアがどの程度、各知人を信頼するかについて議論する。各知人ピアの信頼値を定義する。信頼値と知人の概念に基づいた電荷拡散(CBF)アルゴリズムを示す。An object is a unit of resource distributed in peer-to-peer (P2P) overlay networks. Service supported by an object is modeled to be a set of methods and quality of service (QoS). It is critical to discuss what peer can manipulate an object in what method, i.e. only a peer granted an access right can manipulate an object. In this paper, we take an acquaintance approach. An acquaintance of a peer p is a peer, whose service the peer p knows and with which the peer p can direct)y communicate. We discuss types of acquaintance relations of peers with respect to what objects each peer holds and what access rights each peer is granted and can grant to another peer. Acquaintance peers of a peer may notify the peer of different information on target peers. Here, it is critical to discuss how much a peer trusts each, acquaintance. We define the trustworthiness of an acquaintance In terms of the acquaintance relations among the peers. In addition, we present a charge-based flooding (CBF) algorithm to find target peers based on trustworthy acquaintances so that more trustworthy areas are more deeply searched.