2008
DOI: 10.1016/j.comcom.2008.05.009
|View full text |Cite
|
Sign up to set email alerts
|

An algorithm for k-mutual exclusion in decentralized systems

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
7
0
1

Year Published

2010
2010
2021
2021

Publication Types

Select...
8
2

Relationship

0
10

Authors

Journals

citations
Cited by 14 publications
(8 citation statements)
references
References 23 publications
0
7
0
1
Order By: Relevance
“…Existe una diferencia entre ambos y es que los algoritmos de exclusión mutua requieren la especificación de la identidad del recurso a ser asignado, mientras que en la asignación distribuida cualquier instancia de un recurso puede asignarse sin especificar su identidad. Al problema de asignación de múltiples instancia de un recurso se lo conoce como exclusión mutua h-de-k [10,11,12,13,14,15] en donde existen múltiples instancias k de un mismo recurso y a cada nodo se le puede asignar hasta un número h de esas instancias (1≤h≤k). Algunos de estos algoritmos no prevén la consideración de aspectos que son fundamentales para implementaciones prácticas.…”
Section: Antecedentes Y Trabajos Relacionadosunclassified
“…Existe una diferencia entre ambos y es que los algoritmos de exclusión mutua requieren la especificación de la identidad del recurso a ser asignado, mientras que en la asignación distribuida cualquier instancia de un recurso puede asignarse sin especificar su identidad. Al problema de asignación de múltiples instancia de un recurso se lo conoce como exclusión mutua h-de-k [10,11,12,13,14,15] en donde existen múltiples instancias k de un mismo recurso y a cada nodo se le puede asignar hasta un número h de esas instancias (1≤h≤k). Algunos de estos algoritmos no prevén la consideración de aspectos que son fundamentales para implementaciones prácticas.…”
Section: Antecedentes Y Trabajos Relacionadosunclassified
“…A number of distributed mutex protocols have been proposed in the literature. Recently Chaudhuri and Edward [5] have proposed a protocol based on tokens and a hierarchical network model, where the participants can enter their critical section if they have first gained the possession of the token. Their approach relies on the construction of local and global mutex request queues.…”
Section: Distributed Mutual Exclusion Protocolmentioning
confidence: 99%
“…Several methods, each subject to as-yet uncontrolled systematic uncertainties, have been developed to estimate the value of (η/s) from the experimental data on collective flow [1,7], fluctuations [8], and heavy quark transport [9]. A parallel effort in this direction has been the development of hydrodynamic codes in two and three dimensions with a properly causal and stable relativistic treatment of viscous effects to second order in the velocity gradients [10,11,12,13,14]. While recent work has resulted in a greatly improved understanding of the various formalisms used by these authors [15], and direct comparison to experimental data has been made for a range of values in η/s, there remains considerable debate regarding the sensitivity to initial conditions, equations of state, and precise freeze-out conditions.…”
Section: Introductionmentioning
confidence: 99%