2008
DOI: 10.1007/978-3-540-92221-6_3
|View full text |Cite
|
Sign up to set email alerts
|

Write Markers for Probabilistic Quorum Systems

Abstract: Abstract. Probabilistic quorum systems can tolerate a larger fraction of faults than can traditional (strict) quorum systems, while guaranteeing consistency with an arbitrarily high probability for a system with enough replicas. However, the masking and opaque types of probabilistic quorum systems are hampered in that their optimal load-a best-case measure of the work done by the busiest replica, and an indicator of scalability-is little better than that of strict quorum systems. In this paper we present a var… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2008
2008
2014
2014

Publication Types

Select...
2
1

Relationship

1
2

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 25 publications
0
0
0
1
Order By: Relevance
“…Além da replicac ¸ão de dados [Liu et al 2011, Abawajy e Mat Deris 2013], sistemas de quórum têm sido utilizados por diversas outras aplicac ¸ões, como exclusão mútua [Maekawa 1985, Fujita 1998, Atreya et al 2007, Naimi e Thiare 2013], comunicac ¸ão em grupo [Tanaka et al 1999], controle de acesso seguro [Naor e Wool 1996], e sistemas tolerantes a falhas bizantinas [Liskov e Rodrigues 2006, Merideth e Reiter 2007, Merideth e Reiter 2008. Por exemplo, em uma soluc ¸ão de exclusão mútua baseada em pedidos de permissão sem a utilizac ¸ão de quóruns, se um processo deseja obter acesso a um recurso compartilhado, ele deve enviar uma mensagem de requisic ¸ão para todos os outros processos do sistema e aguardar pelas mensagens de permissão [Ricart e Agrawala 1981].…”
Section: Introduc ¸ãOunclassified
“…Além da replicac ¸ão de dados [Liu et al 2011, Abawajy e Mat Deris 2013], sistemas de quórum têm sido utilizados por diversas outras aplicac ¸ões, como exclusão mútua [Maekawa 1985, Fujita 1998, Atreya et al 2007, Naimi e Thiare 2013], comunicac ¸ão em grupo [Tanaka et al 1999], controle de acesso seguro [Naor e Wool 1996], e sistemas tolerantes a falhas bizantinas [Liskov e Rodrigues 2006, Merideth e Reiter 2007, Merideth e Reiter 2008. Por exemplo, em uma soluc ¸ão de exclusão mútua baseada em pedidos de permissão sem a utilizac ¸ão de quóruns, se um processo deseja obter acesso a um recurso compartilhado, ele deve enviar uma mensagem de requisic ¸ão para todos os outros processos do sistema e aguardar pelas mensagens de permissão [Ricart e Agrawala 1981].…”
Section: Introduc ¸ãOunclassified