دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bettina Kemme, Ricardo Jiménez Peris, Marta Patiño-Martínez سری: Synthesis Lectures on Data Management ISBN (شابک) : 1608453812, 9781608453818 ناشر: Morgan and Claypool Publishers سال نشر: 2010 تعداد صفحات: 153 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Database Replication به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تکرار پایگاه داده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تکرار پایگاه داده به طور گسترده برای تحمل خطا، مقیاس پذیری و عملکرد استفاده می شود. شکست یک نسخه از پایگاه داده مانع از کار سیستم نمی شود زیرا نسخه های موجود می توانند وظایف نسخه شکست خورده را بر عهده بگیرند. مقیاس پذیری را می توان با توزیع بار در تمام کپی ها و افزودن کپی های جدید در صورت افزایش بار به دست آورد. در نهایت، همانندسازی پایگاه داده میتواند دسترسی محلی سریع را فراهم کند، حتی اگر کلاینتها مشتریانی با توزیع جغرافیایی باشند، اگر کپیهای داده نزدیک به کلاینتها قرار داشته باشند. با وجود مزایایی که دارد، تکثیر تکنیک ساده ای برای استفاده نیست و موانع زیادی برای غلبه بر آن وجود دارد. در خط مقدم کنترل replica است: اطمینان از اینکه کپی های داده در هنگام به روز رسانی ثابت می مانند. گزینههای زیادی در رابطه با مکانهایی که بهروزرسانیها میتوانند رخ دهند و زمانی که تغییرات در کپیهای داده منتشر میشوند، نحوه اعمال تغییرات، محل قرارگیری ابزار تکرار و غیره وجود دارد. یک چالش خاص ترکیب کنترل replica با مدیریت تراکنش است زیرا به چندین عملیات نیاز دارد. به عنوان یک واحد منطقی واحد در نظر گرفته شود و اتمی، سازگاری، انزوا و دوام را در سراسر سیستم تکراری فراهم می کند. این کتاب طبقهبندی مکانیزمهای کنترل کپی را ارائه میکند، چندین مکانیسم کنترل تکراری و همزمان را به تفصیل ارائه میکند، و بسیاری از مسائلی را که زمانی که چنین راهحلهایی نیاز به پیادهسازی در داخل یا بالای سیستمهای پایگاه داده رابطهای ایجاد میشوند، مورد بحث قرار میدهد. فهرست مطالب: بررسی اجمالی / 1-کپی-هم ارزی و سازگاری / پروتکل های پایه / معماری تکرار / مقیاس پذیری تکرار / تکرار مشتاق و 1-کپی-سریال سازی / 1-کپی-تجزیه عکس فوری / تکرار تنبل / خود پیکربندی و الاستیسیته / سایر جنبه های تکرار
Database replication is widely used for fault-tolerance, scalability and performance. The failure of one database replica does not stop the system from working as available replicas can take over the tasks of the failed replica. Scalability can be achieved by distributing the load across all replicas, and adding new replicas should the load increase. Finally, database replication can provide fast local access, even if clients are geographically distributed clients, if data copies are located close to clients. Despite its advantages, replication is not a straightforward technique to apply, and there are many hurdles to overcome. At the forefront is replica control: assuring that data copies remain consistent when updates occur. There exist many alternatives in regard to where updates can occur and when changes are propagated to data copies, how changes are applied, where the replication tool is located, etc. A particular challenge is to combine replica control with transaction management as it requires several operations to be treated as a single logical unit, and it provides atomicity, consistency, isolation and durability across the replicated system. The book provides a categorization of replica control mechanisms, presents several replica and concurrency control mechanisms in detail, and discusses many of the issues that arise when such solutions need to be implemented within or on top of relational database systems. Table of Contents: Overview / 1-Copy-Equivalence and Consistency / Basic Protocols / Replication Architecture / The Scalability of Replication / Eager Replication and 1-Copy-Serializability / 1-Copy-Snapshot Isolation / Lazy Replication / Self-Configuration and Elasticity / Other Aspects of Replication
Motivation......Page 13
Replica Control......Page 16
Other Issues......Page 18
Replication Model......Page 21
1-Copy-Isolation......Page 22
1-Copy-Atomicity......Page 25
Relationship Between Isolation, Atomicity and Durability......Page 26
Session Consistency.......Page 27
Eventual Consistency......Page 28
Protocol Description......Page 31
Example Execution......Page 33
Eager Properties......Page 34
Primary Copy vs. Update Anywhere......Page 35
Lazy vs. Eager Properties......Page 37
Primary Copy vs. Update Anywhere......Page 39
Summary......Page 41
Replication Architecture......Page 43
Middleware Based Architecture......Page 44
Kernel vs. Middleware Based Replication......Page 46
Processing of Write Operations......Page 47
Partial Replication......Page 49
Other Issues......Page 50
Group Communication and Reliable Multicast......Page 52
Simplifying Replication with Group Communication......Page 55
Related Work......Page 57
The Scalability of Replication......Page 59
Model......Page 60
The Analysis......Page 61
Related Work......Page 63
Eager Replication and 1-Copy-Serializability......Page 65
Example Execution......Page 66
Algorithm Properties......Page 67
Decentralized Middleware......Page 69
Protocol......Page 70
Example Execution......Page 71
Algorithm Properties......Page 72
Discussion......Page 73
Example Execution......Page 74
Algorithm Properties......Page 75
Related Work......Page 76
1-Copy-Snapshot Isolation......Page 79
Snapshot Isolation in a Non-Replicated System......Page 80
Snapshot Isolation in a Replicated System......Page 82
Primary Copy -- Centralized Middleware......Page 83
Example Execution......Page 84
Algorithm Properties......Page 87
Update Anywhere -- Centralized Middleware......Page 88
Protocol......Page 89
Algorithm Properties......Page 91
Update-Anywhere -- Decentralized Middleware......Page 93
Protocol Description......Page 94
Example Execution......Page 95
Snapshot Isolation vs. Traditional Optimistic Concurrency Control......Page 97
Related Work......Page 98
Boundary Types......Page 101
Basic Implementation......Page 102
Push vs. Pull Based Refresh......Page 103
Transaction Propagation......Page 104
Multiple Primaries......Page 106
Distributed vs. Central Conflict Management......Page 108
Conflict Detection......Page 109
Conflict Resolution......Page 111
Bounding Staleness......Page 113
Conflict Detection and Resolution......Page 114
Self-Configuration and Elasticity......Page 115
Failure Types......Page 116
Failover: Client Side......Page 117
Failover: Server Side......Page 118
Recovery......Page 120
Load-Balancing......Page 122
Other Optimization Techniques......Page 125
System Reconfiguration......Page 126
Deciding on the Right Number of Replicas......Page 127
Related Work......Page 128
Multi-Tier Architectures......Page 131
Quorums......Page 132
Mobile and Peer-to-Peer Environments......Page 133
Consistency......Page 135
Isolation......Page 136
Distributed Transactions and 2-Phase Commit......Page 139
Bibliography......Page 141
Authors' Biographies......Page 152