图3.1软件开发过程数据库设计的过程与软件开发的过程类似。下面先来看一下集中式数据库设计的情况。在分布式数据库系统中,集中式数据库设计的问题依然存在,且有以下两个新的问题需要考虑。这个过程就是确定如何将全局关系划分成水平、垂直或者混合的数据片。数据片的分配,即决定数据片如何映射到物理镜像上,决定如何复制数据片。数据片的分配问题则研究已久,当然,过去研究的则是“文件分配”问题。......
2023-10-28
首先考虑分布式数据库设计的目标。
在进行数据分布设计时,必须考虑如下目标。
(1)处理的本地化:数据分布应力求靠近应用,使绝大多数处理无需数据传输和远程访问即可就地实现,我们称之为本地化。远程访问越少越好是这一要求的结果。当网络传输速率和CPU处理速度相差很大时,本地化更重要。
(2)分布数据的可用性和可靠性:数据可用性越高,则要求数据的重复度越高(对“只读”运算来说)。其实,可靠性也是与其相关的,数据副本越多,则可靠性越高。但有利也有弊,有收益也要付出代价,那就是对更新运算来说,副本越多,需更新的对象(副本)会越多,处理开销就越大。(www.chuimin.cn)
(3)负载均衡:将系统设计为负载均衡分配很重要。只有这样,才能让系统应用的并行执行程度提高。但是,由于负载均衡又与尽可能实施本地处理的要求相矛盾,所以现实处理中会尽量找到它们之间的一个折中点,然后采用之。
(4)存储开销和可用性:数据分布应当反映不同站点存储空间的开销和可用性。可能网络中有的节点比较适宜数据存储,反之,有的节点不支持大容量数据存储。所以设计时要考虑各个节点的优势与劣势。一般来说,数据存储的开销和CPU、I/O及传输开销不相干,但是必须考虑每个节点可用存储空间的限制。
根据上面的判断,同时满足它们很困难,原因是要求设计很复杂的优化模型。所以,比较合理的方式是将上述要求看成是限制而非目标,选用折中策略。同时,还可以先给出一个优化策略,然后进行后优化(postoptimization)。
有关分布式数据库技术的文章
图3.1软件开发过程数据库设计的过程与软件开发的过程类似。下面先来看一下集中式数据库设计的情况。在分布式数据库系统中,集中式数据库设计的问题依然存在,且有以下两个新的问题需要考虑。这个过程就是确定如何将全局关系划分成水平、垂直或者混合的数据片。数据片的分配,即决定数据片如何映射到物理镜像上,决定如何复制数据片。数据片的分配问题则研究已久,当然,过去研究的则是“文件分配”问题。......
2023-10-28
2)加涅的学习结果分类理论美国当代著名教育心理学家加涅是继布鲁姆之后,又一位对目标理论有重大影响的心理学家。表2.1布鲁姆等人的教育目标分类3.教学目标的编写方法编写教学目标的基本要求。②行为的表述,教学目标中应说明学习者在教学结束后应该获得怎样的能力。③条件的表述,表示学习者完成规定行为时所处的情境。......
2023-11-16
德国学者参考文献[4]中提出了工业4.0的设计原则,并且将工业4.0的设计原则归纳为如下几点。技术支持工业4.0中的智慧工厂里,人所扮演的主要角色也在演变,从机器操作者演变成决策者和灵活的突发问题解决者。这种支持系统需要聚集各种复杂信息,将之可视化,帮助人员决策和紧急解决突发问题。可穿戴设施和机器人也会是支持系统的重要组成。......
2023-10-28
集成,就是分布式数据库系统力求达到的目标。分布式数据库系统涉及分布计算和分布式处理问题。从分布式数据库系统的角度看,这些部分都是必要的,也是重要的。分布式数据库系统是一种分布式处理系统,因此有上述好处。分布式数据库和分布式处理这两个词虽然是密切相关的,但也有差别。显然,分布式数据库系统是一种面向数据管理的分布式系统。反之,则称为异构型分布式数据库管理系统。......
2023-10-28
查询处理的目标是按照分布式上下文将基于分布式数据库的高级查询转换成采用低级语言表达的、更有效的、基于局部数据库的执行策略。响应时间是执行查询获得响应所经历的时间。集中式数据库系统中,总开销主要由CPU开销和I/O开销构成。CPU开销是指数据在内存时发生的计算开销。通信开销则是参与执行查询的节点间交换数据所需的开销。大部分早期的分布式查询处理的建议方案都强调通信开销远大于本地开销,因此可以忽略本地开销。......
2023-10-28
再次,完成设计初稿后,接受博物馆评估是必不可少的环节。最后,设计师根据博物馆的修改建议,对产品设计稿进行修改和进一步的打磨完善,并再次提交博物馆相关部门审核,反复进行直至设计图稿通过博物馆评估后,确定首批试生产数量,交付制造商生产。......
2023-08-09
对于数据水平分片,主要考虑数据的逻辑性质,所以我们会考虑分片的谓词、数据的统计性质,例如应用访问数据片的频度。 考虑一个关系EMP(雇员)的水平分布。......
2023-10-28
传统防御技术主要包括防火墙、认证技术、访问控制、病毒防范、入侵检测、漏洞扫描、信息加密技术和灾难恢复等。防火墙系统的实现技术主要分为分组过滤和代理服务两种。目前在市场上流行的防火墙大多属于规则检查防火墙。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动。......
2023-11-25
相关推荐