Branch replication scheme: José M. Pérez Félix García-Carballeira.

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

124/ Adversarial Search جستجوی تخاصمی Chapter 6 Section 1 – 4 Modified by Vali Derhami.
به نام خدا معرفی چهارچوب معماری C4ISR ریحانه جباروند
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
فاکتورهای مهم در ایجاد یک مقاله علمی
الگوریتم ژنتیکی. تعریف  الگوریتم ژنتیکی، رویه ای تکراری است که راه حل های انتخابیش را بصورت رشته ای از ژنها که کروموزوم نامیده می شوند، بازنمایی می کند.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
O r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
معماری DSS.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
پیدا کردن شواهد علمی. منابع بررسي متون  كتاب ها  گزارش ها  مجله هاي علمي peer reviewed  ايندكس مديكوس  داده هاي الكترونيكي  بانك هاي الكترونيكي.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
درس سیستم عامل استاد : عربی. سرفصل ها  فصل 1 : مقدمه  فصل 2 : پروسس ها  فصل 3 : ورودی / خروجی  فصل 4 : مدیریت حافظه  فصل 5 : سیستمهای فایل.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
تکنیک های پیشرفته در برنامه سازی وب ) اسلايد هفتم ) جوانمرد Website: به نام خدا.
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
Arrangements of Lines C omputational Geometry By Samaneh shafi naderi
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
[c.
مدیریت اطلاعات و داده های سازمان یافته
مکان یابی در شبکه های حسگر بیسیم
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
Mobile Robot Kinematics
آشنایی مقدماتی با نرم افزار Endnote X4
ساختمان داده ها جداول درهم سازی
ساختمان داده‌ها الگوریتمهای کوتاهترین مسیر
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
فصل دوم جبر بول.
Route configuration for 5400W ADSL Router
شبکه های کامپیوتری 2 درس اول چند پخشی.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
آشنایی با پایگاه داده mysql
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
Tree Sort.
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
آشنایی مقدماتی با نرم افزار Endnote X4
سیستم های اطلاعات مدیریت Management Information systems
اصطکاک Designed By: Soheil Soorghali.
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
Bucket sort اكرم منوچهري زهرا منوچهري
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
مقاله ام را کجا Submit کنم؟ تهیه و تنظیم: سودابه طاهری و زهره راخ
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
ساختمان داده‌ها درختان و درختان دودویی
Fast Data Collection in Tree-based wireless Sensor Networks
توزیع میانگین نمونه سعید موسوی.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
برنامه ریزی خطی پیشرفته (21715( Advanced Linear Programming Lecture 7
عنوان پایان نامه : بهبود خوشه بندی داده های حجیم درالگوریتم PSON برای کاوش مجموعه اقلام تکراری استاد راهنما : دکتر تورج بنی رستم نگارش : اکبر خبازیان.
Presentation transcript:

Branch replication scheme: José M. Pérez Félix García-Carballeira

 چکیده  سرویس مدیریت داده  مروری برکارهای قبلی  طرح تکرار شاخه ای (BRS)  نتایج نهایی

 تکرار داده ها در شبکه یک روش موثر برای دسترسی به داده ها   روش BRS  1- بهبود کاربرد ذخیره سازی با ایجاد زیر کپی  مزیت : 2 - بهبود دسترسی به داده  3- بهبود بروزرسانی داده

 مدیریت داده  هدف آسانتر شدن اشتراک داده و منابع  1- انتقال داده  سرویس مدیریت داده  2- تکرار داده  1- دسترسی موثر و امن به فایلهای بزرگ در شبکه  2- خطا کمتر؛تعادل بیشتر؛کارایی بیشتر

 کپی فایل در تمام سایتهای مورد نظر  طرح تکرار داده  مدل READ ONLY   فضای ذخیره ساز  اشکالات کارایی کم READ ONLY

 روش تکرار شاخه ای (BRS)  1- افزایش تعدادکاربران  اهداف : 2- کارایی بیشتر  3- خطای کمتر  روش انجام : توپولوژی درختی

 1-GRID FTP  انتقال داده در شبکه  2-RFT  1- کارایی بالا  حجم بالای داده های انتقالی 2- دانلود بخشی ازفایل  FTP جابجایی امن 3- پشتیبانی ساختارهای امنیتی  4- راه اندازی مجدد انتقالات درصورت خطا

 یک سرویس وب  RFT کنترل و مانیتور کردن انتقالات فایل  تشخیص خطاها  انتقال فایل از نقطه خطا  REPLICATION: تکنیکی از سیستمهای توزیع شده و مکانیزمی برای انتقال داده ها در محیط GRID  برای افزایش کارایی و دسترسی سریع به داده  کاهش LATENCY  کاهش استفاده از پهنای باند  REPLICATION کاهش خطا  سرعت دسترسی به داده

 : STATIC  ازسیاستهای ثابت استفاده می کند  DATA REPLICATION  DYNAMIC : تکنیکی که به صورت اتومات نسخه های کپی را مدیریت می کند  برای تعیین محل کپی ها از TRLS استفاده میشود  هدف : کم کردن هزینه ذخیره سازی  کم کردن هزینه ارتباطات

 G RID REPLICATION REPLICA LOCATION SERVICE(RLS)  RLS فراهم می کند دسترسی به داده ها را با استفاده از MAP کردن نامهای منطقی را به مکانهای فیزیکی دیتایا نامهای منطقی دیگر  RESOURCE NAME SPACE SERVICE(RNS)  یک ساختار یکنواخت که بطور گسترده توزیع شده است که اجازه می دهد تا جستجو کردن بصورت سلسله مراتبی از نام نام فیزیکی فایل به نام منطقی فایل انجام شود

 REPLICA CONSISTENCY: اگر کپی ها بتوانند تغییرات را اعمال کنند مشکل حفظ همروندی داده ها و متا داده ها به عنوان یک عامل اصلی است که می تواند مقیاس پذیری را محدود کند  UPDATE PROPAGATION GRID (UPG): اغلب تکنیکهایی که برای بروز رسانی استفاده می شود با استفاده از طرح انتشار است که در آن سایت اصلی پیغامهای بروز رسانی را به تمام سایتهای کپی منتشر می کند.

 افزایش مقیاس پذیری  اهداف BRS کارایی  کاهش خطا  با استفاده از BRS یک کپی به چندین زیر کپی تقسیم می شود که ممکن است در گره های مختلف ذخیره شوند.  در شکل صفحه بعد اختلاف بین کپی سلسله مراتبی و BRS را مشاهده می کنید :

 میتوانیم تعریف کنیم :  با این روش میتوانیم از نودهای با ظرفیت متفاوت استفاده کنیم  دسترسی موازی به کپی ها رانیز مهیا می شود  در روشی که کل فایل را کپی میکنیم هردفعه یک کپی با KGB ساخته می شود و ما به KGB فضا در هر نود نیاز داریم 

 برای ایجاد n کپی با استفاده از BRS به نودهای بیشتری نیازمندیم.  برای یک فایل root با kGB و n کپی ؛هر نود هدف به طور متوسط مقدار زیر را ذخیره میکند  در شکل صفحه بعد یک درخت با سه سطح کپی نشان داده شده است. فایل اصلی در root قرار دارد.  با توجه به شکل روش BRS از هدر رفتن فضا جلوگیری میکند.

 :Terminal replica: کپی که با استفاده از برگ درخت ساخته می شود  بخشهای اصلی BRS عبارتند از  1-root replica: نودی که فایل اصلی را ذخیره می کند.  2-:parallel replication برای تولید یک کپی جدید n نود برای ذخیره زیر کپی انتخاب می شود  اجتماع همه زیر کپی ها کپی اصلی را تشکیا می دهد.  3-fine gain replication : اگر بخواهیم به بخشی از فایل دسترسی داشته باشیم باید فایل را به زیر کپی ها تقسیم کنیم.

4-Partial replication of popular file fragments.: ما میتوانیم انتخاب کنیم بخشی از داده را که بیشتر کاربران از آن استفاده میکنند. 5-Parallel data access: یک زیر کپی میتواند در نودهای مختلفی وجود داشته باشد. 6-Better resource usage: BRS به فضای کمتری نیاز دارد. بنابراین میتواند از فضای ذخیره سازی کوچک هم استفاده شود.

 Replica Location Service (RLS)  نگهداری داده های کپی شده نیازمندیک سرویس مکان یابی است تا ساز کاری برای ثبت و کشف نسخه های علمی فراهم کند و برای این منظور از دایرکتوری هایی مانند LDAP  استفاده می شود.  بمنظور فراهم کردن روش استاندارد از RNS استفاه میکنیم.  RNS یک معماری سه لایه ای برای نامگذاری تعریف میکند  1-human interface names (hin),  2-logical names (ln),  3-endpoint references (er), 

 نامهای واسط انسانی نامهای منطقی مرجع نقطه نهایی  (ln), (er), (hin),  در هر فایل یک HIN وجود داردولی تعداد LN ّبا تعدادنسخه های عینی فایل یکسانند.  Er در هر نام منطقی برابر با تعداد زیر کپی هاست

 برای پشتیبانی BRS اطلاعات زیر لازم است :  FR: نسخه پدر  CR:: نسخه فرزند  BR : زیر نسخه های همسطح

 با داشتن HIN میتوانیم لیست نامهای منطقی متناظر با همه نسخه های عینی فایل را از طریق RNS بدست آوریم این لیست به ROS فرستاده میشود تا بهترین نسخه عینی انتخاب شود  ROS برای انتخاب یک نسخه عینی از 4 مقیاس زیر استفاده می کند  فاصله شبکه ای بین نودها  کارایی ذخیره سازی در نود

 کارایی شبکه و پروتکل N(X,Y)   I: براساس یک چهارچوب زمانی تعریف شده ؛ محاسبه میکند نسبت تعداد درخواستها برای کپی ها  ROS شامل تابع ACCESS PERFORMANCE  کارایی دسترسی نود

 معیار ما برای انتخاب یک کپی بصورت زیر است :  1- اگر یک index داشته باشیم و بزرگتر از آستانه تعریف شده باشد رالغو می کنیم تا از overload جلوگیری کنیم  2- از مجموع کپی های دارای شرایط یکی را انتخاب می کنیم که دارای بیشترین کارایی باشد.  طریقه بدست آوردن p

 تولید کپی در BRS در شرایط خاص انجام می شود :  1- مشتق شده از کلاینت باشد. کارایی پایین  2- مشتق شده از سیستم باشد.  استفاده از یک index بزرگ

 مدل تحلیلی مورد استفاده برای ارزیابی دسترسی :

 زمان خواندن یک کپی :  قبل از BRS

 خواندن در مدل BRS  در حالت استفاده از n زیر کپی

Reading a file of 1 GB using different numbers of subreplicas  زمانی که نیاز است برای خواندن فایل با زیر کپی های متفاوت

مدل HRS( سلسله مراتبی ): مدل BRS: با 2n زیر کپی

 در شکل تفاوت بین مدلهای BRS و HRS