Accueil Finances personnelles ACID par rapport aux magasins de données BASE - mannequins

ACID par rapport aux magasins de données BASE - mannequins

Vidéo: Karl Popper, Science, & Pseudoscience: Crash Course Philosophy #8 2025

Vidéo: Karl Popper, Science, & Pseudoscience: Crash Course Philosophy #8 2025
Anonim

Une des caractéristiques des systèmes de bases de données relationnelles est ce qu'on appelle la conformité ACID . Comme vous l'avez peut-être deviné, ACID est un acronyme - les lettres individuelles, destinées à décrire une caractéristique de transactions de base de données individuelles, peuvent être développées comme décrit dans cette liste:

  • Atomicité: réussir ou échouer complètement. Le succès partiel n'est pas autorisé.

  • Cohérence: Lors de la transaction de la base de données, le SGBDR progresse d'un état valide à l'autre. L'état n'est jamais invalide.

  • Isolation: La transaction de base de données du client doit se faire isolément des autres clients qui tentent d'effectuer des transactions avec le SGBDR.

  • Durabilité: L'opération de données faisant partie de la transaction doit être reflétée dans stockage non volatile (mémoire d'ordinateur capable de récupérer des informations stockées même si non alimentées - comme un disque dur) la transaction se termine avec succès. Les échecs de transaction ne peuvent pas laisser les données dans un état partiellement engagé.

Certains cas d'utilisation des SGBDR, comme le traitement des transactions en ligne, dépendent des transactions conformes à l'ACID entre le client et le SGBDR pour que le système fonctionne correctement. Un bon exemple de transaction conforme ACID est un transfert de fonds d'un compte bancaire à un autre.

Cela se décompose en deux transactions de base de données, où le compte d'origine montre un retrait, et le compte de destination montre un dépôt. Évidemment, ces deux transactions doivent être liées ensemble pour être valides de sorte que si l'une d'entre elles échoue, toute l'opération doit échouer pour s'assurer que les deux soldes restent valides.

Hadoop lui-même n'a aucun concept de transactions (ni même d'enregistrements, d'ailleurs), il ne s'agit donc clairement pas d'un système conforme ACID. En pensant plus spécifiquement aux projets de stockage et de traitement des données dans l'ensemble de l'écosystème Hadoop, aucun d'entre eux n'est entièrement conforme ACID. Cependant, ils ne reflètent les propriétés que vous voyez souvent dans les magasins de données NoSQL, donc il y a un précédent à l'approche Hadoop.

Un concept clé derrière les banques de données NoSQL est que toutes les applications n'ont pas vraiment besoin de transactions compatibles ACID. Se relaxer sur certaines propriétés ACID (et s'éloigner du modèle relationnel) a ouvert une multitude de possibilités, qui ont permis à certaines bases de données NoSQL d'atteindre une évolutivité et des performances massives pour leurs applications de niche.

Alors que l'ACID définit les principales caractéristiques requises pour un traitement fiable des transactions, le monde NoSQL requiert des caractéristiques différentes pour permettre la flexibilité et l'évolutivité.Ces caractéristiques opposées sont habilement saisies dans l'acronyme BASE:

  • B asically A disponible: Le système est garanti pour être disponible pour tous les utilisateurs. (Pas d'isolation ici.)

  • S oft State: Les valeurs stockées dans le système peuvent changer en raison du modèle de cohérence éventuel, comme décrit dans la puce suivante.

  • E Ventuellement cohérent: Au fur et à mesure que des données sont ajoutées au système, l'état du système est reproduit progressivement sur tous les nœuds. Par exemple, dans Hadoop, lorsqu'un fichier est écrit dans HDFS, les réplicas des blocs de données sont créés dans différents nœuds de données après l'écriture des blocs de données d'origine. Pendant la courte période précédant la réplication des blocs, l'état du système de fichiers n'est pas cohérent.

L'acronyme BASE est un peu artificiel, car la plupart des banques de données NoSQL n'abandonnent pas complètement toutes les caractéristiques ACID - ce n'est pas vraiment le contraire du nom, en d'autres termes. En outre, les caractéristiques Soft State et Eventually Consistent équivalent à la même chose, mais le fait est qu'en relaxant la cohérence, le système peut évoluer horizontalement (plusieurs nœuds) et assurer la disponibilité.

Aucune discussion de NoSQL ne serait complète sans mentionner le théorème CAP, qui représente les trois types de garanties que les architectes cherchent à fournir dans leurs systèmes:

  • Cohérence: Semblable au C dans ACID, tous les nœuds de le système aurait la même vue des données à tout moment.

  • Disponibilité: Le système répond toujours aux demandes.

  • Tolérance de partition: Le système reste en ligne si des problèmes de réseau se produisent entre les nœuds du système.

Le théorème de CAP indique que dans les systèmes en réseau distribués, les architectes doivent choisir deux de ces trois garanties - vous ne pouvez pas promettre à vos utilisateurs les trois. Cela vous laisse avec les trois possibilités indiquées:

  • Les systèmes utilisant des technologies relationnelles traditionnelles ne sont normalement pas tolérants aux partitions, ils peuvent donc garantir la cohérence et la disponibilité. En bref, si une partie de ces systèmes de technologies relationnelles traditionnelles est hors ligne, l'ensemble du système est hors ligne.

  • Les systèmes où la tolérance et la disponibilité des partitions sont d'une importance primordiale ne peuvent garantir la cohérence, car les mises à jour (destructeur de cohérence) peuvent être effectuées de chaque côté de la partition. Les magasins de valeurs-clés Dynamo et CouchDB et le magasin de colonnes-familles Cassandra sont des exemples populaires de systèmes de tolérance de partition / disponibilité (PA).

  • Les systèmes où la tolérance de partition et la cohérence sont d'une importance primordiale ne peuvent pas garantir la disponibilité, car les systèmes renvoient des erreurs jusqu'à ce que l'état partitionné soit résolu.

    Les magasins de données basés sur Hadoop sont considérés comme des systèmes CP ( c compatibles et p tolérants à l'artition). Avec des données stockées de manière redondante sur de nombreux nœuds esclaves, les pannes sur de grandes parties (partitions) d'un cluster Hadoop peuvent être tolérées. Hadoop est considéré comme cohérent car il possède un magasin de métadonnées central (NameNode) qui conserve une vue unique et cohérente des données stockées dans le cluster.

ACID par rapport aux magasins de données BASE - mannequins

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...