Anda di halaman 1dari 29

Alokasi dan Replikasi

Kelompok 4 :
1. Fairil Anwar / 1615015004
2. Muhammad Rizal / 1615015012
3. Muhammad Harits / 1615015097
4. Asrah / 1615015163
5. A. Miftahul Jannah /1615015167
6. Achmad Zakly / 1615015193
Alokasi
Alokasi sumber daya di seluruh
node jaringan komputer adalah masalah
lama yang telah dipelajari secara luas.
Didalam alokasi terdapat beberapa
bagian yaitu :
- Masalah alokasi
- Persyaratan Informasi
- Model alokasi
- Metode solusi

2
Masalah Alokasi
Di dalam masalah alokasi diasumsikan
bahwa ada seperangkat fragmen F =
{F1,F2,…,Fn} dan sistem terdistribusi
terdiri dari situs S = {S1,S2,…,Sm} dimana
satu set aplikasi Q = {Q1,Q2,…,Qq} yang
sedang berjalan.
Masalah alokasi melibatkan distribusi
untuk menemukan "optimal" dari F ke S.
dimana optimalisasi dapat didenisikan
dengan dua ukuran yaitu :
• Biaya minimal
• Performa.
3
Informasi aplikasi
Sebagian besar informasi terkait aplikasi
Persyaratan sudah dikompilasi selama aktivitas fragmentasi ,
tetapi beberapa lagi diperlukan oleh model
Informasi alokasi.
Dua ukuran penting adalah jumlah akses
Dalam persyaratan informasi terbagi baca yang dibuat kueri Qi ke Fj fragmen selama
menjadi 4 yaitu : pelaksanaannya (dilambangkan sebagai RRIj),
1. Informasi basis data dan rekan untuk cesses pembaruan ac (URIj).
2. Informasi aplikasi
3. Informasi situs Informasi Situs
4. Informasi jaringan Untuk setiap situs komputer, kita perlu
mengetahui kapasitas penyimpanan dan
pemrosesan.

4
Persyaratan
Informasi
Informasi Jaringan
Dalam model ini kami mengasumsikan
adanya jaringan sederhana di mana
biaya komunikasi didefinisikan dalam
satu kerangka data.
Untuk mengaktifkan perhitungan
jumlah pesan, kami menggunakan
ukuran f sebagai ukuran (dalam byte)
dari satu frame

5
Model alokasi memiliki 2 fungsi :
- Total biaya

Model Alokasi
Fungsi biaya total memiliki dua
komponen : pemrosesan permintaan dan
penyimpanan.
Model alokasi yang berupaya
meminimalkan biaya total pemrosesan - Kendala
dan penyimpanan saat mencoba
memenuhi batasan waktu respons Fungsi kendala dapat ditentukan dalam detail
tertentu . Model yang di gunakan yang sama.
memiliki bentuk berikut :

6
Replikasi
Ada beberapa tujuan replikasi:
- System availability
- Performance
- Scalability
- Application requirements

7
Replikasi
Didalam replikasi ada beberapa faktor
yg mempengaruhi desain replikasi :
- Database design
- Database consistency
- Where updates are performed
- Update propagation
- Degree of replication transparency

8
Consistency of
Replicated
Databases
Ada 2 masalah dalam Consistency of
Replicated Databases
- Mutual Consistency
- Transaction Consistency

9
Update Management
Strategies
Dalam pembahasan ini,
protocol replikasi dapat diklarifikasi
menurut kapan pembaruan di
sebarkan ke Salinan dan dimana
pembaruan dizinkan terjadi (terpusat
versus didistribusikan). Kedua
keputusan ini umumnya disebut
sebagai pembaruan strategi
manajemen.

10
Pendekatan propagasi pembaruan yang
Eager Update cepat berlaku untuk semua replica dalam

Propagation
konteks transaksi pembaruan. Teknik propagasi
ini menggunakan 2 PC pada titik komit.
Selanjutnya propagasi ini dapat menggunakan
propagasi sinkronik agar setiap pembaruan
dapat diterapkan pada semua replica pada saat
yang bersamaan.

Keuntungan
• Memastikan bahwa konsistensi bersama ditegakkan menggunakan 1 SR. Karenanya tidak
ada inkonsistensi transaksional.
• Transaksi dapat membaca salinan local dari item data (jika salinan local tersedia) dan
memastikan bahwa nilai terbaru dibaca.
Kerugian
• suatu transaksi harus memperbarui semua salinan sebelum dapat diakhiri.

11
Dalam propagasi pembaruan yang
Lazy Update lambat, replica melakukan pembaruan kembali
dan tidak semua dilakukan dalam konteks
Propagation transaksi pembaruan. Dengan kata lain,
transaksi tidak menunggu sampai pembaruan
diterapkan ke semua salinan. Propagasi ini
digunakan dalam aplikasi yang konsistensi
timbal baliknya mungkin tidak perlu kuat dan
terlalu membatasi.

Keuntungan
• Memiliki waktu respons yang lebih rendah untuk memperbarui transaksi
Kerugian
• Replica tidak saling konsisten
• Beberapa replica mungkin kadaluarsa

12
Keuntungan
• Untuk pembaruannya lebih mudah karena
Centralized hanya terjadi di situs master r, dan tidak
memerlukan sinkronisasi diantara beberapa
Techniques situs.
• Ada jaminan bahwa setidaknya satu situs -
Teknik propagasi pembaruan
terpusat mensyaratkan bahwa situs yang menyimpan master-master
pembaruan pertama kali di terapkan memiliki nilai terkini untuk item data.
pada salinan master dan kemudian di
sebarkan kesalinan yang lain. Teknik
propagasi pembaruan terpusat Kerugian
mempunyai 2 situs untuk pembagian • jika ada satu situs pusat yang menampung
salinannya yaitu Situs Master dan
Situs Slave. semua master, situs ini dapat kelebihan
beban dan dapat menjadi hambatan
Dalam protokol lain, salinan
master untuk setiap item data mungkin
berbeda (yaitu, untuk item data x,
master cop y dapat xi disimpan di situs
Si, sementara file item data y, mungkin
disimpan di situs Sj ). Ini biasanya 13
dikenal sebagai salinan terpusat teknik
Distributed
Techniques
Teknik propagasi pembaruan terdistribusi menerapkan pembaruan pada
salinan local di situs tempat transaksi pembaruan berasal, dan kemudian pembaruan
disebarkan ke situs replika lainnya. Dikatakan teknik terdistribusi karena transaksi
yang berbeda dapat memperbarui salinan berbeda dari item data yang sama yang
terletak di situs yang berbeda. Teknik ini sesuai untuk aplikasi kolaboratif dengan
pusat keputusan / operasi distribusi.

14
Replication Protocols

empat kombinasi :
- eager centralized,
- eager distributed
- lazy centralized
- lazy distributed

15
Eager Centralized
Protocols

Dalam kontrol replika terpusat,


sebuah situs master menggabungkan
operasi pada item data . Protokol-
protokol ini digabungkan dengan teknik
konsisten yang kuat , sehingga
pembaruan untuk item data logis
diterapkan untuk semua lisensi
perwakilannya dalam konteks transaksi
pembaruan, yang berkomitmen
menggunakan protokol 2PC (meskipun
ada alternatif non-2PC seperti yang kami
diskusikan segera).
16
Eager Distributed
Protocols
Dalam kontrol replika
terdistribusi yang cepat, pembaruan
dapat dikuatkan di mana saja, dan
pertama - tama diterapkan pada
replika lokal, kemudian pembaruan
disebarkan ke replika lain.

17
Lazy Centralized
Protocols

Algoritma replikasi terpusat malas


mirip dengan replikasi terpusat
bersemangat yang dalam pembaharuan
pertama diterapkan ke replika master
dan kemudian disebarkan ke bawahan.
Perbedaan penting adalah bahwa
propagasi tidak terjadi dalam transaksi
pembaruan, tetapi setelah transaksi
dilakukan sebagai transaksi refresh
terpisah .

18
Lazy Distributed
Protocols
Protokol replikasi terdistribusi
lambat adalah yang paling kompleks
karena fakta bahwa pembaruan dapat
terjadi pada replika apa pun dan
mereka dipopagasi ke replika lainnya
dengan lambat

19
Group
Communication
Jika ada replikasi dan setiap transaksi terdiri dari operasi pembaruan, maka
setiap aksi transaksi mengeluarkan pesan * * ( jika komunikasi multicast
dimungkinkan, pesan akan cukup). Jika sistem ingin mempertahankan throughput
transaksi per detik, ini menghasilkan pesan k*n*m per detik (atau dalam kasus
multicasting).
Satu dapat menambahkan kecanggihan ke fungsi fungsi ini dengan
mempertimbangkan waktu pelaksanaan setiap operasi (mungkin berdasarkan beban
sistem) untuk mendapatkan fungsi biaya dalam hal waktu. Masalah dengan banyak
protokol replikasi dibahas di atas (khususnya, yang) adalah bahwa overhead pesan
mereka tinggi.

20
Group
Communication
Protokol mengeksekusi Ti transaksi dalam empat langkah (kontrol konkurensi local
tindakan tidak ditunjukkan):
I. Tahap pemrosesan lokal. Operasi Read (x) dilakukan di situs di mana ia
diserahkan (ini adalah situs master untuk transaksi ini). Operasi Write (x) juga
dilakukan di situs master, tetapi pada salinan bayangan
II. Fase komunikasi. Jika Ti hanya terdiri dari operasi Baca, maka itu dapat dilakukan
di situs master. Jika itu melibatkan operasi Tulis (yaitu, jika itu adalah transaksi
pembaruan), maka TM di situs master Ti (yaitu, situs tempat Ti dikirimkan) merakit
tulisan ke dalam satu pesan tulis WMi4 dan multicast ke semua situs replika
(termasuk sendiri) menggunakan total komunikasi kelompok yang dipesan.

21
Group
Communication
III. Kunci fase. Ketika WMi dikirim di situs Sj, ia meminta semua kunci di WMi dalam
langkah atom. Ini dapat dilakukan dengan memperoleh kait (bentuk kunci yang lebih
ringan) di atas meja kunci yang disimpan sampai semua kunci dikabulkan atau
permintaan diberikan. Tindakan berikut dilakukan:
1. Untuk setiap Tulis (x) dalam WMi (biarkan xj merujuk ke salinan x yang ada di
situs Sj), berikut ini dilakukan:
(a) Jika tidak ada transaksi lain yang mengunci xj, maka
menulis kunci pada x j diberikan.
(B) Kalau tidak tes konflik dilakukan:
Jika ada transaksi lokal Tk yang sudah terkunci xj, tetapi dalam fase baca atau
komunikasi lokal, maka Tk dibatalkan. Jika tidak, permintaan kunci Wi (xj)
22
dimasukkan dalam antrian untuk x j.
Group
Communication
2. Jika Ti adalah transaksi lokal (ingat bahwa pesan itu juga dikirim ke situs di mana Ti
berasal, dalam hal ini j = i), maka situs dapat melakukan transaksi, sehingga multicast
pesan Komit. Perhatikan bahwa komit pesan dikirim segera setelah kunci diminta dan
bukan setelah menulis; jadi ini bukan eksekusi 2PC.

IV. Fase menulis. Ketika sebuah situs dapat memperoleh kunci tulis, itu berlaku
pembaruan yang sesuai (untuk situs master, ini berarti salinan bayangan dibuat versi
yang valid). Situs tempat Ti diajukan dapat melakukan dan lepaskan semua kunci.
Situs lain harus menunggu pesan keputusan dan berakhir sesuai dengan itu.

23
Replikasi
dan
Kegagalan
Hingga saat ini, kami telah fokus pada
protokol replikasi dengan tidak adanya
kegagalan. Apa yang terjadi dengan
kekhawatiran konsistensi timbal balik jika
ada kegagalan sistem? dalam
penanganan kegagalan berbeda antara
replikasi bersemangat dan pendekatan
replikasi malas.

24
Kegagalan dan
Replikasi Malas

Kasus ini relatif mudah karena


protokol ini memungkinkan perbedaan
antara salinan master dan replika.
Akibatnya, ketika kegagalan
komunikasi membuat satu atau lebih
situs tidak terjangkau (yang terakhir
karena partisi jaringan), situs yang
tersedia dapat melanjutkan
pemrosesan.

25
Kegagalan dan
Kegigihan Replikasi
Seperti yang kami sebutkan sebelumnya, semua teknik yang bersemangat
menerapkan semacam protokol ROWA, memastikan bahwa, ketika transaksi
pembaruan dilakukan, semua replika memiliki nilai yang sama.
Alternatif untuk ROWA yang mencoba untuk menambah masalah ketersediaan rendah
adalah Read-One / Write-All Available (ROWA-A) pro tocol. Gagasan umum adalah
bahwa perintah tulis dijalankan pada semua salinan yang tersedia dan transactio n
berakhir. Salinan yang tidak tersedia di tempat saya harus “mengejar ketinggalan”
ketika tersedia.

26
Kegagalan dan
Kegigihan Replikasi
Ada beberapa versi protok ini [ Helal et al., 1997], dua di antaranya akan
dibahas di sini. Yang pertama dikenal sebagai protokol salinan yang tersedia
[Bernstein dan Goodman, 1984; Bernstein et al., 1987 ]. Koordinator transaksi
pembaruan Ti (yaitu, master tempat transaksi dieksekusi) mengirimkan EachWi (x) ke
semua situs slave tempat replika x berada, dan menunggu konfirmasi eksekusi (atau
penolakan).

Varian ROWA-A kedua yang akan kami diskusikan adalah protokol ROWA-A
terdistribusi . Dalam hal ini, setiap situs S memelihara satu set, VS, dari situs yang
diyakini tersedia; ini adalah "tampilan" yang S miliki dari konfigurasi sistem .
Khususnya, ketika transaksi Ti diajukan, pandangan koordinatornya mencerminkan
semua situs yang diketahui koordinatornya (mari kita nyatakan ini sebagai VC ( Ti)
untuk kesederhanaan). 27
Layanan Mediator
Replikasi

Protokol replikasi yang telah kita bahas


sejauh ini cocok untuk sistem basis data
terdistribusi yang terintegrasi di mana kita
dapat memasukkan protokol ke dalam setiap
DBMS komponen. Dalam sistem
multidatabase , dukungan replikasi harus
didukung di luar DBMS oleh mediator.

The NODO ( NOn kelas konflik -Disjoint dan


Optimis multicast) protokol adalah hibrida
antara didistribusikan dan primer copy - itu
memungkinkan transaksi akan disampaikan
di situs manapun, tetapi memiliki gagasan ap
rimary copy untuk item data. 28
THANK
YOU!

Anda mungkin juga menyukai