Heim Schlagzeilen Mehrere derzeit häufig verwendete Lösungen für das Metadatenmanagement

Mehrere derzeit häufig verwendete Lösungen für das Metadatenmanagement

Mar 12, 2018 am 09:16 AM
元数据 管理 解决方案

Metadaten sind definiert als: Daten, die Daten beschreiben, beschreibende Informationen über Daten und Informationsressourcen.

Metadaten sind Daten über andere Daten oder strukturierte Daten, die zur Bereitstellung von Informationen über eine bestimmte Ressource verwendet werden. Metadaten sind Daten, die Objekte wie Informationsressourcen oder Daten beschreiben. Ihr Zweck besteht darin, Ressourcen während der Nutzung zu identifizieren; Ressourcen, Finden, integrierende Organisation und effektives Management der genutzten Ressourcen.

Es gibt derzeit mehrere häufig verwendete Lösungen für die Metadatenverwaltung: zentrale Knotenverwaltungsmetadaten, verteilte Verwaltungsmetadaten und metadatenfreies Design. In diesem Artikel werden die Merkmale der drei Lösungen erläutert:

Mehrere derzeit häufig verwendete Lösungen für das Metadatenmanagement

1. Zentrale Knotenverwaltungsmetadaten

Beim Entwurf eines verteilten (Speicher-)Systems ist die Verwendung eines zentralen Knotens normalerweise eine sehr einfache und klare Lösung

Vorteile:

A. Aufgrund der zentralen Verwaltung von Metadaten kann die statistische Analyse bequem durchgeführt werden Anforderungen des Cluster-Betriebs und der Wartungsverwaltung;

Nachteile und Lösungen:

a. Single Point of Failure ist eines der tabuisierten Probleme beim Entwurf verteilter Systeme, das einfache Design Der zentrale Knoten bringt auch dieses Problem mit sich. Wie implementiert man HA? ; Lösung: (1) Verwenden Sie das Aktiv-Standby-Modell, verwenden Sie synchrone oder asynchrone Methoden für die inkrementelle oder vollständige Datensynchronisierung (wie TFS, mfs, HDFS2.0 usw.) oder verwenden Sie gemeinsam genutzten Remotespeicher (wie HDFS2.0). , Remote-Speicher erfordert eine hohe Verfügbarkeit);

b Es gibt eine Obergrenze für die Leistungs- und Kapazitätserweiterung, und die eigenen Hardwareeinrichtungen des zentralen Zentralknotens haben eine Obergrenze für die Erweiterung (Skalierung) und die abfragebasierte Adressierung Methode, die zu diesem Problem führt; selbst wenn der Client Metadaten zwischenspeichert oder einen Cache-Cluster verwendet, kann die Obergrenze nicht grundsätzlich beseitigt werden (z. B. bei großen kleinen Dateien). Lösung: (1) Optimieren und Aktualisieren Sie die Hardware, z. B. mithilfe von SSDs, großem Speicher und anderen Maschinen. (2) Wenn Sie mit diesem Problem konfrontiert sind, sollten Sie die Verwendung einer verteilten Verwaltungsmetadatenlösung in Betracht ziehen.

2. Die verteilte Verwaltung von Metadaten

ähnelt der zentralen Knotenlösung. Sie fragmentiert lediglich die Metadaten und verwendet verteilte Knoten, um sie zu verwalten und zu speichern Es löst das Problem der Leistungsobergrenze und der Kapazitätserweiterung. Gleichzeitig stellen mehrere Knoten gleichzeitig Metadatenabfragedienste bereit und die Systemleistung wird verbessert 🎜>Dieser Systemtyp ist relativ selten und das System selbst ist schwierig zu implementieren.

a Das System enthält zwei relativ unabhängige verteilte Knoten Die aus jedem Knoten bestehenden verteilten Module müssen skalierbar sein, insbesondere müssen Metadaten den Status gemeinsam aufrechterhalten von Datenknoten und das Treffen konsistenter Entscheidungen; diese stellen große Herausforderungen an das Design und die Implementierung des Systems dar.

c ist auch ein nicht zu vernachlässigender Kostenfaktor;

Die beiden oben genannten Lösungen haben die gleiche Idee: Erfassen und pflegen Sie den Status der Daten (d. h. Metadaten), fragen Sie zuerst den Metadatenserver ab und greifen Sie dann darauf zu die tatsächlichen Daten;

3. Das Design

unterscheidet sich hauptsächlich von den beiden oben genannten Ideen Algorithmus zur Berechnung der Adressierung. Einer der Eingabeparameter des Adressierungsalgorithmus ist der Clusterstatus (z. B. Datenknoten. Eine Form der Beschreibung der Verteilungstopologie, Gewichtung, Prozessstatus usw.). Zu diesen gängigen Algorithmen gehören konsistentes Hashing und der CRUSH-Algorithmus Diese Art von Algorithmus verwaltet Benutzerdaten normalerweise nicht direkt, sondern führt eine Zwischenschicht der logischen Sharding-Struktur ein (z. B. das Ringfragment des konsistenten Hashings, die Platzierungsgruppe von Ceph). Die Menge ist begrenzt und relativ fest. Die Daten, auf die der Benutzer zugreift, gehören zu den einzigen Shards, und das System verwaltet und verwaltet diese Shards. Benutzerdaten verfügen auch über zentrale Konfigurationsverwaltungsknoten (z. B. Ceph Rados Monitor). ), die nur die Verwaltung und Wartung wichtiger Zustände wie Cluster und Shards ermöglichen und keine Speicherung und Abfrage von Metadaten ermöglichen:

A muss Informationen wie logisches Sharding und Clusterstatus verwalten und verwalten und speichert keine Metadaten zur Verwaltung von Benutzerdaten. Die Skalierbarkeit des Systems ist erheblich verbessert, was in Szenarien mit großen Mengen an Metadaten nützlich ist.

B. Die Menge der vom Adressierungsalgorithmus benötigten Parameterdaten ist gering und relativ fest. Der Client kann den Zweck der parallelen Adressierung für mehrere Clients erreichen, wodurch der Adressierungsleistungsengpass vermieden wird >Nachteilanalyse:

a. Wenn der Cluster erweitert wird (oder sogar wenn die Gewichtung geändert wird), muss eine Neuverteilung durchgeführt werden, insbesondere bei Clustern mit großem Datenumfang (über PB-Ebene). in einem Zustand mit hoher Auslastung führt dies wiederum dazu, dass die Leistungsindikatoren wie Latenz und IOPs normaler Geschäftsanforderungen sinken. In einigen Szenarien ist jedoch bei der Durchführung einer Clustererweiterung kein Neuausgleich erforderlich (z. B. ist die Clusterkapazität unzureichend). In diesem Zusammenhang besteht eine gängige Strategie darin, Leistung und Kapazität für jeden Cluster im Voraus vorzubereiten. Wenn eine Erweiterung erforderlich ist, muss ein einzelner Cluster manuell neu ausbalanciert werden Was den grundlegenden Grund für die Neuausrichtung betrifft, so glaube ich, dass die Erweiterung zu einer Änderung des Clusterstatus führen wird, was zu Änderungen in den Ergebnissen des Adressierungsalgorithmus führen wird.

b. Die Position der Kopie der Daten wird durch den Adressierungsalgorithmus berechnet und kann fast nicht manuell angepasst werden c. Der zentrale Konfigurationsverwaltungsknoten verwaltet nur Shard-Informationen und kennt nicht die Informationen einzelner Benutzerdaten. Die Anforderungen für die statistische Analyse müssen durch regelmäßiges Sammeln von Datenknoteninformationen sowie deren Speicherung und Pflege realisiert werden.

Zusammenfassung: Durch die obige vergleichende Analyse haben die Adressierungsstrategien der drei Systemtypen ihre eigenen entsprechenden Vor- und Nachteile. Sie sind nicht perfekt, aber sie haben alle ihre geeigneten Szenarien und Geschäfte. Im System Bei der Gestaltung und Auswahl müssen umfassende Überlegungen angestellt werden.

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Lösung für Win11: Chinesisches Sprachpaket konnte nicht installiert werden Lösung für Win11: Chinesisches Sprachpaket konnte nicht installiert werden Mar 09, 2024 am 09:15 AM

Win11 ist das neueste von Microsoft eingeführte Betriebssystem. Im Vergleich zu früheren Versionen hat Win11 das Schnittstellendesign und die Benutzererfahrung erheblich verbessert. Einige Benutzer berichteten jedoch, dass sie nach der Installation von Win11 auf das Problem gestoßen waren, dass sie das chinesische Sprachpaket nicht installieren konnten, was zu Problemen bei der Verwendung von Chinesisch im System führte. Dieser Artikel bietet einige Lösungen für das Problem, dass Win11 das chinesische Sprachpaket nicht installieren kann, um Benutzern die reibungslose Verwendung von Chinesisch zu ermöglichen. Zuerst müssen wir verstehen, warum das chinesische Sprachpaket nicht installiert werden kann. Im Allgemeinen Win11

Gründe und Lösungen für einen Fehler bei der Installation der Scipy-Bibliothek Gründe und Lösungen für einen Fehler bei der Installation der Scipy-Bibliothek Feb 22, 2024 pm 06:27 PM

Gründe und Lösungen für einen Fehler bei der Installation der Scipy-Bibliothek. Es sind spezifische Codebeispiele erforderlich. Bei der Durchführung wissenschaftlicher Berechnungen in Python ist Scipy eine sehr häufig verwendete Bibliothek, die viele Funktionen für numerische Berechnungen, Optimierung, Statistik und Signalverarbeitung bereitstellt. Bei der Installation der Scipy-Bibliothek treten jedoch manchmal Probleme auf, die dazu führen, dass die Installation fehlschlägt. In diesem Artikel werden die Hauptgründe untersucht, warum die Installation der Scipy-Bibliothek fehlschlägt, und entsprechende Lösungen bereitgestellt. Die Installation abhängiger Pakete ist fehlgeschlagen. Die Scipy-Bibliothek ist von einigen anderen Python-Bibliotheken abhängig, z. B. nu.

Eine effektive Lösung zur Lösung des Problems verstümmelter Zeichen, die durch die Änderung des Oracle-Zeichensatzes verursacht werden Eine effektive Lösung zur Lösung des Problems verstümmelter Zeichen, die durch die Änderung des Oracle-Zeichensatzes verursacht werden Mar 03, 2024 am 09:57 AM

Titel: Eine wirksame Lösung zur Lösung des Problems verstümmelter Zeichen, die durch die Änderung des Oracle-Zeichensatzes verursacht werden. Wenn in der Oracle-Datenbank der Zeichensatz geändert wird, tritt das Problem verstümmelter Zeichen aufgrund des Vorhandenseins inkompatibler Zeichen in den Daten häufig auf. Um dieses Problem zu lösen, müssen wir einige wirksame Lösungen annehmen. In diesem Artikel werden einige spezifische Lösungen und Codebeispiele vorgestellt, um das Problem verstümmelter Zeichen zu lösen, die durch die Änderung des Oracle-Zeichensatzes verursacht werden. 1. Daten exportieren und den Zeichensatz zurücksetzen. Zuerst können wir die Daten in die Datenbank exportieren, indem wir den Befehl expdp verwenden.

Häufige Probleme und Lösungen der Oracle NVL-Funktion Häufige Probleme und Lösungen der Oracle NVL-Funktion Mar 10, 2024 am 08:42 AM

Häufige Probleme und Lösungen für die OracleNVL-Funktion Die Oracle-Datenbank ist ein weit verbreitetes relationales Datenbanksystem, und bei der Datenverarbeitung ist es häufig erforderlich, mit Nullwerten umzugehen. Um die durch Nullwerte verursachten Probleme zu bewältigen, stellt Oracle die NVL-Funktion zur Verarbeitung von Nullwerten bereit. In diesem Artikel werden häufige Probleme und Lösungen von NVL-Funktionen vorgestellt und spezifische Codebeispiele bereitgestellt. Frage 1: Unsachgemäße Verwendung der NVL-Funktion. Die grundlegende Syntax der NVL-Funktion lautet: NVL(expr1,default_value).

Implementierung von Algorithmen für maschinelles Lernen in C++: Häufige Herausforderungen und Lösungen Implementierung von Algorithmen für maschinelles Lernen in C++: Häufige Herausforderungen und Lösungen Jun 03, 2024 pm 01:25 PM

Zu den häufigsten Herausforderungen, mit denen Algorithmen für maschinelles Lernen in C++ konfrontiert sind, gehören Speicherverwaltung, Multithreading, Leistungsoptimierung und Wartbarkeit. Zu den Lösungen gehören die Verwendung intelligenter Zeiger, moderner Threading-Bibliotheken, SIMD-Anweisungen und Bibliotheken von Drittanbietern sowie die Einhaltung von Codierungsstilrichtlinien und die Verwendung von Automatisierungstools. Praktische Fälle zeigen, wie man die Eigen-Bibliothek nutzt, um lineare Regressionsalgorithmen zu implementieren, den Speicher effektiv zu verwalten und leistungsstarke Matrixoperationen zu nutzen.

Enthüllung der Methode zur Behebung von PyCharm-Schlüsselfehlern Enthüllung der Methode zur Behebung von PyCharm-Schlüsselfehlern Feb 23, 2024 pm 10:51 PM

PyCharm ist eine leistungsstarke integrierte Python-Entwicklungsumgebung, die bei Entwicklern sehr beliebt ist. Bei der Verwendung von PyCharm können jedoch manchmal Probleme mit der Ungültigmachung von Schlüsseln auftreten, die dazu führen, dass die Software nicht normal verwendet werden kann. In diesem Artikel wird die Lösung für den Fehler des PyCharm-Schlüssels aufgezeigt und spezifische Codebeispiele bereitgestellt, die den Lesern helfen, dieses Problem schnell zu lösen. Bevor wir mit der Lösung des Problems beginnen, müssen wir zunächst verstehen, warum der Schlüssel ungültig ist. Ein Ausfall des PyCharm-Schlüssels ist normalerweise auf Netzwerkprobleme oder die Software selbst zurückzuführen

Häufige Ursachen und Lösungen für verstümmelte chinesische Zeichen bei der MySQL-Installation Häufige Ursachen und Lösungen für verstümmelte chinesische Zeichen bei der MySQL-Installation Mar 02, 2024 am 09:00 AM

Häufige Gründe und Lösungen für verstümmelte chinesische Zeichen bei der MySQL-Installation MySQL ist ein häufig verwendetes relationales Datenbankverwaltungssystem. Bei der Verwendung kann es jedoch zu Problemen mit verstümmelten chinesischen Zeichen kommen, die Entwicklern und Systemadministratoren Probleme bereiten. Das Problem verstümmelter chinesischer Zeichen wird hauptsächlich durch falsche Zeichensatzeinstellungen, inkonsistente Zeichensätze zwischen dem Datenbankserver und dem Client usw. verursacht. In diesem Artikel werden die häufigsten Ursachen und Lösungen für verstümmelte chinesische Zeichen bei der MySQL-Installation ausführlich vorgestellt, um allen zu helfen, dieses Problem besser zu lösen. 1. Häufige Gründe: Zeichensatzeinstellung

Analyse und Lösungen von Sicherheitslücken im Java-Framework Analyse und Lösungen von Sicherheitslücken im Java-Framework Jun 04, 2024 pm 06:34 PM

Die Analyse der Sicherheitslücken des Java-Frameworks zeigt, dass XSS, SQL-Injection und SSRF häufige Schwachstellen sind. Zu den Lösungen gehören: Verwendung von Sicherheits-Framework-Versionen, Eingabevalidierung, Ausgabekodierung, Verhinderung von SQL-Injection, Verwendung von CSRF-Schutz, Deaktivierung unnötiger Funktionen, Festlegen von Sicherheitsheadern. In tatsächlichen Fällen kann die ApacheStruts2OGNL-Injection-Schwachstelle durch Aktualisieren der Framework-Version und Verwendung des OGNL-Ausdrucksprüfungstools behoben werden.