Schism управляемый рабочей нагрузкой подход к репликации и разделению баз данных
Schism: управляемый рабочей нагрузкой подход к репликации и разделению баз данныхОт переводчика: как хорошо разделить транзакционные данные?
Аннотация
Введение
Общие сведения
Предварительная обработка данных:
Создание графа:
Разделение графа:
Толкование разделения:
Заключительная валидация:
Цена распределенности
Разделение и репликация
Представление графов
Разделение графов
Фаза толкования
Окончательная валидация
Оптимизация и реализация
Обеспечение масштабируемости
Реализация толкования
Получение трасс
Миграция данных и маршрутизация запросов
Экспериментальная оценка
Алгоритм разделения
YCSB-A
YCSB-E
TPC-C 2W
TPC-C 2W со взятием образцов
TPC-C 50W
TPC-E
Epinions.com, два раздела
Epinions.com, десять разделов
Random
Масштабируемость и устойчивость
Сквозная проверка
Родственные работы
Заключение
Благодарности
Schism: управляемый рабочей нагрузкой подход к репликации и разделению баз данных
Литература
A. Аппаратно-программная конфигурация
B. Гиперграфы
C. Разделение и маршрутизация
C.1 Поисковые таблицы
C.2 Маршрутизация запросов и операций обновления
D. Наборы данных
D.1 Yahoo! Cloud Serving Benchmark
D.2 TPC-C
D.3 TPC-D
D.4 Epinions.com
D.5 Random
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем