تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق الگوریتم‌های کنترل همروندی پایگاه داده‌ها و انواع و مدل های آن‌  دارای ۳۹ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

فصل اول: الگوریتم‌های کنترل همروندی پایگاه داده‌ها، و مدل های آن‌۴
مقدمه۴
۲-۱-اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها۴
۲-۲-برخی از انواع پایگاه داده‌ها۵
۲-۳-انواع روش‌های پیاده‌سازی و مدلسازی الگوریتم‌های کنترل همروندی۶
۲-۳-۱-پیاده‌سازی در مقیاس کوچک۶
۲-۳-۲-مدل‌سازی و شبیه‌سازی توسط مدل مارکف۸
۲-۳-۳-مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری۹
۲-۴-پارامترهای ارزیابی۱۱
۲-۴-۱-پارامترهای منابع سیستم۱۲
۲-۴-۲-پارامترهای حجم کاری۱۳
۲-۵-پارامترها و آزمایش‌های انجام شده۱۴
۲-۶-برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی۱۶
فصل سوم:تکنیک‌های کنترل همروندی۱۸
مقدمه۱۸
۳-۱-تکنیک‌های کنترل همروندی و انواع آن‌ها۱۸
۳-۲-تکنیک‌های قفل‌گذاری و انواع آن‌ها۱۹
۳-۲-۱-تعریف قفل۲۰
۳-۲-۲-اندازه‌های واحد قفلشدنی۲۰
۳-۲-۳-ساختار قفل۲۱
۳-۲-۴-مثالی برای لزوم قفل‌گذاری۲۲
۳-۲-۵-مدیر قفل و مراحل انجام شده برای قفل‌گذاری۲۳
۳-۲-۶-نحوه در اختیار قرار دادن قفل توسط مدیر قفل۲۴
۳-۲-۷-قفل چند اسلوبی۲۴
۳-۲-۸-تکنیک قفل‌گذاری دو مرحله‌ای مبنایی۲۷
۳-۳-بن‌بست۳۱
۳-۳-۱-راه حل‌های مشکل بن‌بست۳۲
۳-۳-۲-تکنیک‌های زمان‌مهر۳۳
۳-۳-۲-۱-الگوریتم WD34
۳-۳-۲-۲-الگوریتم WW34
۳-۳-۲-۳-خصوصیات الگوریتم WD و WW34
مراجع۳۵
مراجع لاتین:۳۵
مراجع فارسی:۳۸

مراجع:

Ozsu, M. T., (1985), Modeling and analysis of distributed database concurrency control algorithms using an extended petri net formalism, Software Engineering, Transactions on IEEE, Vol. SE-11, No. 10, pp. 1225-1240.

Al-Jumah, N. B., Hossam, S. H. and El-Sharkawi, M., (2000), Implementation and modeling of two-phase locking concurrency control—a performance study, Information and Software Technology, Vol. 42, No. 4, pp. 257-273.

Sarkar, B. B., and Nabendu, C., (2009), Modeling & analysis of transaction management for distributed database environment using Petri Nets, In Nature & Biologically Inspired Computing (NaBIC), World Congress on IEEE, pp. 918-923.

Shu, L. C. and Young, M., (2002), Versioning concurrency control for hard real-time systems, Journal of Systems and Software, Vol. 63, No. 3, pp. 201-218.

Lee, J., (1999), Precise serialization for optimistic concurrency control, Data & Knowledge Engineering, Vol. 29, No. 2, pp. 163-178.

Singhal, M., (1991), Performance analysis of the basic timestamp ordering algorithm via Markov modeling—performance evaluation, Performance Evaluation, 12, No. 1, pp. 17-41.

Seatzu, C., Cabasino, M. P., and Giua, A., (2013), Introduction to petri nets, Control of Discrete-Event Systems (LNCIS), Vol. 433, pp. 191–۲۱۱٫

Halder, A., (2006), A study of petri nets modeling, analysis and simulation, india, india University Aerospace Engineering.

Han, Y., Jiang, C. and Luo, X., (2004), A study of concurrency control in web-based distributed real-time database system using extended time petri nets, Parallel Architectures, Algorithms and Networks (ISPAN’۰۴), in Proceedings of the 7th International Symposium on IEEE, pp. 67-72.

Harper, R., (2001), Programming in standard ML, Pittsburgh United States, Carnegie Mellon University.

Harper, R., Rothwell, N. and Mitchell, K., (1989), Introduction to standard ML, Pittsburgh United States, School of Computer Science Carnegie Mellon University.

Hedayati, M, Kamali, S. H., Shakerian, R. and Rahmani, M., (2010), Evaluation of performance concurrency control algorithm for secure firm real-time database systems via simulation model, Networking and Information Technology (ICNIT), International Conference on IEEE, pp. 260-264.

فصل اول: الگوریتم‌های کنترل همروندی پایگاه داده‌ها، و  مدل های آن

مقدمه

در این فصل. ابتدا اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها، از دید سایر تحقیقات انجام شده تا کنون بررسی می‌شود. سپس بعضی از انواع پایگاه داده‌هایی که در تحقیقات گذشته بیشتر مورد بررسی قرار گرفته بوده‌اند و ، تعریف و بررسی گردیده‌اند. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها نیز بررسی شده و به مزایا و معایب آن‌ها اشاره‌ای شده است. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد. علاوه بر آن تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی و آزمایش‌هایی که تا کنون صورت گرفته‌اند مورد مطالعه قرار گرفته است. در نهایت نیز برخی از مزایا و معایب روش‌های مدل‌سازی توضیح داده می‌شوند.

۲-۱-اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

مدت زمان زیادی است که حفظ ثبات و سازگاری داده‌های به اشتراک گذاشته شده در سیستم پایگاه داده‌ها‌، مورد مطالعه قرار گرفته است (Shu, and Young, 2002). مطالعاتی که در زمینه‌ی ارزیابی الگوریتم‌های کنترل همروندی پایگاه داده‌ها صورت می‌گیرند، نه تنها در پایگاه داده‌های معمولی و پایگاه داده‌های بلادرنگ[۱]، بلکه در سیستم پایگاه داده‌ی توزیع شده‌، پایگاه داده مبتنی بر وب، سیستم‌های بلادرنگ سخت[۲] و مانند آن‌ها نیز کاربردهای اساسی دارند. نشان داده شده است که الگوریتم‌های قفل متمرکز و توزیع شده در اغلب مواقع، رفتارهایی مشابه در مواجه شدن با سیستم، مدل و مفروضات مشخص شده‌ انجام می‌دهند (Sarkar, and Nabendu, 2009). همچنین در (Shu, and Young, 2002) پروتکل کنترل همروندی چند نسخه‌ای به گونه‌ای بیان شده است که برای سیستم پایگاه داده متمرکز و توزیع شده مشابه است. تنها برخی موارد جزیی باید در یک محیط توزیع شده، به صورت اضافه‌تر از حالت متمرکز در نظر گرفته شوند. این موارد شامل افزودن تعدادی فیلد محدود است. این فیلدها شامل تخصیص ورژن داده، اطمینان از تثبیت[۳] شدن و تجزیه‌ناپذیری[۴] است.

۲-۲-   برخی از انواع پایگاه داده‌ها

در اینجا لازم است به تعریف جزیی برخی از پایگاه داده‌های نام برده شده در این بخش بپردازیم.

الف) پایگاه داده‌ی بلادرنگ: همان پایگاه داده‌ی معمولی است که رخدادها و دستورات در همان لحظه پردازش می‌شوند.

ب) پایگاه داده‌ی توزیع شده‌: در طول سال‌های اخیر، توزیع شدگی به عنوان یک مسئله‌ی مهم برای پایگاه داده‌ها مورد بررسی قرار گرفته است (Ozsu, 1985). این مسئله دلایل منطقی بسیاری مانند توزیع طبیعی سازمان‌ها دارد. پایگاه داده توزیع شده مجموعه‌ای از قطعات مختلف است. به بیان دیگر بیش از یک شبکه از کامپیوترهای متصل، با یکدیگر ارتباط منطقی دارند. در یک پایگاه داده توزیع شده، مجموعه‌ای از داده‌ها می‌توانند در سراسر چندین مکان فیزیکی توزیع شوند. از آنجا که این پایگاه داده به صورت توزیع شده است، کاربران مختلف می‌توانند بدون تداخل با یکدیگر، به آن دسترسی داشته باشند. اهمیت ارزیابی الگوریتم‌های پایه‌ای کنترل همروندی پایگاه داده‌ها در جایی مشخص می‌شود که سیستم مدیریت پایگاه داده‌ها (DBMS)[5] باید همروندی را در پایگاه داده‌ها برقرار کند و به صورت دوره‌ای پایگاه داده‌های پراکنده را همگام‌سازی کند تا مطمئن شود که همه آن‌ها دارای داده‌های سازگار هستند (Mousavi, Naji, and Ebrahimi, 2013). سیستم‌های پایگاه داده توزیع شده (DDBS)[6] در سال‌های اخیر مورد توجه بیشتری قرار گرفته اند. به نظر می‌رسد که این زمینه برای برخی از کارهای تجزیه و تحلیل و مقایسه‌ای آماده است (Sarkar, and Nabendu, 2009) و (Ozsu, 1985).

ج) پایگاه داده مبتنی بر وب: سیستم پایگاه داده‌ی مبتنی بر وب سیستمی است که هم ویژگی‌های پایگاه داده‌ی توزیع شده و هم ویژگی‌های پایگاه داده‌ی بلادرنگ را دارد. البته، مشکلات کنترل همروندی در پایگاه داده‌ی مبتنی بر وب، پیچیده‌تر و دشوارتر از پایگاه داده‌های توزیع شده معمولی می‌باشد (Han, Jiang, and Luo, 2004).

۲-۳- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

برای ارزیابی الگوریتم‌های کنترل همروندی اولین نکته‌ای که باید مد نظر گرفته شود، شیوه‌ی نمایش الگوریتم است. شیوه‌ی نمایش الگوریتم می‌تواند از راه‌های زیر باشد.

پیاده‌سازی در مقیاس کوچک

مدل‌سازی و شبیه‌سازی: مدل‌سازی را می‌توان با ابزارهای متفاوتی انجام داد. ابزارهایی از جمله:

مدل مارکف

شبکه‌های پتری[۷]

۲-۳-۱-پیاده‌سازی در مقیاس کوچک

در زیر بعضی از نمونه‌های پیاده‌سازی الگوریتم در مقیاس کوچک آورده شده است.

۱- یک مکانیزم بر اساس قفل دو مرحله‌ای از طریق پیاده‌سازی در مقیاس کوچکی بررسی شده است (Al-Jumah, et al., 2000). قفل دو مرحله‌ای، یک مکانیزم کنترل همروندی است که در بیشتر سیستم‌های پایگاه داده‌های تجاری مورد استفاده قرار می‌گیرد. در مکانیزم قفل دو مرحله‌ای، یک تراکنش برای دسترسی به یک آیتم داده، باید قفل مناسب (خواندن و یا نوشتن) را بر روی آیتم داده قرار دهد. قرار دادن قفل با صدور یک درخواست قفل صورت می‌پذیرد. لازم به ذکر است که روشی که درخواست قفل تراکنش‌ها را تنظیم می‌کند و بررسی می‌کند که قفل به کدام درخواست داده شود، قطعاً بر عملکرد و بازدهی سیستم تأثیر می‌گذارد. در (Al-Jumah, et al., 2000)، یک مدل کلی برای پردازش تراکنش ارائه شده است. در این مدل، یک تراکنش از چند مرحله تشکیل شده است و در هر مرحله تراکنش می‌تواند درخواست قفل کردنِ یک یا تعداد بیشتری از آیتم‌های داده را داشته باشد.

۲- چند مورد از تکنیک‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها که به طور معمول استفاده می‌شوند کمی بهبود داده شده‌اند و از طریق پیاده‌سازی در مقیاس کوچک، بررسی شده‌اند (Zhen, and Li, 2009). در سیستم پایگاه داده‌ی بلادرنگ، داده‌ها از طریق خوانده شدن، نوشته شدن و اجرای همروند تراکنش‌های بلادرنگ می‌توانند سازگاری پایگاه داده را تضعیف کنند. الگوریتم کنترل همروندی باید برای اطمینان از توالی‌پذیریِ زمان‌بندی تراکنش‌ها و سیستم پایگاه داده‌ی بلادرنگ و همچنین برای حفظ سازگاری داده‌ها مورد استفاده قرار گیرد. در واقع در (Zhen, and Li, 2009) برخی پروتکل‌های کنترل همروندیِ پایگاه داده‌ی بلادرنگ سنتی، بهبود داده شده‌اند.

۳- (Shu, and Young, 2002) نیز یکی دیگر از مواردی است که از طریق پیاده‌سازی در یک مقیاس کوچک‌، سیستم‌های بلادرنگ سخت را بررسی کرده است.

۴- یک الگوریتم امن جدید و پیاده‌سازی یک الگوریتم غیر امن به همراه عملکرد آن در (Hedayati, et al., 2010) مورد بررسی قرار گرفته است. به عبارت دیگر یک الگوریتم همروندی خوش‌بینانه امن جدید برای پایگاه داده‌های بلادرنگ امن پیشنهاد شده است. این الگوریتم و یک الگوریتم غیر امن پیاده‌سازی شده‌اند و عملکرد و بازدهی‌شان ارزیابی گردیده است. همچنین معیارهایی برای اندازه‌گیری امنیت در سیستم‌های پایگاه داده‌ی بلادرنگ معرفی شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی در آنجا، از لحاظ امنیتی بودن و به موقع بودن به طور نسبتاً خوبی در مقایسه با الگوریتم غیر امن کارش را انجام می‌دهد. اما پیاده‌سازی الگوریتم‌ها برای ارزیابی با دشواری زیادی انجام شده است.

۵- (Lee, 1999) به بررسی توالی‌پذیری روش کنترل همروندی خوش‌بینانه می‌پردازد؛ این کار را از طریق پیاده‌سازی آن انجام می‌دهد. با وجود این واقعیت که پیاده‌سازی تراکنش‌ها در اکثر سیستم‌های مدیریت پایگاه داده‌های تجاری، با استفاده از قفل برای کنترل همروندی صورت می‌گیرد، کنترل همروندی خوش‌بینانه نیز توجه بسیاری به دست آورده است. کنترل همروندی خوش‌بینانه در انواع جدیدی از برنامه‌های کاربردی داده‌های فشرده، مانند طراحی به کمک کامپیوتر و مهندسی نرم‌افزار به کمک کامپیوتر استفاده شده است. در آن مقاله به توصیف و تجزیه و تحلیل یک الگوریتم کنترل همروندی جدید اشاره می‌شود که به عنوان یک نوع جدید از یک الگوریتم کنترل همروندی خوش‌بینانه، توالی‌پذیری را ایجاد می‌کند. این الگوریتم، از بسیاری الگوریتم‌های خوش‌بینانه بهتر عمل می‌کند. ارزیابی مدل و مقایسه آن با برخی مدل‌های دیگری با کمی دشواری انجام شده است و به اجبار، ارزیابی برای حجم کاری خاصی انجام شده است (Lee, 1999).

۶- یک الگوریتم جدید برای کنترل همروندی در سیستم‌های پایگاه داده توزیع شده از طریق پیاده‌سازی در مقیاس کوچک ارائه شده است (Mousavi, et al., 2013). بررسی‌ها روی موارد و پارامترهای خاصی صورت گرفته است. تعداد پیام‌های رد و بدل شده بین گره‌ها در الگوریتم‌ها، به دلیل دشواری‌هایی که در پیاده‌سازی در مقیاس کوچک وجود دارد به طور جداگانه مشخص شده و ثابت مانده است. سپس زمان اجرای الگوریتم‌ها در ۲۰ تکرار با تعداد گره‌های متفاوت ( در ابتدا ۵ گره، سپس ۱۵ و ۲۰ گره) بررسی شده است.

۲-۳-۲-مدل‌سازی و شبیه‌سازی توسط مدل مارکف

در اینجا نمونه‌ای از مدل‌سازی توسط مدل مارکف بیان شده است. قفل کردن و زمان‌مهر دو روش برای کنترل همروندی در سیستم‌های پایگاه داده هستند. اگرچه مطالعاتی در زمینه‌ی عملکرد، بازدهی و تحلیل تکنیک قفل در پیشینه‌ی تحقیق آن وجود دارد، اما به نظر می‌رسد که تا حد زیادی، مطالعه عملکرد، بازدهی و تحلیل الگوریتم‌های کنترل همروندی بر پایه زمان‌مهر، ناشناخته باقی مانده است. از آنجا که کلاس بزرگی از الگوریتم‌های کنترل همروندی با استفاده از زمان‌مهر وجود دارد، یک نیاز قوی به مطالعه عملکرد، بازده و تحلیل کردن این الگوریتم حس می‌شود. (Singhal, 1991) نیز به تجزیه و تحلیل عملکرد و بازده الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای، برای کنترل همروندی در سیستم‌های پایگاه داده پرداخته است. در آن مقاله فرض شده است که یک تراکنش، وضعیت متوسطِ سیستم و تمام تراکنش‌ها را نشان می‌دهند و با عملکرد متوسط در حالت پایدار، اجازه می‌دهد که به جای توزیع‌های احتمال‌ها با میانگین کار کنیم. بنابراین، روش مورد استفاده در تجزیه و تحلیل تقریبی است و روش با مثال عددی نشان داده شده است. مجموعه‌ای از معیارهای اندازه گیری عملکرد و بازده برای مقادیر مختلفی از پارامترهای مدل مطرح شده است. در آنجا بیان شده است که نتایج حاصل از تجزیه و تحلیل تا حدودی مانند یک مطالعه شبیه‌سازی معتبر، مورد تأیید است. با اینکه این روش تقریبی است اما تکنیک‌های مشابه به آنچه در فوق بیان شد نیز توسط محققان دیگر استفاده شده و به مطالعه عملکرد و بازده الگوریتم قفل پرداخته است.

[۱]– Real Time

[۲]– Hard

[۳]– Commit

[۴]– Atomicity

[۵]– Data Base Management Systems

[۶]– Distributed Data Base Management Systems

[۷]– Petri Nets

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

مطالب پیشنهادی:
برچسب ها : , , , , , , , , ,
برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

دسته‌ها

آخرین بروز رسانی

    یکشنبه, ۹ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.