برخی از منابع:

Kavitha Ranganathan and Ian Foster, 2002. “Identifying Dynamic Replication Strategies for a High-Performance Data Grid”, Department of Computer Science, The University of Chicago, Chicago, America.

Houda Lamehamedi, Boleslaw Szymanski, and Zujun Shentu, 2002. “Data Replication Strategies in Grid Environments”, IEEE computer Society Press, Los Alamitos, CA, pp, 378-383

M. Wiesmann, F. Pedone, A. Schiper, B. Kemme, G. Alonso, 2000. “Understanding Replication in Databases and Distributed Systems”, Swiss Federal Institute of Technology (ETHZ), Institute of Information Systems, ETH Zentrum, CH-8092 Zürich, Swiss.

Bettina Kemme and Gustavo Alons, 2000. ”Dont be lazy: Postgres-R, Anew way to implement Database Replication”, Information and communication System Group, ETH Zurich, Switzerland.

Heinz Stockinger, Asad Samar, Bill Allcock, Ian Foster, Koen Holtman, Brian Tierney, 2001. “File and Object Replication in Data Grids”, Proc. 10th Intl. Symp. on High Performance Distributed Computing, IEEE Press.

 

مقدمه
شبکه هاي گارید و سیستمهاي توزیع شده بار اي دسترسي به منابع پردازشی و داد ه اي و نیاز براي سهولت برقراري ارتباطات مورد توجه ویژه اي قرار گرفته اند . براي دسترسي درست به منابع داده ای و نیز حفظ صحت و درستی این منابع با یاد سیاستها و تکنیکهایي ، پیاده سازي و اجرا شود .
یکی از این تکنیکها، ایجاد نسخه هاي تکثیر شده از داده هاي توزیع شده است . پیاده سازي ا یان روش و تجزیه و تحلیل آن می تواند در بهبود کار ایني سیستمهاي توزیع شده به دلایل مختلف، مفید باشد؛ چرا که باعث کاهش مصارف پهناي باند، کاهش تاخیر دسترسي و مزایا ي دیگري مي شود. نکته دیگر اینکه ، با توجه به رشد فزاینده حجم داده هاي توزیع شده و لزوم بکارگیري و استفاده از آنها توسط کاربران راه دور، در بسیاری از موارد، ایجاد نسخه هاي مانند از داده ها ، تنها راه چاره است . در بخش بعد ي به توضیح و تعریف تکثیر داده و بیان اختلاف آن با پنهان سازي داده می پردازیم . در بخش سوم، ضمن معرفی اجمالی بعضاي از تکنیکهاي موجود براي تکثیر داد ه ، به مقایسه این تکنیکها میپردازیم و در بخش آخر، نتیجه گیري هایی انجام می دهیم و پیشنهادهایي براي اینده ارائه مي کنیم .

۲. تکثیر داده
در سیستمهای توزیع شده ، انتقال فایل از سرویس دهنده راه دور به ماشین کاربر، منجر به مصرف پنهاي باند در طول مسیر بین کاربر و سرویس دهنده می شود. ممکن است فایل مورد تقاضا بزرگ باشد، که این امر تاخیر دسترسي داده را نیز افزایش می دهد . براي غلبه بر این مشکلات، معمولا در این شبکه ها از تکنیک تکثیر داده استفاده می شود. تکثیر همچنین به تعادل بار کامل می کند و قابلیت اطمینان را از طریق ایجاد چندین کپي از دادههاي یکسان افزایش می دهد . بعلاوه، تکثیر می تواند تحمل خطاي سیستم توزیع شده را افزایش دهد و مقیاس پذیری سیستم را افزایش د هـد .

۱- توپولوژی ارتباطی کاربران کامپیوتري و منابع، در سیستم توزیع شد ه چگونه است؟
۲ – اعمـــــــــالي کـــــــــه روي پايگـــــــــاه دادهها به عنوان منبع داد ه اي قابل انجامند، کدامند؟ این اعمال به دو
دسته کلي خواندن از پایگاه و نوشتن در پایگاه تقسیم می شوند. البته در بیشتر استراتژیهاي ارائه شده فرض بر این است که تنها عمل خواندن ، انجام می شود و حالات پیچیده تر را که شامل نوشتن است، در نظر نمی گیرند. اما هم در اینجا، برای سادگی همین فرض را دنبال میکنیم .
۳ – مساله مهم دیگر، معیارهاي ارزشیابی و انتخاب از بین استراتژي هاي مختلاف و اولویت بند يا این معیارهاست. از میانگین زمان پاسخ بعنوان معیار یا اساسایی در ارزیابی تکنیکهاي مختلف تکثیر استفاده مي شود. معیار مهم دیگر، پهناي باند مصرف شده براي انتقال داده است. موضوع مهم دیگر اینکه ، استراتژي باید مجموع هزینه های دسترسی به داده را، از جمله هزینه نگهداري نسخه بدل، به روز کردن نسخه ها، تکثیر و هزینه هاي نگهداري محل ذخیره سازي (حافظه) را که توسط نسخه هاي بدل، بکار می رود، حداقل کند .
۱-۳ . تکثیر هاي ایستا و پویا
از نظر تئوري ، تکثیر را به دو دسته تکثیر ایستا و پویا تقسیم می کنند/۰/۵ اکثار سیستم هاي توزیع شده بزرگ ، حجم دادهها زیاد و تا حد پاتابایت است. لذا چنین سیستمهایی به استراتژي هاي تکثیر پویا نیاز دارند، که در آنها ایجاد، حذف و مدیریت نسخه هاي کپی شده بصورت خودکار انجام می شود. لذا مادر ادا ماه، به معرفی استراتژیهای پویا، خواهیم پرداخت .
اکنون، به معرفی چند استراتژي مهم ، برای حالتی که کاربران و منابع ، در ایالت توپولوژي سلسله مراتبي درختي سازمان یافته اند، میپردازیم .

۳. استراتژي هاي تکثیر
اکنون به معرفی اجمالی تکنیکهاي تکثیر می پردازیم . براي انتخاب، استفاده و بکارگیري این استراتژیها، فارغ از نوع سیستم توزیع شده باید سه مساله کلی را درنظر گرفت .

۳- ۱ – ۱ . بدون تکثیر یا مخفی سازي
این استراتژي ، در واقع یک روش پایه، باراي مقایسه سایر استراتژیهاست. در این تکنیک، هیچ تکثیری رخ نمیدهد. کل مجموعه دادهها، در ریشه سلسله مراتب وجود دارد. در این روش، ما مي تـــــوانيم مجمو عــــه اي از الگو هـــــاي دسترسیی را اجرا کنیم و متوسط زمان پاسخ و پهنای باند مصرف شده را به عنوان معیار ارزشیابی ، اندازه گیري کنیم.

۱-۳ – ۲. بهترین کاربر
در این روش، هر گره کاربر سابقه مفصلی از فایلی را که در بر می گیرد، نگهداري مي کند. این سابقه، تعداد درخواستها براي هر فاینال و گره هایی را که هر درخواست از آنها می آید، نشان مي دهد. بنابراین این استراتژی به این صورت کار می کند که در یک
فاصله زمانی معین، هر گره کنترل می کند که آیا تعداد درخواستها، برای هر یک از فایلهایش از یک استانه فراتر رفته است یا خیر.
اگر چنین شد، بهترین کاربر براي این فایل انتخاب میشود. بهترین کاربر آن است که، بیشترین درخواست را براي آن فایل ایجاد می کند. بنابراین گره ، یک نسخه کپی از این فایل را در بهترین کاربر، ایجاد می کند. لذامه فایلهایی که درخواست براي آنها، از حد آستانه فراتر رود، در جاي دیگري تکثیر میشوند.