Rozproszony system plików Coda Krzysztof Lichota.

Slides:



Advertisements
Podobne prezentacje
Praca dyplomowa inżynierska
Advertisements

Sieci komputerowe.
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Sieci komputerowe.
SYSTEMY ROZPROSZONE System plików.
Systemy Równoległe.
Rozszerzalność systemów rozproszonych
Microsoft Professional Developer Days 2004
Architektura systemu Gra strategiczna „Strusia Jama”
Enterprise Corba Prezentacja seminaryjna T. Pieciukiewicz R. Hryniów.
Zapis danych.
Dawid Fojtuch Bartłomiej Sankowski
Obsługa serwera zdalnego przez klienta FTP
Synchronizacja Rozdział 5.
Systemy operacyjne.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
Wykład 4 Wojciech Pieprzyca
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Środowisko pracy zdalnej tłumacza Autor: Wojciech Olejniczak Moravia IT
Opracował: mgr Mariusz Bruździński
Na przykładzie Netscape Navigator 4.0 Źródło: Galen Grimes, Sherry Kinkoph Netscape Communicator 4 w 10 minut Intersoftland, Warszawa 1998 WAŻNIEJSZE FUNKCJE.
ZESTAW KOMPUTEROWY.
Sieciowe systemy operacyjne
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Budowa sieci mgr inż. Łukasz Dylewski
Główne cechy systemu Integracja z systemem RCP Przejrzysty moduł raportowania pozwalający wyświetlać zarejestrowane zdjęcia wraz z raportem czasu pracy.
Jerzy Jelinek Paweł Korpowski
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Pliki tekstowe – A. Jędryczkowski © 2007 Turbo Pascal umożliwia wykorzystanie w programach plików tekstowych. Pliki takie zawierają informację niezakodowaną
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
Prezentacja Adrian Pyza 4i.
Dysk fizyczny i logiczny
Topologie sieci lokalnych.
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
Pamięć komputerowa S t r u k t u r a p a m i ę c i.
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Wybrane zagadnienia relacyjnych baz danych
Linux w sieci Konfigurowanie interfejsu sieciowego.
Prezentacja Adrian Pyza 4i.
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Elementy zestawu komputerowego
PL/SQL – dalsza wędrówka
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Smart Portal – podstawy użytkowania. W celu uruchomienia aplikacji Smart Portal, należy: -uruchomić nowe okno przeglądarki internetowej, -wpisać w pole.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
PHP Zmienne Damian Urbańczyk. Czym są zmienne? Zmienne zajmują pewien obszar pamięci, aby przechować pewne dane. W przypadku PHP, zmienne stosuje się.
Systemy kontroli wersji Podstawy. Cz 1. Systemy kontroli wersji  Czym są i po co stosuje się systemy kontroli wersji  Architektury systemów kontroli.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Optymalna konfiguracja Microsoft SQL Server 2014
BUDOWA WEWNĘTRZNA KOMPUTERA
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” Marta Szcześniak.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Zarządzanie stanem w aplikacjach ASP.NET Elżbieta Mrówka-Matejewska
Jak znaleźć igłę w terabajcie siana Marcin Sochacki.
Piotr Kawałek , Mateusz Śliwowski
Wady i zalety pracy w chmurze
RAID RAID (ang. Redundand Array of Independent Disks) to sposób połączenia dwóch lub większej ilości dysków twardych w jedną macierz, która zapewnia dodatkową.
Topologie fizyczne i logiczne sieci
Projekt modułu BANK INTERNETOWY Moduł funkcji banku
Sieci komputerowe Usługi sieciowe 27/09/2002.
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

Rozproszony system plików Coda Krzysztof Lichota

AFS System plików dla środowiska akademickiego: częstsze odczyty niż zapisy częstsze odczyty niż zapisy rzadkie współdzielenie pliku do zapisu rzadkie współdzielenie pliku do zapisu powtarzalność dostępu do pliku powtarzalność dostępu do pliku sekwencyjny odczyt sekwencyjny odczyt

Cele AFS Skalowalność Skalowalność Semantyka zbliżona do one-copy Semantyka zbliżona do one-copy Sensowna wydajność Sensowna wydajność

Charakterystyka AFS Trwały cache u klienta Trwały cache u klienta whole-file caching whole-file caching whole-file serving whole-file serving Replikacja read-only

Semantyka Sprawdzenie aktualności tylko przy otwarciu pliku Sprawdzenie aktualności tylko przy otwarciu pliku Dalsze operacje lokalne Dalsze operacje lokalne Zamknięcie pliku zamazuje poprzednią zawartość na serwerze Zamknięcie pliku zamazuje poprzednią zawartość na serwerze Spójność cache utrzymywana mechanizmem „callback” Spójność cache utrzymywana mechanizmem „callback”

Klient Serwer Proces Open Sprowadzenie do cache

Klient Serwer Proces Close Unieważnienie kopii Klient

Cechy callbacków Nie musimy kontaktować się z serwerem przy każdym otwarciu pliku Nie musimy kontaktować się z serwerem przy każdym otwarciu pliku Nie zawsze mamy najbardziej aktualną kopię (zgubione callbacki) Nie zawsze mamy najbardziej aktualną kopię (zgubione callbacki) Zgubione callbacki wykrywamy przepytując okresowo serwery

Wady AFS Replikacja read-only Wrażliwość na awarie serwerów Wrażliwość na awarie serwerów Wrażliwość na awarie sieci Wrażliwość na awarie sieci Niemożliwe działanie bez podłączenia do serwera Wrażliwość na krótkie awarie Wrażliwość na krótkie awarie Brak wsparcia dla komputerów przenośnych Brak wsparcia dla komputerów przenośnych

Założenia Cody Skalowalność Semantyka podobna do one-copy Odporność na awarie: replikacja read-write replikacja read-write korzystanie z cache gdy nie ma połączenia korzystanie z cache gdy nie ma połączenia AFS

Optymistyczna replikacja Jedyna możliwość dla komputerów przenośnych Jedyna możliwość dla komputerów przenośnych Brak ograniczeń przy rozdzieleniu serwerów Brak ograniczeń przy rozdzieleniu serwerów Konflikty występują, ale są rzadkie Konflikty występują, ale są rzadkie

Coda cell Serwer Klient

Woluminy /coda usrhomesbin klmm

AVSG i VSG Klient Serwer VSG AVSG Klient

Konflikt replik Serwer 1Serwer 2

Dominacja repliki Serwer 1Serwer 2

CVV LSID S1 S2 S3 S4 S5 VSG CVV

Równość replik Mocna równość LSID takie same LSID takie same CVV takie same CVV takie same Słaba równość LSID się zgadzają LSID się zgadzają CVV różne CVV różne

Wykrywanie konfliktu S1S2S3S1S2S3 S1 S2S3 S1S2S3 S1S2S3 S1S2S3S1S2S3S1S2S3

Dominacja S1S2S3S1S2S3 S1 S2S3 S1S2S3 S1S2S3 S1S2S3S1S2S3S1S2S3

Rozsyłanie informacji Read-one, write-all Read-one, write-all „Wybrany serwer” „Wybrany serwer” MultiRPC MultiRPC

Semantyka operacji open Sukces: Mamy kopię nie starszą niż T sekund i spójną w danym AVSG sprowadziliśmy aktualną kopię sprowadziliśmy aktualną kopię –nie mieliśmy jej w cache –nasza kopia została unieważniona skorzystaliśmy z kopii w cache skorzystaliśmy z kopii w cache –kopia jest aktualna lub –zgubiliśmy callback

Semantyka operacji open Porażka: kopie w AVSG są w konflikcie kopie w AVSG są w konflikcie

Semantyka operacji close Sukces: wszystkie serwery z AVSG uaktualniły swoją kopię wszystkie serwery z AVSG uaktualniły swoją kopięPorażka: kopie w AVSG są w konflikcie kopie w AVSG są w konflikcie

Open Ważna kopia w cache W AVSG jest spójna wersja Istnieje wersja dominująca Pobierz plik z wybranego serwera i ustanów „callback promise” Otwórz plik z cache Wybierz serwer który ma dominującą kopię Wybierz serwer Powiadom serwery, że mają nieaktualną kopię Konflikt Serwery uzgadniają kopie TAK NIE

Close Sprawdzenie przez serwery, czy kopia dominuje nad ich kopiami lub jest równa Sprawdzenie przez serwery, czy kopia dominuje nad ich kopiami lub jest równa Zatwierdzenie nowego LSID i tymczasowego CVV na serwerze Zatwierdzenie nowego LSID i tymczasowego CVV na serwerze Rozesłanie ostatecznego CVV do serwerów Rozesłanie ostatecznego CVV do serwerów

Probing Co T sekund próbujemy skontaktować się z każdym serwerem z VSG odpowiada nowy serwer odpowiada nowy serwer nie zgłasza się poprzednio dostępny serwer nie zgłasza się poprzednio dostępny serwer

Callback z wybranego serwera Callback promise ustanawiany jest tylko na serwerze, z którego pobieramy plik Klient Serwer Klient

Volume CVV Zawiera sumę operacji na danym woluminie Zawiera sumę operacji na danym woluminie Niezgodność powoduje unieważnienie wszystkich plików z danego woluminu Niezgodność powoduje unieważnienie wszystkich plików z danego woluminu

Disconnected operation Połączony Wykonujemy operacje natychmiast Odłączony Zapisujemy zmiany w CML Reintegracja Odtwarzamy zmiany na serwerze

Hoarding Gromadzimy potrzebne pliki przed odłączeniem priorytetowa lista plików priorytetowa lista plików pliki „sticky” pliki „sticky” spy spy

Reintegracja Odtwarzamy zmiany na serwerze Odtwarzamy zmiany na serwerze Rozstrzygamy konflikty jeśli się da Rozstrzygamy konflikty jeśli się da Jeśli nie przechowujemy pliki w covolume Jeśli nie przechowujemy pliki w covolume

Słabe połączenie Duże opóźnienia przy zamykaniu pliku Duże opóźnienia przy zamykaniu plikuWrite-disconnect Odczytujemy z serwerów Odczytujemy z serwerów Zapisujemy zmiany jak w disconnected operation Zapisujemy zmiany jak w disconnected operation

Podumowanie Dobra wydajność Dobra wydajność Sensowna semantyka Sensowna semantyka Dobra skalowalność Dobra skalowalność Wygoda przy użyciu komputerów przenośnych Wygoda przy użyciu komputerów przenośnych Możliwość korzystania z niepewnych sieci (IR, packet radio) Możliwość korzystania z niepewnych sieci (IR, packet radio)