Infrastructure for Electronic Business on the Internet



Yüklə 5,92 Mb.
səhifə9/18
tarix14.09.2018
ölçüsü5,92 Mb.
#68639
1   ...   5   6   7   8   9   10   11   12   ...   18

Figure 6.5a A list of cache removal algorithms [Petkovic99].

Legend: CET - Cache entering time; LAT - Last access time; LRU - Least recently used; NR - Number of references; W - Weighting factor.

Comment: More complexity does not necessarily mean more performance.


Figure 6.5b A list of cache removal algorithms (continued) [Petkovic99].

6.4 Terheqja dhe avantazhet e kashes proxy

Kasheja proxy mund të jete: (a) te dhena lokale, dmth, nisur nga klientët, ose (b) te dhena server , dmth, të iniciuar nga serveri. Në të dy rastet, e përmendura tashmë, ideja është që të sjellë një objekt më të ngushtë të përdoruesve, para se ajo t’i nevojitet përdoruesit. Në këtë rast, pasi ajo është e nevojshme, objekti do të jetë i mundshëm te aksesohet lehtë dhe shpejtë. 

Në rastin e te dhenave lokale te marrjes, klientët (shfletues, ose proxy, ose të ngjashëm) të përdorë informacionin lokal (për shembull, modelet qasje) për të përcaktuar se cila kundërshton terheqjen. Llojet e mundshme të objekteve të terheqjes janë: (a) Figurat, pasi ato zakonisht marrin kohë më të gjatë për tu shkarkuar, (b) dokumentet referencues, pasi ata kanë gjasa të jenë të shkarkuarat e ardhshme, pervec ndryshimet te drejtimit ne nje faqe tjeter nga perdoruesi, (c) Objektet gjenden në listat e qasjes, nëse listat të tilla ekzistojnë, etj .

Në rast të serverit terheqja lë të kuptohet, klientët përdorin informacionin e dhënë nga serveri, në mënyrë që të kuptoj se çfarë të terheqin. Zakonisht, në server gjurmët te modeleve te qasjes, dhe propozon klientëve të saj se çfarë duhet të terheqin.

Një pyetje e shpeshte është se cilat janë avantazhet reale të terheqjes. Një studim i kohëve të fundit u përpoq të japë një përgjigje në këto kushte të veçanta: (a) Pafundesi te madhesise se proxy, (b) zhvillimet e jashtme te barabartë me 80%, (c) reduktimin totali i zhvillimit të paraqitura nga cache e barabartë me 24%, dhe (d ) Kasheja proxy gjen nje raport të barabartë me rreth 50%. Në këto kushte, në nivel lokal la të kuptohej prefetching se kushti i reduktimit te zhvillimit eshte gjithsej prej 41%, dhe server prefetching la te kuptohej se kushti i reduktimit te zhvillimit eshte gjithsej prej 57%. 
Implementimi Online proxy kashe janë: (a) Squid, (b) WinGate, (c) Netscape Proxy Server kashe, etj Aktualisht, shumica e tyre zbatojë vetëm algoritme te thjeshta heqjeje (si LRU) dhe më pak të sofistikuar per heqjen e kohes (mbi- kërkesës). Implementimi në te ardhmen e tyre do të përfshijë heqjen e algoritmeve më të sofistikuara dhe heqjen e kohes, si dhe të ashtuquajturat shërbimeve virtuale me proxy, si kashe per kerkesen baze , indeksimi , filtrim, profilizimin, dhe të ngjashme (përdorimit të agjentëve statik apo celular). 


Në mënyrë që të jetë efikas nga pikepamja e përdoruesit, kasheja proxy duhet të rikonfigurofet nga përdoruesi. Për shembull, disa implementime si Squid përfshijnë një file te konfigurimit, i cili është lexuar në fillimin e aktivitetit. Disa implementime te WinGate përfshijnë një konfigurim me bazë dialogun duke përdorur një program të quajtur GateKeeper. Disa implementime te Netscape përfshijnë mjete programimi të nivelit të lartë me një shumëllojshmëri më të gjerë të opsioneve


6.5 Konsistenca kashe mbi WWW

Kasheja konsiston ne mirëmbajtjen e një problem ne shtresa shumë-dimensional. Sa herë ekziston kashe në një sistem të shpërndarë, problemi i qëndrueshmëris është krijuar. Një përdorues mund te marri një objekt ne kasha dhe të mund të ndryshojë më vonë pa e ditur përdoruesit e tjerë për këtë. Si pasojë, shfrytëzuesit e tjerë mund të përfundojnë të përdorur (nga arka e vet) e vjetër (staled) version i se objektit. Ky është burimi kryesor i mospërputhjes cache. Burime të tjera të mundshme të mospërputhjes kashe janë të migrimit te procesit dhe kufizimet nga I/O.

Figura 6.6 ilustron se konsistenca kashe per mirëmbajtjen e nje problem është ne shtresa dhe një problem shumë-dimensional. Ajo është ekzistues në disa nivele: (a) Në fushën arkitekturëore te kompjuterit, (b) Ne shperndarjen e bazes se te dhenave, (c) Në sistemin e shpërndarë domain, dhe, natyrisht (d) Në Intranet ose fushat e internetit.


Në lidhje me problemin proxy Internet cache konsiston ne mirembajtjen, e shfletuesit WWW mund të konfigurohet që të vërtetoj kashen e tyre. Ky vlerësim mund të bëhet: (a) Secili dhe çdo herë qe objekti është kërkuar, (b) Pas cdo sesioni, ose (c) Kurrë.

Kasheja proxy konsiston ne mirmbajtjen duke u bazuar ne parametrat si: (a) eksplicite herë të skadimit të dokumentit, bazuar në informatat e specifikuara nga krijues të objektit kopje, (b) parashikon kohen e skadimit te dokumentit, bazuar ne historin e dokumentit, (c) pragun staleness, llogaritur nga menaxhimi i kashes proxy, (d) periudha e para-përcaktuar të vlerësimit, të përcaktuara nga dizenjimi i sistemit ose përdoruesit, dhe (e) kërkesat On-line, kërkesat që përfaqësojnë përdorues.

Rëndësia e ruajtjes konsistencës kashe WWW rritet së bashku me rritjen e infrastrukturës së rrjetit. Sa me i madh rrjeti ,aq më i madh zhvillimi per nje qasjes në dokumentet e nevojshme, dhe më i madh për rëndësinë e kashes dhe qëndrueshmërin dhe mirembajtjen e kashes. Sigurisht, sic duket tashmë, kopjet duhet të freskohet ose behen të pavlefshme kur origjinalet të ndryshojë, në mënyrë që të ruajë qëndrueshmëri kasheja.

Në parim, ka dy lloje themelore të konsistencës: (a) të forta dhe (b) te dobëta. Në rastin e qëndrueshmëris të fortë, nuk ka kopje te ruajtura qe ndonjëherë do tu kthehen perdoruesve. Në rastin e qëndrueshmëris se dobët, kjo mund të ndodhë që një



Figure 6.6 Multiple dimensions of cache consistency maintenance.

Legend: AFS - Andrew File System;

DSM - Distributed Shared Memory systems; MRSW - Multiple Reader Single Writer Systems; NSF - Network File System; SMP - Shared memory multiprocessor systems; SPRITE - A popular distributed file system; TTL - Time-To-Live parameter.

Comment: In all three domains (multiprocessor architecture,

distributed databases, and distributed file systems) the data consistency problem is present.

However, on the level of details, there are important differences. This has to be kept in mind when approaching the data consistency maintenance problem in the Internet domain.

stale document is returned to the user, in which case higher software layers have to worry about avoiding the use of stale data.



Figure 6.7 The proxy cache consistency maintenance related mechanisms in HTTP.

Legend: DSM - Distributed shared memory;

SMP - Shared memory multiprocessors;

URL - Universal resource locator.

Comment: Note that, in the case of Internet, consistency

maintenance related activities are initiated from the client (data consumer), while in the case of SMP and DSM systems, consistency maintenance is initiated from the "server" (data producer).



6.6 Mekanizmat e konsistences kashe të HTTP

Protokolli HTTP përfshin ndërtimin në mekanizmat për konsistencën e mirëmbajtjes se proxy cache.Siç tregohet në figurën 6,7, këto mekanizma janë: (a) Fusha TTL (fushën kohë-të-të jetuar), dhe (b) Kërkesa IMS (the if-modified-since request).

Sa i përket fushës TTL, secila URL përfshin këtë fushë. përmbajtja e se ciles është trajtuar si një vlerësim apriori për sa kohë qe dokumentit do të mbetet i pandryshuar. Vlera e vendosur në këtë fushë është e vendosur nga krijuesi i objektit që i korrespondon URL-se se dhënë.

Vini re se koha reale për të jetuar mund të jetë më e shkurtër se sa koha për të jetuar në fushën TTL. Kjo është për shkak të ndryshimeve të mundshme në mjedis. Për shembull, mund të presim që ai / ajo te ofrojnë qe WWW nuk do të ndryshojë para nje date,gjithsesi, por e detyruar nga konkurrenca e tregut, WWW ofrojnë mundesi per te ndryshuar më shpejt, për të ulur çmimin.


Sa i përket kërkesës IMS, çdo klient mund të dërgoni një kërkesë IMS tek serveri, e cila përfshin dy komponentët në vijim: (a) URL dhe (b) Time-stamp. Pas pranimit të kërkesës së kerkuar, serveri kontrollon neper dokumenta (vuri në dukje nga ana e dhënë URL) ka qenë e ndryshuar (që nga koha kur u vu në dukje nga Time-stamp). Nëse dokumenti nuk është ndryshuar, kodi i statusit 304 është kthyer tek klienti. Në qoftë se dokumenti ka ndryshuar, kodin e statusit 200 është kthyer, së bashku me të dhëna të reja.

Vini re se, teorikisht, një ndryshim mund të ndodhë pasi statusi i kodit 304 është kthyer nga server, dhe para se statusit i kodi 304 është pranuar nga klienti. Disa aplikacione mund të jenë të ndjeshme për këtë lloj problemi, në raste të tilla, përpjekje të veçanta mbrojtëse duhet të bëhen.

Me këto dy mekanizma kryesore dhe mekanizma të tjera të mundshme të mesme, një numër i qasjeve të konsistencës cashe të ndryshme të mirëmbajtjes mund të ndërtohen. Ata ndryshojnë në kompleksitetin dhe performancën, dhe do të diskutohen ne te ardhmen.

6.6.1 Metoda TTL

Në rastin e TTL (kohë për të jetuar), qasje, secili objekt i fshehur konsiderohet i vlefshem deri sa TTL te skadoje (edhe pse është e njohur, tregohet më parë, se ndryshimet para skadimit te TTL dates / kohë janë teorikisht te mundur). Pasi TTL mbaron, ne kërkesën e ardhshme për të përdorur objekt e njejte , një mesazh IMS do të dërgohet në server. Kjo është bërë me qëllim për të parë nëse shkarkimit i objektit te kërkuar (nga serveri) është i nevojshem, ose prapë mund të përdorim të njëjtën (kopje e ruajtur më parë) kopje.


Lidhjet per qasje TTL janë si më poshtë. Në mënyrë tipike, dokumenti (objekti kopje e ruajtur) nuk është ndryshuar menjëherë pas mbarimit të TTL. Në fakt, ajo nuk mund të ndryshohen për ditë, javë, apo muaj pas kësaj. Si pasojë, shkarkimit të pakushtëzuar pas përfundimit TTL ka të ngjarë qe gjeresia e brezit , nuk ka ndonjë nevojë të madhe për këtë.Prandaj, është më mirë për të kontrolluar të parën, dhe për të bërë shkarkime te kushtezuara (vetëm nëse përmbajtja e dokumentit ka ndryshuar pasi ishte fshehur për herë të fundit).

Vini re se kjo qasje nuk do të sigurojë qëndrueshmëri të plotë semantik, sepse teorikisht eshte e mundur që dokumenti te kete ndryshuar para se TTL te përfundoj. Me fjalë të tjera, mospërputhje është e mundur vetëm para skadimit te dates/ores se TTL (që nga IMS mesazh nuk është dërguar para skadimit TTL), megjithatë, pas skadimit te dates/ kohë se TTl, nuk mund te kete mosperputhje (që, pas TTL skadimit, mesazhi IMS është dërguar gjithmonë pa kushte).

Natyrisht, është e rëndësishme se si eshte ndërtuar fusha TTL. Nëse një vlerë shumë e vogël është vendosur në fushën TTL, ul mundësinë e ndryshimet te dokumentit para se vlera TTL te mbaroj, por numri i mesazheve IMS do të rritet, edhe nëse dokumenti nuk ka ndryshuar.Në të kundërtën, nëse një vlerë shumë e madhe është vendosur në fushën TTL, numrin e mesazheve IMS do të ulet, por shanset për të krijuar mospërputhje do të kete rritje.

6.6.2 Metoda PET

Në rastin e PET (votimit çdo kohë) qasje, e një mesazh IMS i dërgohet çdo herë kur një dokument eshte I nevojshem perseri, pavarësisht nga ajo që është vlera e fushës TTL.

Një qasje e tillë prodhon shumë trafik ne rrjeti i cili eshte i panevojshem, sidomos gjatë periudhës kohore para se TTL te përfundoj. Mirëpo, kjo qasje garanton qëndrueshmëri absolute gjate te gjithë kohës, me përjashtim të rasteve kur margjinale (si u përmend më parë) kur një ndryshim mund të ndodhë pasi mesazhi IMS u kthye nga serveri, dhe para se ai të merret në të vërtetë nga ana e klientit.

Kjo qasje gjithashtu gjeneron gjendje te rrjetit të panevojshme, të cilat mund të dëmtojë kërkesën. Me fjalë të tjera, përdorues pret gjendjen Roundtrip rrjet, edhe në qoftë se dokumenti është kopje e ruajtur dhe e vlefshme.

Në këtë qasje, ajo qe është e parëndësishme është përmbajtja e fushes TTL , dhe se si ajo u ndërtua. Thjesht, fusha TTL nuk është përdorur. Megjithatë, një zgjidhje e mundshme është, edhe pse fushaTTL nuk është përdorur, për të mbajtur të kontrolluar atë, në mënyrë që te grumbulloj statistika në lidhje me mjedisin, e cila mund të përdoret për disa qëllime të ndryshme.
6.6.3 Drejtimet adaptive te TTL-se

Drejtimi adaptive I TTL-se është ndërtuar rreth konceptit të moshës aktuale (CurrAge). Mosha aktuale është e definuar si diferenca e kohës aktuale dhe herë se fundit kur eshte modifikuar.

Kjo qasje është e bazuar në arsyetimin se në qoftë se një dokument që nuk është ndryshuar për nje kohë të gjatë, rrit mundësinë që ai do të qëndrojë i pandryshuar. Me fjalë të tjera, nëse një dokument ishte në gjendje për të arritur një moshë më të larta aktuale, shanset rriten qe kjo do të qëndrojnë e pandryshuar për nje kohë të gjatë.

Ky lloj arsyetimi është i bazuar në vëzhgimin që shpërndarjet e kohës se jetes e objekteve kopje janë bimodal (tendencë është per te ndryshuar relativisht shpesh ose pothuajse kurrë).

Me të gjitha keto qe permendem me lart në mendje, dokumenti TTL është i rregulluar, në bazë të vëzhgimit të kohës së vet te jetës. Pas caching një dokument, menaxher cache cakton një atribut te ri TTL (pra emrin: "adaptive"), e cila është një përqindje e moshës aktuale e dokumentit (CurrAge).

6.6.4 Metoda IV

Në rastin e shfuqizimin (IV) te qasjes, e te gjitha dokumentet kopjet e ruajtura i mban ne server. Sa herë që një dokument është ndryshuar, serveri dërgon mesazhin e shfuqizimit për të gjithë klientët që kanë kopjen e atij dokumenti.

Pas marrjes së mesazhit te shfuqizimit, kasheja fshin kopje e dokumentit, por nuk e shkarkon një kopje të re të dokumentit të njëjtë, deri sa te vije një nevojë reale për këtë.

Avantazhet e kësaj qasje janë: (a) kopjet Stale janë eliminuar, dhe (b) algoritme inteligjente prefetching mund të ndërtohet me këtë mekanizëm. Megjithatë, kini parasysh se avantazhet e përmendura janë subjekt i lidhjes së rrjetit. Nëse një rrjet eshte me shkeputje, asnjë nga dy avantazhe nuk mund të realizohet.


Disavantazhet e kësaj qasje janë: (a) Në qoftë se shumë shumë klientë kanë një kopje të dokumentit, ai bëhet tepër i shtrenjtë për serverin të mbajnë të gjitha kopjet e ruajtura (p.sh., të marrë shpenzimet e zbatimit të kësaj qasje në rastin e Clinton- Lewinsky site WWW), dhe (b) Nëse përdoret infrastruktura HTTP nuk përfshihen mesazhet e shfuqizimit, ata duhet të jenë të sintetizuara (p.sh., para 1999, HTTP nuk përfshinte mesazhe e shfuqizimit).


6.6.5 Krahasimi i arritjeve të ndryshme konsistenca kashe

Figura 6.8 jep mesazhe tipike për qasjet kryesore te konsistencën se mirëmbajtjes se kashes WWW. Ajo krahason PET, IV, dhe adaptive

Messages

Polling-Every-Time

Invalidation

Adaptive TTL

"Get" Requests

1

RI

1

If-

Modified_ Since



R-l

0

TTL-missed - 1

304 replies

R-RJ

0

TTL-missed -TTL-missed-and-new-doc

Invalidation

0

RI

0

Total Control Msg

2R-RI

2RI

2TTL-missed -TTL-missed-and-new-doc

File Transfers

RI

RI

Rl-stale-hit-intervals

TTL (as it has a better performance compared to the basic TTL). All explanations are given in the figure itself.

Në përfundim, qasjet që sigurojnë qëndrueshmëri të fortë janë: (a) PET dhe (b) IV. Qasje që sigurojnë qëndrueshmëri të dobët janë: (a) TTL (jo praktike) dhe (b) Adaptive TTL (trajtohet si një qasje të mirë në mesin e dobët).


Qasje të fortë të ofrojë qëndrueshmëri pa kushte dhe çmimi i paguar për to është rritur dhe trafiku i rrjetit. Protokollet e rrjetit të dobët të shpëtuar bandwidth në kurriz të kthyer dokumentet ndenjur për përdoruesit.


Nëse PET dhe IV janë të krahasuara midis tyre, krahasimi varet nga frekuenca e kërkesave të dokumentit dhe modifikimeve te dokumenteve. Në skenarët tipik te internetit, qasja IV punon më mirë, pasi rezultatet e qasjes PET në mesazhet me me më shumë kontroll, overloads lartë server, dhe më herët përgjigjja ndaj klientit.Figure 6.9 Some popular proxy implementation tools.

Nëse TTL dhe TTL adaptive janë të krahasuara midis tyre, krahasimi është (siç është përcaktuar tashmë) pothuajse gjithmonë në anën e TTL adaptive, përveç në disa situata të vogla pa rëndësi të madhe praktike.

Legend: CERN - Conseil Europeen pour la Reacherche Nucleaire.

Comment: As usual, university generated tools offer insight into their internal structure, while commercial tools offer dependability.
6.7 Implementimi i Mjeteve

Ekzistojnë mjete të shumta zbatimi për eksperimente në fushën e caching proxy. Disa prej tyre janë të shënuara në figurën 6,9, së bashku me shenjuesat në WWW faqet me më shumë informacion mbi detajet përkatëse.

Harrest është një mjet eksperimental nga Universiteti i Wisconsin. Proxy CERN ofron një shumëllojshmëri mundësish përdoruesi-arritshme që mund të përdoret për të zbatuar eksperimente të reja kërkimore. Si Netscape dhe Internet Explorer ofrojnë klientit caching si një opsion.

Pengesë e zakonshme e mjetet është paaftësia për të ruajtur qëndrueshmëri në prani të dështimeve të rrjetit. Mund te thuhet se sa me e sofistikuar te jete perdorimi I arritjeve te nenvizuara aq, më të ndjeshme jane mjetet për dështimin e rrjetit.

Për shembull, në rast të një dështimi të rrjetit, IV proxy përmban dokumente te ruajtura për një periudhë të zgjatur kohe, pa e ditur per të. Në anën tjetër, qasja PET informon përdoruesit në lidhje me dështimet e rrjetit, dhe ofron për to (përdoruesit) opsione: (a) Duke përdorur kopje te ruajtura nga kashja e përdoruesve, ose (b) Në pritje qe rrjeti të rregullohet.

Tema të rëndësishme kërkimore në këtë fushë janë të lidhura me përmirësime në çmimin / performancë ose të përmirësimeve në aspektin-e tolerancës. Për shembull, ka raste kur dokumenti origjinal është ndryshuar, por pjesa ndryshuar nuk është e nevojshme nga klienti i cili ka fshehur një kopje, dhe është gati të përdorin atë. Gjithashtu, çështja është se sa të efektshme jane për të luftuar kundër dështimeve, dhe cilat janë më të mirë kunder dështimeve e ndërtuar për tu përfshirë në sistemin e menaxhimit te proxy cache.

6.8 Pro dhe Kundra kashes racionale

Deri më tani, është supozuar se vendosja është bërë pa asnjë kusht. Megjithatë, për disa lloje të dhenash, është më mirë të mos kete kashen e tyre. Shembuj të dhënash të tilla janë ato që janë shumë të mëdha për kashe-n (ndonjë mund të përfundojnë duke zëvendësuar shumë objekte të vogla të të dhënave me rëndësi të madhe afat-gjatë), apo ato që do të përdoren vetëm një herë (dhe nuk mund të ripërdoren nga cache përsëri).

Arsyetimi më sipër është tipike për mjediset statike (nyje, ku nuk lëvizin dhe komunikojne nëpërmjet kanaleve të komunikimit statike). Megjithatë, në mjediset e lëvizshme (ku nyjet lëvizë dhe komunikojne nëpërmjet kanaleve të komunikimit wireless), arsyetimi është i ndryshem.Kostoja e komunikimit është marrë parasysh në një mënyrë të ndryshme.

Në mjediset celular, përdoruesit e celularve (palmtops, notebooks, PDA, etj) janë të pasur me aksesimin në një numër të madh të bazave të të dhënave, duke përdorur të rrjetin wirless. Tregu i administrimit te bazës së të dhënave dhe rrjeteve wireless vlerësohet me rreth IB $ / vit.

Për shkak të Bandwidth te tyre të kufizuara, komunikimet wireless janë më të shtrenjtë se Wired. Prandaj, është e rëndësishme që përdoruesit e celularve te kene akses ne komunikim dhe informim ne nje menyre sa me te vogel ne lidhje me cmimin. Një metodë e provuar për arritjen e këtij qëllimi është caching. Megjithatë, çështja është nëse caching është i justifikuar gjithmonë.

Nëse shfrytëzuesi shpesh lexon të dhënat ne pike X, dhe X është përditësuar rrallë, atëherë ajo është e dobishme për përdoruesit të gjej një kopje te pikea X saj / tij ne kompjuterin celular.Nëse një kopje është e ndarë në kompjutera celulare, përdoruesi pajtohet automatikisht për të marrë më të reja e pikes X.

Në përgjithësi, ekzistojnë dy skemave alokimi: (a) Skema e 1-kopje (vetëm kompjuterin e palëvizshme ka të dhëna) dhe (b) Skema e 2-kopjeve (dy stacionare dhe të lëvizshme të mbajë të dhënat e kompjuterit). Këto dy skema janë të referuara si ST1 dhe ST2. Në parim, mund të flasim për STn, me mire.

Në një mjedis të tillë, është e rëndësishme për të përdorur metodën e përshtatshme te ndarjeve.Metoda e ndarjeve përcakton skemën e ndryshimit te ndarjes me kalimin e kohës ose jo.

6.9 Metodat Statike kundrejt Alokimit Dinamik

Ka dy mënyra të mundshme alokimin: (a) statik (skema alokimin nuk ndryshon me kalimin e kohës) dhe (b) Dinamik (skema ndarjen e bën të ndryshojë me kalimin e kohës).

Një metodë tipike dinamike ndryshon nga ST1 në ST2 si rezultat i një numër më të vogël shkrimesh, në krahasim me numrin e leximeve. Këto numra krahasohen duke përdorur një dritare te levizshme te kerkeses shkrim / lexim. Ndryshimi kundërt, nga ST2 të ST1 është kryer si rezultat i numrit më të madh të shkrimeve se te leximeve. Me fjalë të tjera, për çdo shkrim dhe lexim, kërkesat e fundit te K-se, ekzaminohen,dhe numri i leximeve krahasohet me numrin e shkrimeve.

Këto algoritme janë të shpërndara. Software qendrojne edhe statika dhe kompjuterat në celular.Në këto kushte, pyetja është se çfarë është më e mirë, ST1 apo ST2 apo ndryshimet dinamike nga ST1 të ST2 dhe anasjelltas, duke përdorur një dritare të K. Kriter për zgjedhjen e metodës së alokimit me te mirë është minimizimi i kostos se pritur për celular (dhe aksesimi I bazës së të dhënave).
Figure 6.10 Static versus dynamic caching - What is better and when [Sistla98]?

Përgjigjja në pyetjen e mësipërme varet nga modeli i kostos përdorur. Në parim, ne mund të krijojme dy modele të ndryshme kostosh: (a) Lidhja model dhe (b) modeli i mesazhit. Modeli I lidhjes ngarkon per kohë e lidhjes (ky model është tipik i telefonave celulare).Modeli mesazh ngarkon gjatesin e mesazhit(ky model eshte tipik per nje radio xhepi).Shenim dy modelet nuk mund te kontrollojne aksesin e te dhenave.

Yüklə 5,92 Mb.

Dostları ilə paylaş:
1   ...   5   6   7   8   9   10   11   12   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə