博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BASE与CAP定理
阅读量:3937 次
发布时间:2019-05-23

本文共 653 字,大约阅读时间需要 2 分钟。

问:什么是爱?爱一个人是什么感觉?

答:好像突然有了软肋,也突然有了铠甲。                ---------腐生,知乎

BASE

BASE具体指的是基本可用(basically available)、软状态(soft )、最终一致性(eventually sonsistent)

1)基本可用:当系统某部分发生损坏时,允许系统部分内容不可用,其他部分扔旧可用

2)软状态:允许系统中的数据存在中间状态,并认为该中间状态的存在不会影响系统的整体可用性,即允许系统在不同节点的数据副本之间进行数据同步过程存在延时

3)最终一致性:强调的是所有的数据副本,在进过一段时间的同步之后,最终能达到一致的状态。因此,最终一致性的本质是需要系统保证最终数据能够达到一致,而不需要实时保证系统数据的强一致性。

与ACID不同,base关注系统的可用性,希望系统能够持续提高服务,哪怕短时间数据会有不一致的地方。但base系统又是乐观的,它假设所有系统到最后都会变得一致。

 

CAP定理

分布式系统的CAP理论:理论首先把分布式系统中的三个特性进行了如下归纳:

  • 一致性(C):在分布式系统中的所有数据备份,在同一时刻是否同样的值。(等同于所有节点访问同一份最新的数据副本)
  • 可用性(A):在集群中一部分节点故障后,集群整体是否还能响应客户端的读写请求。(对数据更新具备高可用性)
  • 分区容忍性(P):以实际效果而言,分区相当于对通信的时限要求。系统如果不能在时限内达成数据一致性,就意味着发生了分区的情况,必须就当前操作在C和A之间做出选择。

 

转载地址:http://bjuwi.baihongyu.com/

你可能感兴趣的文章
linux下配置JDK JAVA环境
查看>>
解决Ubuntu 14.04 grub选择启动项10秒等待时间
查看>>
Linux查看某个进程并停止
查看>>
HID攻击进阶——WHID injector
查看>>
Wi-Fi定位劫持
查看>>
WiFi定位劫持·续篇——GPS劫持
查看>>
WiFi攻击进阶版——Deauth攻击
查看>>
iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
查看>>
python沙箱逃逸小结
查看>>
共享充电,是雪中送炭还是暗藏危险?——恶意充电宝实验
查看>>
恶意充电宝的克星——USB安全接口
查看>>
重放攻击之无线门铃
查看>>
高端大气上档次·玩转微信摇色子
查看>>
揭秘微信分享背后的陷阱
查看>>
轻松劫持无人机,安全问题令人堪忧
查看>>
隐形的监控——无线键盘侦听
查看>>
涨姿势|无线键盘潜在安全隐患分析
查看>>
血族手游Lua脚本及资源文件解密
查看>>
面向智能机器人的通讯安全机制研究与改进
查看>>
钓鱼网站 | 擒拿小记
查看>>