suchen
HeimDatenbankMySQL-TutorialWelche Datenbankwiederherstellungstechnologien gibt es?

Welche Datenbankwiederherstellungstechnologien gibt es?

Jul 27, 2021 am 11:17 AM
mysql恢复技术数据库

Zu den Datenbankwiederherstellungstechnologien gehören: 1. Datendump, ein Prozess, bei dem der DBA regelmäßig die gesamte Datenbank auf ein Band oder eine andere Festplatte kopiert und speichert. 2. Registrieren Sie die Protokolldatei. Die Protokolldatei wird zum Aufzeichnen der Aktualisierungsvorgänge der Transaktion in der Datenbank verwendet. Durch das Einrichten der Protokolldatei können Wiederherstellungen nach Transaktionsfehlern und Systemfehlern durchgeführt und Sicherungskopien bei der Wiederherstellung nach Medienfehlern unterstützt werden.

Welche Datenbankwiederherstellungstechnologien gibt es?

Die Betriebsumgebung dieses Tutorials: Windows7-System, MySQL8-Version, Dell G3-Computer.

Überblick über die Datenbankwiederherstellung

 Das Datenbankverwaltungssystem muss über die Funktion verfügen, die Datenbank von einem Fehlerzustand in einen bekanntermaßen korrekten Zustand wiederherzustellen. Dies ist eine Datenbankwiederherstellung. Das Wiederherstellungssubsystem ist ein wichtiger Teil des Datenbankverwaltungssystems und ziemlich groß und macht oft mehr als zehn Prozent des gesamten Systemcodes aus. Ob die im Datenbanksystem verwendete Wiederherstellungstechnologie effektiv ist, spielt nicht nur eine entscheidende Rolle für die Zuverlässigkeit des Systems, sondern hat auch einen großen Einfluss auf die Betriebseffizienz des Systems. Es ist ein wichtiger Indikator zur Messung der Systemleistung .

  Ein Systemfehler wird als Soft Failure bezeichnet, ein Medienfehler als Hard Failure. Unter harten Fehlern versteht man externe Speicherfehler, wie z. B. Festplattenschäden, Kopfkollision, plötzliche starke Magnetfeldinterferenz usw. Diese Art von Fehler zerstört die Datenbank oder einen Teil der Datenbank und wirkt sich auf alle Transaktionen aus, die auf diesen Teil der Daten zugreifen.

Computervirus

  Fasst man verschiedene Arten von Fehlern zusammen, gibt es zwei Möglichkeiten für die Auswirkungen auf die Datenbank. Einer davon ist, dass die Datenbank selbst beschädigt ist. Zweitens ist die Datenbank nicht beschädigt, die Daten sind jedoch möglicherweise falsch. Dies liegt an der abnormalen Beendigung der Transaktion.

Recovery-Implementierungstechnologie

Der Recovery-Mechanismus umfasst zwei Schlüsselthemen:

1. Wie man redundante Daten herstellt;

2.

Die gängigsten Techniken zur Erstellung redundanter Daten sind Datendumps und Protokolldateien. Normalerweise werden diese beiden Methoden in einem Datenbanksystem zusammen verwendet.

Datendump

Datendump ist die grundlegende Technik, die bei der Datenbankwiederherstellung verwendet wird. Beim sogenannten Dump handelt es sich um den Vorgang, bei dem der DBA regelmäßig die gesamte Datenbank auf ein Band oder eine andere Festplatte kopiert und speichert. Diese Ersatzdaten werden zu Standby-Kopien oder Sicherungskopien.

Dumps können in statische Dumps und dynamische Dumps unterteilt werden.

  • Statischer Dump ist ein Dump-Vorgang, der ausgeführt wird, wenn keine laufenden Transaktionen im System vorhanden sind. Das heißt, wenn der Dump-Vorgang startet, befindet sich die Datenbank in einem konsistenten Zustand und während des Dumps sind keine Zugriffs- oder Änderungsaktivitäten auf die Datenbank zulässig. Offensichtlich muss der statische Speicherauszug eine konsistente Kopie der Daten erhalten.

  • Dynamischer Dump bedeutet, dass während des Dumps auf die Datenbank zugegriffen oder diese geändert werden darf. Es kann jedoch nicht garantiert werden, dass die Daten auf der Sicherungskopie am Ende des Dumps korrekt und gültig sind. Zu diesem Zweck ist es notwendig, die Änderungsaktivitäten jeder Transaktion während des Dump-Zeitraums in der Datenbank zu registrieren und eine Protokolldatei zu erstellen. Auf diese Weise kann die Sicherungskopie zusammen mit der Protokolldatei die Datenbank zu einem bestimmten Zeitpunkt in den korrekten Zustand zurückversetzen Moment.

Dumps können in zwei Methoden unterteilt werden: Massendump und inkrementeller Dump. Beim Massendump wird jedes Mal die gesamte Datenbank gelöscht. Unter inkrementellem Dump versteht man das Dumping nur der Daten, die seit dem vorherigen Dump aktualisiert wurden. Aus Sicht der Wiederherstellung ist es im Allgemeinen bequemer, für die Wiederherstellung Sicherungskopien zu verwenden, die aus Massendumps stammen.
Datendump-Methoden können in vier Kategorien unterteilt werden: dynamischer inkrementeller Dump, dynamischer Massendump, statischer inkrementeller Dump und statischer Massendump.

Registrieren von Protokolldateien

Format und Inhalt von Protokolldateien

Protokolldateien sind Dateien, die zum Aufzeichnen von Transaktionsaktualisierungsvorgängen in der Datenbank verwendet werden. Es gibt zwei Hauptformate von Protokolldateien: Protokolldateien in Datensätzen und Protokolldateien in Datenblöcken.

Protokolldateien in Datensatzeinheiten. Zu den Inhalten, die registriert werden müssen, gehören:

1. Die Startmarkierung jeder Transaktion
2. Die Endmarkierung jeder Transaktion
3. Alle Aktualisierungsvorgänge jeder Transaktion

Der Inhalt Jeder Protokolldatensatz enthält:

1. Transaktionsidentifikation (geben Sie an, um welche Transaktion es sich handelt)
2. Art der Operation (Einfügen, Löschen oder Ändern)
3. Operationsobjekt (interne Identifikation aufzeichnen)
4. Alter Wert der Daten zuvor Update
5. Update Der neue Wert der endgültigen Daten

Die Rolle von Protokolldateien

Protokolldateien spielen eine sehr wichtige Rolle bei der Datenwiederherstellung. Es kann für die Wiederherstellung nach Transaktionsfehlern und Systemfehlern verwendet werden und unterstützt Sicherungskopien bei der Wiederherstellung nach Medienfehlern.

Die spezifischen Funktionen sind:

1. Protokolldateien müssen für die Wiederherstellung nach Transaktionsfehlern und Systemfehlern verwendet werden.

2. Die Sicherungskopie und die Protokolldatei können effektiv kombiniert werden die Datenbank wiederherstellen.

3. Im statischen Dump-Modus können auch Protokolldateien erstellt werden.

Protokolldatei registrieren

Um sicherzustellen, dass die Datenbank wiederherstellbar ist, müssen bei der Registrierung von Protokolldateien zwei Grundsätze befolgt werden:
1. Die Reihenfolge der Registrierung muss strikt mit der zeitlichen Reihenfolge der gleichzeitigen Transaktionsausführung übereinstimmen.
2. Protokolldateien müssen zuerst registriert werden dann in die Datenbank geschrieben.

Wiederherstellungsstrategie

Wiederherstellung nach Transaktionsfehlern

Die Wiederherstellung nach Transaktionsfehlern wird vom System automatisch durchgeführt und ist für Benutzer transparent. Die Wiederherstellungsschritte des Systems sind:

1. Scannen Sie die Protokolldatei in umgekehrter Richtung (d. h. scannen Sie die Protokolldatei von vorne), um den Aktualisierungsvorgang der Transaktion zu finden.

2. Führen Sie den umgekehrten Vorgang des Aktualisierungsvorgangs der Transaktion durch. Das heißt, der „Wert vor der Aktualisierung“ im Protokolldatensatz wird in die Datenbank geschrieben. Wenn es sich bei dem Datensatz um eine Einfügeoperation handelt, entspricht dies einer Löschoperation. Wenn es sich bei dem Datensatz um eine Löschoperation handelt, entspricht dies einer Änderung des vorherigen Werts des geänderten Wertes.

3. Scannen Sie die Protokolldatei weiterhin in umgekehrter Reihenfolge, suchen Sie nach anderen Aktualisierungsvorgängen der Transaktion und machen Sie dasselbe.

4. Setzen Sie die Verarbeitung auf diese Weise fort, bis die Startmarkierung dieser Transaktion gelesen und die Wiederherstellung nach Transaktionsfehler abgeschlossen ist.

Wiederherstellung nach einem Systemausfall

Die Wiederherstellung nach einem Transaktionsfehler wird automatisch vom System durchgeführt und ist für Benutzer transparent. Die Wiederherstellungsschritte des Systems sind:

1. Durchsuchen Sie die Protokolldatei vorwärts, um die Transaktionen zu finden, die vor dem Auftreten des Fehlers übermittelt wurden, und zeichnen Sie ihre Transaktionskennungen in der Redo-Warteschlange auf. Ermitteln Sie gleichzeitig die Transaktionen, die zum Zeitpunkt des Fehlers noch nicht abgeschlossen waren, und zählen Sie deren Transaktionsdarstellungen in die Rückgängig-Warteschlange.

2. Machen Sie jede Transaktion in der Rückgängig-Warteschlange (UNDO) rückgängig.

Die Methode zur UNDO-Verarbeitung besteht darin, die Protokolldatei in umgekehrter Reihenfolge zu scannen und den umgekehrten Vorgang für den Aktualisierungsvorgang jeder UNDO-Transaktion durchzuführen, d. h. den „Wert vor der Aktualisierung“ im Protokolldatensatz in die Datenbank zu schreiben.

3. Redo REDO-Verarbeitung für jede Transaktion in der Redo-Warteschlange

Die Methode zur REDO-Verarbeitung besteht darin, die Protokolldatei vorwärts zu scannen und den Protokolldatei-Registrierungsvorgang für jede REDO-Transaktion erneut auszuführen. Das heißt, der „aktualisierte Wert“ im Protokolldatensatz wird in die Datenbank geschrieben.

Wiederherstellung nach einem Medienfehler

Die Methode zur Wiederherstellung nach dem Fehler besteht darin, die Datenbank neu zu installieren und dann die abgeschlossenen Transaktionen zu wiederholen.

1. Das Laden der neuesten Datenbanksicherungskopie dient dazu, die Datenbank auf den Konsistenzzustand des neuesten Dumps wiederherzustellen.

2. Laden Sie eine Kopie der entsprechenden Protokolldatei und wiederholen Sie die abgeschlossene Transaktion. Das heißt, scannen Sie zunächst die Protokolldatei, um die Identität der Transaktion herauszufinden, die beim Auftreten des Fehlers festgeschrieben wurde, und zählen Sie sie in die Redo-Warteschlange. Anschließend wird die Protokolldatei vorwärts durchsucht, um alle Transaktionen in der Redo-Warteschlange zu wiederholen. Das heißt, der „aktualisierte Wert“ im Protokolldatensatz wird in die Datenbank geschrieben.

Die Wiederherstellung nach einem Medienfehler erfordert ein Eingreifen des DBA. Der DBA muss jedoch nur die kürzlich gesicherte Datenbankkopie und die zugehörigen Protokolldateikopien neu installieren und dann die vom System bereitgestellten Wiederherstellungsbefehle anordnen. Der spezifische Wiederherstellungsvorgang wird weiterhin vom DBMS abgeschlossen.

Datenbankspiegelung

Da die Festplattenkapazität immer größer wird, werden die Preise immer günstiger. Um zu vermeiden, dass ein Festplattenausfall die Verfügbarkeit der Datenbank beeinträchtigt, bieten viele Datenbankverwaltungssysteme Datenverteilungsfunktionen für die Datenbankwiederherstellung. Je nach Wunsch des DBA wird die gesamte Datenbank oder die darin enthaltenen Schlüsseldaten automatisch auf eine andere Festplatte kopiert.

Da die Datenbankspiegelung durch das Kopieren von Daten erreicht wird, verringert das häufige Kopieren von Daten natürlich die Betriebseffizienz des Systems. Daher entscheiden sich Benutzer bei Zeitanwendungen oft dafür, nur Schlüsseldaten und Protokolldateien zu spiegeln, anstatt die gesamte Datenbank zu spiegeln.

(Empfohlenes Tutorial: MySQL-Video-Tutorial)

Das obige ist der detaillierte Inhalt vonWelche Datenbankwiederherstellungstechnologien gibt es?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Mysqls Platz: Datenbanken und ProgrammierungMysqls Platz: Datenbanken und ProgrammierungApr 13, 2025 am 12:18 AM

Die Position von MySQL in Datenbanken und Programmierung ist sehr wichtig. Es handelt sich um ein Open -Source -Verwaltungssystem für relationale Datenbankverwaltung, das in verschiedenen Anwendungsszenarien häufig verwendet wird. 1) MySQL bietet effiziente Datenspeicher-, Organisations- und Abruffunktionen und unterstützt Systeme für Web-, Mobil- und Unternehmensebene. 2) Es verwendet eine Client-Server-Architektur, unterstützt mehrere Speichermotoren und Indexoptimierung. 3) Zu den grundlegenden Verwendungen gehören das Erstellen von Tabellen und das Einfügen von Daten, und erweiterte Verwendungen beinhalten Multi-Table-Verknüpfungen und komplexe Abfragen. 4) Häufig gestellte Fragen wie SQL -Syntaxfehler und Leistungsprobleme können durch den Befehl erklären und langsam abfragen. 5) Die Leistungsoptimierungsmethoden umfassen die rationale Verwendung von Indizes, eine optimierte Abfrage und die Verwendung von Caches. Zu den Best Practices gehört die Verwendung von Transaktionen und vorbereiteten Staten

MySQL: Von kleinen Unternehmen bis zu großen UnternehmenMySQL: Von kleinen Unternehmen bis zu großen UnternehmenApr 13, 2025 am 12:17 AM

MySQL ist für kleine und große Unternehmen geeignet. 1) Kleinunternehmen können MySQL für das grundlegende Datenmanagement verwenden, z. B. das Speichern von Kundeninformationen. 2) Große Unternehmen können MySQL verwenden, um massive Daten und komplexe Geschäftslogik zu verarbeiten, um die Abfrageleistung und die Transaktionsverarbeitung zu optimieren.

Was liest Phantom und wie verhindert InnoDB sie (Sperren des nächsten Schlägers)?Was liest Phantom und wie verhindert InnoDB sie (Sperren des nächsten Schlägers)?Apr 13, 2025 am 12:16 AM

InnoDB verhindert effektiv das Phantom-Lesen durch den Mechanismus für den nächsten Kleien. 1) Nächstschlüsselmesser kombiniert Zeilensperr- und Gap-Sperre, um Datensätze und deren Lücken zu sperren, um zu verhindern, dass neue Datensätze eingefügt werden. 2) In praktischen Anwendungen kann durch Optimierung der Abfragen und Anpassung der Isolationsstufen die Verringerungswettbewerb reduziert und die Gleichzeitleistung verbessert werden.

MySQL: Keine Programmiersprache, sondern ...MySQL: Keine Programmiersprache, sondern ...Apr 13, 2025 am 12:03 AM

MySQL ist keine Programmiersprache, aber seine Abfragesprache SQL hat die Eigenschaften einer Programmiersprache: 1. SQL unterstützt bedingte Beurteilung, Schleifen und variable Operationen; 2. Durch gespeicherte Prozeduren, Auslöser und Funktionen können Benutzer komplexe logische Operationen in der Datenbank ausführen.

MySQL: Eine Einführung in die beliebteste Datenbank der WeltMySQL: Eine Einführung in die beliebteste Datenbank der WeltApr 12, 2025 am 12:18 AM

MySQL ist ein Open Source Relational Database Management -System, das hauptsächlich zum schnellen und zuverlässigen Speicher und Abrufen von Daten verwendet wird. Sein Arbeitsprinzip umfasst Kundenanfragen, Abfragebedingungen, Ausführung von Abfragen und Rückgabergebnissen. Beispiele für die Nutzung sind das Erstellen von Tabellen, das Einsetzen und Abfragen von Daten sowie erweiterte Funktionen wie Join -Operationen. Häufige Fehler umfassen SQL -Syntax, Datentypen und Berechtigungen sowie Optimierungsvorschläge umfassen die Verwendung von Indizes, optimierte Abfragen und die Partitionierung von Tabellen.

Die Bedeutung von MySQL: Datenspeicherung und -verwaltungDie Bedeutung von MySQL: Datenspeicherung und -verwaltungApr 12, 2025 am 12:18 AM

MySQL ist ein Open Source Relational Database Management -System, das für Datenspeicher, Verwaltung, Abfrage und Sicherheit geeignet ist. 1. Es unterstützt eine Vielzahl von Betriebssystemen und wird in Webanwendungen und anderen Feldern häufig verwendet. 2. Durch die Client-Server-Architektur und verschiedene Speichermotoren verarbeitet MySQL Daten effizient. 3. Die grundlegende Verwendung umfasst das Erstellen von Datenbanken und Tabellen, das Einfügen, Abfragen und Aktualisieren von Daten. 4. Fortgeschrittene Verwendung beinhaltet komplexe Abfragen und gespeicherte Verfahren. 5. Häufige Fehler können durch die Erklärungserklärung debuggen. 6. Die Leistungsoptimierung umfasst die rationale Verwendung von Indizes und optimierte Abfrageanweisungen.

Warum MySQL verwenden? Vorteile und VorteileWarum MySQL verwenden? Vorteile und VorteileApr 12, 2025 am 12:17 AM

MySQL wird für seine Leistung, Zuverlässigkeit, Benutzerfreundlichkeit und Unterstützung der Gemeinschaft ausgewählt. 1.MYSQL bietet effiziente Datenspeicher- und Abruffunktionen, die mehrere Datentypen und erweiterte Abfragevorgänge unterstützen. 2. Übernehmen Sie die Architektur der Client-Server und mehrere Speichermotoren, um die Transaktion und die Abfrageoptimierung zu unterstützen. 3. Einfach zu bedienend unterstützt eine Vielzahl von Betriebssystemen und Programmiersprachen. V.

Beschreiben Sie InnoDB-Verriegelungsmechanismen (gemeinsame Schlösser, exklusive Schlösser, Absichtssperrungen, Aufzeichnungsschlösser, Lückensperrungen, Sperren der nächsten Schlüsse).Beschreiben Sie InnoDB-Verriegelungsmechanismen (gemeinsame Schlösser, exklusive Schlösser, Absichtssperrungen, Aufzeichnungsschlösser, Lückensperrungen, Sperren der nächsten Schlüsse).Apr 12, 2025 am 12:16 AM

Zu den Verriegelungsmechanismen von InnoDB gehören gemeinsame Schlösser, exklusive Schlösser, Absichtsschlösser, Aufzeichnungsschlösser, Lückensperrungen und nächste Schlüsselschlösser. 1. Shared Lock ermöglicht es Transaktionen, Daten zu lesen, ohne dass andere Transaktionen lesen. 2. Exklusives Schloss verhindert, dass andere Transaktionen Daten lesen und ändern. 3.. Intention Lock optimiert die Sperreffizienz. 4. Rekord -Sperr -Indexdatensatz. 5. Gap Lock Locks Index -Aufzeichnungslücke. 6. Die nächste Schlüsselsperrung ist eine Kombination aus Datensatzsperr- und Lückensperrung, um die Datenkonsistenz zu gewährleisten.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools