Apache ShardingSphere ElasticJob 中文文档 2023 年 11 月 01 日12 在多网卡的情况下无法获取到合适的 IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 10.13 zk 授权升级, 在滚动部署过程中出现实例假死, 回退到历史版本也依然存在假死。 . . . . 92 11 博客 93 iv Apache ShardingSphere ElasticJob document ElasticJob 好,如 果本次作业在执行过程中宕机,备机会立即替补执行。 5.2.4 实现原理 ElasticJob 并无作业调度中心节点,而是基于部署作业框架的程序在到达相应时间点时各自触发调度。注 册中心仅用于作业注册和监控信息存储。而主作业节点仅用于处理分片和清理等功能。 弹性分布式实现 • 第一台服务器上线触发主服务器选举。主服务器一旦下线,则重新触发选举,选举过程中阻塞,只 有主服务器选举完成,才会执行其他任务。 • 主节点选举,服务器上下线,分片总数变更均更新重新分片标记。 • 定时任务触发时,如需重新分片,则通过主服务器分片,分片过程中阻塞,分片结束后才可执行任 务。如分片过程中主服务器下线,则先选举主服务器,再分片。 • 通过上一项说明可知,为了维持作业运行时的稳定性,运行过程中只会标记分片状态,不会重新分 片。分片仅可能发生在下次任务触发前。 • 每次分片都会按服务器 IP 排序,保证分片结果不会产生较大波动。0 码力 | 98 页 | 1.97 MB | 1 年前3
Apache ShardingSphere 中文文档 5.3.2472 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474 12.7.2 解决方案详解 . . . 477 脱敏规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478 脱敏处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479 12.9 影子库 . . . . . SQL,ShardingSphere 通过 xa begin 指令在每个被代理的数据库开启事务,内部集成 TM,用于协调各分支事务,并执行 xa commit/rollback。 基于 XA 协议实现的分布式事务,由于在执行的过程中需要对所需资源进行锁定,它更加适用于执行时间 确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将会对并发场景下的性能产生一定 的影响。 BASE 事务 如果将实现了 ACID0 码力 | 508 页 | 4.44 MB | 1 年前3
Apache ShardingSphere 中文文档 5.0.0-alpha. . 87 影子规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3.8 Dist SQL . . 120 测试方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 测试过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 sysbench 测试用例分析 相对于其他编程语言,SQL 是比较简单的。不过,它依然是一门完善的编程语言,因此对 SQL 的语法进 行解析,与解析其他编程语言(如:Java 语言、C 语言、Go 语言等)并无本质区别。 抽象语法树 解析过程分为词法解析和语法解析。词法解析器用于将 SQL 拆解为不可再分的原子符号,称为 Token。并 根据不同数据库方言所提供的字典,将其归类为关键字,表达式,字面量和操作符。再使用语法解析器 将词法解析器的输出转换为抽象语法树。0 码力 | 301 页 | 3.44 MB | 1 年前3
Apache ShardingSphere 中文文档 5.2.0363 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 7.7.2 解决方案详解 . . . SQL,ShardingSphere 通过 xa begin 指令在每个被代理的数据库开启事务,内部集成 TM,用于协调各分支事务,并执行 xa commit/rollback。 基于 XA 协议实现的分布式事务,由于在执行的过程中需要对所需资源进行锁定,它更加适用于执行时间 确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将会对并发场景下的性能产生一定 的影响。 BASE 事务 如果将实现了 ACID 这个延时对客户来说不一定能够察觉; • 最终一致性(Eventually consistent)通常是通过消息传递的方式保证系统的最终一致性。 在 ACID 事务中对隔离性的要求很高,在事务执行过程中,必须将所有的资源锁定。柔性事务的理念则是 通过业务逻辑将互斥锁操作从资源层面上移至业务层面。通过放宽对强一致性要求,来换取系统吞吐量 的提升。 基于 ACID 的强一致性事务和基于 BASE0 码力 | 449 页 | 5.85 MB | 1 年前3
Apache ShardingSphere 中文文档 5.4.1493 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495 12.7.2 解决方案详解 . . . 498 脱敏规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499 脱敏处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500 12.9 影子库 . . . . . SQL,ShardingSphere 通过 xa begin 指令在每个被代理的数据库开启事务,内部集成 TM,用于协调各分支事务,并执行 xa commit/rollback。 基于 XA 协议实现的分布式事务,由于在执行的过程中需要对所需资源进行锁定,它更加适用于执行时间 确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将会对并发场景下的性能产生一定 的影响。 BASE 事务 如果将实现了 ACID0 码力 | 530 页 | 4.49 MB | 1 年前3
Apache ShardingSphere v5.5.0 中文文档519 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 12.7.2 解决方案详解 . . . 524 脱敏规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525 脱敏处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 12.9 影子库 . . . . . SQL,ShardingSphere 通过 xa begin 指令在每个被代理的数据库开启事务,内部集成 TM,用于协调各分支事务,并执行 xa commit/rollback。 基于 XA 协议实现的分布式事务,由于在执行的过程中需要对所需资源进行锁定,它更加适用于执行时间 确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将会对并发场景下的性能产生一定 的影响。 BASE 事务 如果将实现了 ACID0 码力 | 557 页 | 4.61 MB | 1 年前3
Apache ShardingSphere 中文文档 5.0.0256 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.4.2 解决方案详解 . . . 5.2 影子规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 7.5.3 路由过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 7.5.4 影子判定流程 . 协议实现的分布式事务对业务侵入很小。它最大的优势就是对使用方透明,用户可以像使用本地 事务一样使用基于 XA 协议的分布式事务。XA 协议能够严格保障事务 ACID 特性。 严格保障事务 ACID 特性是一把双刃剑。事务执行在过程中需要将所需资源全部锁定,它更加适用于执行 时间确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将导致对热点数据依赖的业务系 统并发性能衰退明显。因此,在高并发的性能至上场景中,基于0 码力 | 385 页 | 4.26 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.0253 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 7.5.2 解决方案详解 . . . 6.2 影子规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 7.6.3 路由过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 7.6.4 影子判定流程 . 协议实现的分布式事务对业务侵入很小。它最大的优势就是对使用方透明,用户可以像使用本地 事务一样使用基于 XA 协议的分布式事务。XA 协议能够严格保障事务 ACID 特性。 严格保障事务 ACID 特性是一把双刃剑。事务执行在过程中需要将所需资源全部锁定,它更加适用于执行 时间确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将导致对热点数据依赖的业务系 统并发性能衰退明显。因此,在高并发的性能至上场景中,基于0 码力 | 406 页 | 4.40 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.1258 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 7.5.2 解决方案详解 . . . 6.2 影子规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 7.6.3 路由过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 7.6.4 影子判定流程 . 协议实现的分布式事务对业务侵入很小。它最大的优势就是对使用方透明,用户可以像使用本地 事务一样使用基于 XA 协议的分布式事务。XA 协议能够严格保障事务 ACID 特性。 严格保障事务 ACID 特性是一把双刃剑。事务执行在过程中需要将所需资源全部锁定,它更加适用于执行 时间确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将导致对热点数据依赖的业务系 统并发性能衰退明显。因此,在高并发的性能至上场景中,基于0 码力 | 409 页 | 4.47 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.2269 加密规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 加密处理过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 7.5.2 解决方案详解 . . . 6.2 影子规则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 7.6.3 路由过程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 7.6.4 影子判定流程 . 协议实现的分布式事务对业务侵入很小。它最大的优势就是对使用方透明,用户可以像使用本地 事务一样使用基于 XA 协议的分布式事务。XA 协议能够严格保障事务 ACID 特性。 严格保障事务 ACID 特性是一把双刃剑。事务执行在过程中需要将所需资源全部锁定,它更加适用于执行 时间确定的短事务。对于长事务来说,整个事务进行期间对数据的独占,将导致对热点数据依赖的业务系 统并发性能衰退明显。因此,在高并发的性能至上场景中,基于0 码力 | 446 页 | 4.67 MB | 1 年前3
共 16 条
- 1
- 2













