Skip to main content

Co to jest kontrola spójności?

Kontrola spójności to strategia stosowana do zharmonizowania danych znalezionych w systemie komputerowym.Ideą czeku jest upewnienie się, że wszystkie dane są zsynchronizowane między pierwotnymi i wtórnymi grupami danych, znane również jako grupy ochrony i repliki.Kontrola spójności może być skonfigurowana do odbycia się w wyznaczonych czasach lub wdrożenia ręcznie, jeśli podejrzewa się pewnego rodzaju konfliktu danych od czasu ostatnio zakończonego czeku.

Rozwiązanie konfliktów wewnętrznych jest głównym celem kontroli spójności.Wiele systemów obejmuje tak zwany menedżera ochrony danych , który dokonuje przeglądu danych w blokach, upewniając się, że grupa ochrony i replika są w harmonii.W przypadku, gdy aktualizacje danych miały miejsce w grupie ochrony, ale nie replika, menedżer dodaje aktualizacje do grupy danych wtórnej, rozwiązywając konflikt.Proces zarządzania kontrolą spójności różni się nieco w zależności od systemu do drugiego.Zwykle administrator systemu może ustalić powtarzający się harmonogram uruchamiania czeku przynajmniej raz na dwadzieścia cztery godziny.Na przykład kontrola może być ustawiona tak, aby odbywać się tuż przed północą każdego dnia.Możliwe jest również ustawienie powtarzających się kontroli w określonych dniach miesiąca kalendarzowego lub wystąpić co tydzień lub co dwa tygodnie.Ustanowienie harmonogramu kontroli stojących lub powtarzających się nie ogranicza zdolności administratora do przeprowadzania losowych kontroli, kiedy i zgodnie z potrzebami.

Rzeczywisty proces przeprowadzania kontroli spójności może zająć trochę czasu.Wynika to z faktu, że czek nie po prostu szuka wyjątków, ale aktywnie porównuje każdy blok danych między dwiema grupami.Takie postępowanie umożliwia zidentyfikowanie wszelkich korupcji, które mogły wystąpić w jednej lub drugiej grupie, i zapewnia szansę na naprawę szkód.Niektóre systemy oznaczają rozbieżności, umożliwiając administratorowi systemu przegląd sprzecznych danych, zanim faktycznie wystąpią szanse.

Próba ponownego uruchomienia systemu, podczas gdy zwykle nie zaleca się kontroli spójności.Proces ten może uszkodzić dane lub spowodować inny zły efekt, w oparciu o sposób skonfigurowania systemu.Jeśli inicjowana jest kontrola spójności alarmowej, zwykle dobrym pomysłem użytkowników końcowych powstrzymanie się od próby korzystania z systemu z dowolnego powodu, dopóki kontrola nie zostanie zakończona.

Oprócz poświęcenia czasu do zakończenia kontrola spójności może również spowolnić inne działania w systemie.Oznacza to, że użytkownicy końcowi mogą zauważyć zmianę w tym, jak szybko mogą uzyskać dostęp do różnych baz danych lub korzystać z dowolnego z innych programów związanych z systemem.Z tego powodu często ustawia się kontrola spójności komputerowej w czasie poza szczytem, na przykład po zakończeniu dnia pracy lub w nocy, gdy użytkownicy komputera gospodarstwa domowego śpią.