数据库主从复制_sqlserver主从复制

数据库主从复制_sqlserver主从复制一、什么是主从复制?主从复制,是用来建立一个和主数据库完全一样的数据库环境,称为从数据库;主数据库一般是准实时的业务数据库。二、主从复制的作用(好处,或者说为什么要做主从)重点!1、架构的扩展。业务量越来越大,I/O访问频率过高,单机无法满足,此时做多库的存储,物理服务器增加,负荷增加。2、读写分离,使数据库能支撑更大的并发。主从只负责各自的写和读,极大程度的缓解X锁和S锁争用。在报表中尤其重要。由于部分报表sql语句非常的慢,导致锁表,影响前台服务。如果前台使用master,报表使用slave,那

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、什么是主从复制?
主从复制,是用来建立一个和主数据库完全一样的数据库环境,称为从数据库;主数据库一般是准实时的业务数据库。

二、主从复制的作用(好处,或者说为什么要做主从)重点!

1、架构的扩展。业务量越来越大,I/O访问频率过高,单机无法满足,此时做多库的存储,物理服务器增加,负荷增加。

2、读写分离,使数据库能支撑更大的并发。主从只负责各自的写和读,极大程度的缓解X锁和S锁争用。在报表中尤其重要。由于部分报表sql语句非常的慢,导致锁表,影响前台服务。如果前台使用master,报表使用slave,那么报表sql将不会造成前台锁,保证了前台速度。

3、做数据的热备,作为后备数据库,主数据库服务器故障后,可切换到从数据库继续工作,避免数据丢失。

三、主从复制的原理(重中之重):

1.数据库有个bin-log二进制文件,记录了所有sql语句。

2.我们的目标就是把主数据库的bin-log文件的sql语句复制过来。

3.让其在从数据的relay-log重做日志文件中再执行一次这些sql语句即可。

4.下面的主从配置就是围绕这个原理配置

5.具体需要三个线程来操作:

**1.binlog输出线程:**每当有从库连接到主库的时候,主库都会创建一个线程然后发送binlog内容到从库。

在从库里,当复制开始的时候,从库就会创建两个线程进行处理:

**2.从库I/O线程:**当START SLAVE语句在从库开始执行之后,从库创建一个I/O线程,该线程连接到主库并请求主库发送binlog里面的更新记录到从库上。从库I/O线程读取主库的binlog输出线程发送的更新并拷贝这些更新到本地文件,其中包括relay log文件。

**3.从库的SQL线程:**从库创建一个SQL线程,这个线程读取从库I/O线程写到relay log的更新事件并执行。

可以知道,对于每一个主从复制的连接,都有三个线程。拥有多个从库的主库为每一个连接到主库的从库创建一个binlog输出线程,每一个从库都有它自己的I/O线程和SQL线程。

主从复制如图:

image-20210707200351047

image-20210707200447776

步骤一:主库db的更新事件(update、insert、delete)被写到binlog

步骤二:从库发起连接,连接到主库

步骤三:此时主库创建一个binlog dump thread线程,把binlog的内容发送到从库

步骤四:从库启动之后,创建一个I/O线程,读取主库传过来的binlog内容并写入到relay log.

步骤五:还会创建一个SQL线程,从relay log里面读取内容,从Exec_Master_Log_Pos位置开始执行读取到的更新事件,将更新内容写入到slave的db.**

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/170317.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 【转录调控网络】典型的基因转录调控网络推导方法——奇异值分解

    【转录调控网络】典型的基因转录调控网络推导方法——奇异值分解基因转录调控网络推导方法 奇异值分解奇异值分解是线性代数中的一种矩阵分解方法 在信号处理和统计学等领域应用广泛 目前 奇异值分解已被广泛应用在大规模基因表达数据分析 例如 Yeung 等利用奇异值分解法在稀疏条件下重建了基因调控网络 实验证明该方法具有较高的准确性 而且具有较低的计算复杂度 为了减少复杂度 这种方法只考虑了稳态情况下的调控关系 并用一个线性微分方程组 方程 1 来表示 dxi t dt ixi t j 1nWijxi t b t i t i 1 2 n frac m

    2025年7月26日
    5
  • 二、Python变量命名规则[通俗易懂]

    二、Python变量命名规则[通俗易懂]变量命名规则:1.变量命名不可以以数字开头,如4four,3man;2.不推荐使用以下划线开头,下划线开头的内容在python中有特殊意义,如_age,_name;3.推荐视同固定单词及其缩写,如skt=soket4.以posix命名规则为主,posix命名规则单词全部小写,且所有单词之间以下划线连接,如my_first_love;5.驼峰命名法:所有单词自动连接,且每个单词首字母均大写…

    2022年6月18日
    24
  • 论述人工智能,大数据,云计算之间的关系_物联网大数据人工智能的关系

    论述人工智能,大数据,云计算之间的关系_物联网大数据人工智能的关系1、云计算信息产业三大革命个人计算机革命、互联网革命和云计算革命。互联网革命:1990年,将终端计算设备连接起来,实现了信息的发布、检索和共享,极大提高了沟通和协作的效率。云计算革命:2006年,云计算的计算能力变成了一种公共服务,云计算通过集中供应、按需供应的模式,打破了时空限制,真正实现了信息化。三次革命让信息普及程度和社会生产效率得到了极大提升。云计算的应用,颠覆了信息产业从产品销售到服务输出的原有商业模式,极大加速了信息产业规模化、专业化、精细化、自主化的发展进程。云计算的概

    2022年9月1日
    4
  • 蓝桥杯单片机定时器1的编码以及数码管的动态显示

    蓝桥杯单片机定时器1的编码以及数码管的动态显示

    2021年11月12日
    41
  • redis如何设置密码及验证密码_无线密码忘记了怎么在手机上查看

    redis如何设置密码及验证密码_无线密码忘记了怎么在手机上查看一、前言对于redis而言,其并没有实现访问控制这个功能,但是可以提供一个轻量级的auth认证方式。可以通过编辑对应的redis配置文件。redis.conf来启动二、设置密码1、找到redis的配置文件redis.conf配置文件中的参数:requirepass,就是配置redis访问密码的参数;#默认情况下,是注释的requirepassxxxx;设置requirepass密码如下。2、然后需要重启下redis服务,才能生效#1、kill掉redis进程#2、启动re

    2025年9月20日
    4
  • js数组转对象_js数组去重的四种方法

    js数组转对象_js数组去重的四种方法js数组转对象1.jsvarlist={};vararr=["123","456","789"];for(varkeyinarr){list[key]=arr[key];}console.log(list);效果:

    2025年10月25日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号