• Title/Summary/Keyword: 트랜잭션 로그 분석

Search Result 28, Processing Time 0.025 seconds

Unreflected-in-State Log Records : Problems of Recovery owing to the Asynchronous Execution of Fuzzy Checkpoint and Transactions (상태미반영 로그 레코드;퍼지 검사점과 트랜잭션의 비동기 수행에 따른 회복의 문제점)

  • Park, Jun-Hyeon;Park, Yeong-Cheol
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.5
    • /
    • pp.621-638
    • /
    • 1999
  • 재시작 회복시 수행해야 할 작업략을 줄이기 위하여 주기적으로 수행되는 검사점 중 퍼지 검사점은 정상적인 트랜잭션들의 수행과 병행하여 수행된다. 트랜잭션들과 퍼지 검사점의 수행시, 로그 레코드 기록의 순서화를 위한 로그 래취를 획득한 상태에서 로그 레코드를 기록할수있으며, 트랜잭션 엔트리의 무결성을 보장하기 위한 트랜잭션 래취를 획득한 상태에서 트랜잭션은 로그 레코드의 기록과 관련된 트랜잭션 상태를 변경할수 있으며 검사점 프로세스는 트랜잭션의 상태를 검사할 수 있다. 퍼지 검사점과 트랜잭션들이 수행이 비동기로 수행되는 상황에서 로그래취와 트랜잭션 래취의 획득 및 해제 방법이 적절하지 못한 경우, 퍼지 검사점이 어떤 트랜잭션의 트랜잭션 상태를 검사하기 전에 그 트랜잭션에 의하여 기록된 로그 레코드이지만 그 퍼지 검사점이 그 트랜잭션 상태를 검사할때까지 그 로그 레코드의 기록상황이 그 트랜잭션의 트랜잭션 상태에 반영되지 않은 경우가 발생할수 있다. 이 경우, 기록 상황이 트랜잭션 상태에 반영되지 않은 그 로그 레코드를 그 퍼지 검사점에 대한 그 트랜잭션의 상태미방영 로그 레코드라고 한다. 본 논문은 상태미반영 로그 레코드를 발생시키는 상황들을 분석하고, 상태미반영 로그 레코드의 발생에 따른 문제점들을 기술하며, 상태미반영 로그 레코드의 발생에 대하여 전면 방지 기법, 일부 방지 기법 그리고 전면 허용하지만 회복시 이를 해결하는 기법등 세가지 해결책을 제시한다.

Investigating Web Search Behavior via Query Log Analysis (로그분석을 통한 이용자의 웹 문서 검색 행태에 관한 연구)

  • 박소연;이준호
    • Journal of the Korean Society for information Management
    • /
    • v.19 no.3
    • /
    • pp.111-122
    • /
    • 2002
  • In order to investigate information seeking behavior of web search users, this study analyzes transaction logs posed by users of NAVER, a major Korean Internet search service. We present a session definition method for Web transaction log analysis, a way of cleaning original logs and a query classification method. We also propose a query term definition method that is necessary for Korean Web transaction log analysis. It is expected that this study could contribute to the development and implementation of more effective Web search systems and services.

Using Transaction Logs to Better Understand User Search Session Patterns in an Image-based Digital Library (이미지 기반 디지털 도서관에서 이용자 검색 패턴의 효과적 이해를 위한 트랜잭션 로그 데이터 분석)

  • Han, Hye-Jung;Joo, Soohyung;Wolfram, Dietmar
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.25 no.1
    • /
    • pp.19-37
    • /
    • 2014
  • Server transaction logs containing complete click-through data from a digital library of primarily image-based documents were analyzed to better understand user search session behavior. One month of data was analyzed using descriptive statistics and network analysis methods. The findings reveal iterative search behaviors centered on result views and evaluation and topical areas of focus for the search sessions. The study is novel in its combined analytical techniques and use of click-through data for image collections.

An Efficient Scheme of Performing Pending Actions for the Removal of Datavase Files (데이터베이스 파일의 삭제를 위한 미처리 연산의 효율적 수행 기법)

  • Park, Jun-Hyun;Park, Young-Chul
    • Journal of KIISE:Databases
    • /
    • v.28 no.3
    • /
    • pp.494-511
    • /
    • 2001
  • In the environment that database management systems manage disk spaces for storing databases directly, this paper proposes a correct and efficient scheme of performing pending actions for the removal of database files. As for performing pending actions, upon performing recovery, the recovery process must identify unperformed pending actions of not-yet-terminated transactions and then perform those actions completely. Making the recovery process identify those actions through the analysis of log records in the log file is the basic idea of this paper. This scheme, as an extension of the execution of transactions, fuzzy checkpoint, and recovery of ARIES, uses the following methods: First, to identify not-yet-terminated transactions during recovery, transactions perform pending actions after writing 'pa_start'log records that signify both the commit of transactions and the start of executing pending actions, and then write 'eng'log records. Second, to restore pending-actions-lists of not-yet-terminated transactions during recovery, each transaction records its pending-actions-list in 'pa_start'log record and the checkpoint process records pending-actions-lists of transactions that are decided to be committed in 'end_chkpt'log record. Third, to identify the next pending action to perform during recovery, whenever a page is updated during the execution of pending actions, transactions record the information that identifies the next pending action to perform in the log record that has the redo information against the page.

  • PDF

Trends of Web-based OPAC Search Behavior via Transaction Log Analysis (트랜잭션 로그 분석을 통한 웹기반 온라인목록의 검색행태 추이 분석)

  • Lee, Sung-Sook
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.23 no.2
    • /
    • pp.209-233
    • /
    • 2012
  • In this study in order to verify the overall information seeking behavior of the Web-based OPAC users, it was analyzed transaction log file for 7 years. Regarding Web-based OPAC information seeking behavior, it was studied from the perspective of information seeking strategy and information seeking failure. In search strategy, it was analyzed search type, search options, Boolean operator, length of search text, number of uses of word, number of use Web-based OPAC, number of use by time, by week day. Also, in search failure, search failure ratio, search failure ratio by search options, search failure ratio by Boolean operator were analyzed. The result of this study is expected to be utilized for OPAC system and service improvement in the future.

Performance Analysis of Flash Memory SSD with Non-volatile Cache for Log Storage (비휘발성 캐시를 사용하는 플래시 메모리 SSD의 데이터베이스 로깅 성능 분석)

  • Hong, Dae-Yong;Oh, Gi-Hwan;Kang, Woon-Hak;Lee, Sang-Won
    • Journal of KIISE
    • /
    • v.42 no.1
    • /
    • pp.107-113
    • /
    • 2015
  • In a database system, updates on pages that are made by a transaction should be stored in a secondary storage before the commit is complete. Generic secondary storages have volatile DRAM caches to hide long latency for non-volatile media. However, as logs that are only written to the volatile DRAM cache don't ensure durability, logging latency cannot be hidden. Recently, a flash SSD with capacitor-backed DRAM cache was developed to overcome the shortcoming. Storage devices, like those with a non-volatile cache, will increase transaction throughput because transactions can commit as soon as the logs reach the cache. In this paper, we analyzed performance in terms of transaction throughput when the SSD with capacitor-backed DRAM cache was used as log storage. The transaction throughput can be improved over three times, by committing right after storing the logs to the DRAM cache, rather than to a secondary storage device. Also, we showed that it could acquire over 73% of the ideal logging performance with proper tuning.

Fuzzy category based transaction analysis for web usage mining (웹 사용 마이닝을 위한 퍼지 카테고리 기반의 트랜잭션 분석 기법)

  • 이시헌;이지형
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.04a
    • /
    • pp.341-344
    • /
    • 2004
  • 웹 사용 마이닝(Web usage mining)은 웹 로그 파일(web log file)이나 웹 사용 데이터(Web usage data)에서 의미 있는 정보를 찾아내는 연구 분야이다. 웹 사용 마이닝에서 일반적으로 많이 사용하는 웹 로그 파일은 사용자들이 참조한 페이지의 단순한 리스트들이다. 따라서 단순히 웹 로그 파일만을 이용하는 방법만으로는 사용자가 참조했던 페이지의 내용을 반영하여 분석하는데에는 한계가 있다. 이러한 점을 개선하고자 본 논문에서는 페이지 위주가 아닌 웹 페이지가 포함하고 있는 내용(아이템)을 고려하는 새로운 퍼지 카테고리 기반의 웹 사용 마이닝 기법을 제시한다. 또한 사용자를 잘 파악하기 위해서 시간에 따라 관심의 변화를 파악하는 방법을 제시한다.

  • PDF

A Recovery Technique Using Client-based Logging in Client/Server Environment (클라이언트/서버 환경에서 클라이언트 기반 로깅을 이용한 회복 기법)

  • Park, Yong-Mun;Lee, Chan-Seop;Kim, Hui-Su;Choe, Ui-In
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8S
    • /
    • pp.2735-2747
    • /
    • 2000
  • 클라이언트/서버 데이터베이스 시스템에서 로깅 기법을 사용하는 기존 회복 기법은 서버에서만 전체 로그를 관리한다. 이는 잠재적으로 각 클라이언트에서 수행되는 트랜잭션에 대한 로그 레코드의 전송 비용을 내포하고 있고, 네트워크 트래픽을 증가시킨다. 본 논문에서는 로그 레코드의 전송 비용을 제거하기 위해서 클라이언트 기반 로깅(client-based logging)을 지원하고, 중복된 before-image를 제거하고 재수행 전용 로그(redo-only log)만을 로깅하는 방법을 제안한다. 그리고 클라이언트 파손 시 클라이언트에서 자치적으로 한번의 후방향 클라이언트 로그 분석을 이용한 재수행 회복을 하고, 서버 파손 시 각 클라이언트에서는 병행적으로 후방향 클라이언트 로그 분석을 이용하여 회복해야 하는 페이지의 after-image만을 서버에 전송하며, 서버에서는 수신된 after-image와 후방향 서버 로그 분석을 이용하여 재수행 회복을 수행한다.

  • PDF

Transaction management in a client-server main memory DBenvironment (클라이언트-서버 주기억 데이타베이스 환경에서의 트랜잭션 관리)

  • 조성제;김경창;김기룡
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.21 no.7
    • /
    • pp.1765-1776
    • /
    • 1996
  • 클라이언트=서버 DBMS구조는 많은 사람들에 의해서 연구되고 있으나 고장회복과 동시성 제어에 관한 연구는 아직까지 미흡한 상태다. 기존의 회복 기법은 클라이언트에서 생성된 로그 레코드들과 해당 데이터 페이지들을 서버에 전송 함으로써 발뱅하는 문제점들에 대한 해결점이 필요하였다. 본 논문에서는 클라이언트가 서버에 수행 완료된 로그 레코드들만을 전송하여 기존의 회복 기법에서 발생하였던 문제점을 제거한다. 또한 서버는 수행 완료된 로그 레코드들만을 관리하여 서버 파손 발생시 분석, 재수행 동작만을 수행하는 간단한 회복 알고리즘을 제안한다. 클라이언트에서 철회 동작을 함으로써 시스템의 병렬성을 높이고 서버 파손시 전체 데이터베이스 회복에 소요되는 시간을 줄이기 위해서 페이지 단위의 회복 기법도 제안한다. 또한 기존의 동시성 제어기법은 같은 페이지를 동시 사용하지 못함으로써 불필오한 대기시간(waiting time)이 증가된다. 본 논뭉에서는, 기존의 기법과 달리, 같은 페이지 내에 다른 데이터를 접근하는 트랜잭션에게 페이지를 허용함으로써 불필요한 대기시간을 최소화 할 수 있도록 하여 시스템의 병렬성을 향상시켰다.

  • PDF

Analyzing Patterns in News Reporters' Information Seeking Behavior on the Web (기자직의 웹 정보탐색행위 패턴 분석)

  • Kwon, Hye-Jin;Jeong, Dong-Youl
    • Journal of the Korean Society for information Management
    • /
    • v.27 no.4
    • /
    • pp.109-130
    • /
    • 2010
  • The purpose of this study is to identify th patterns in the news reporters' information seeking behaviors by observing their web activities. For this purpose, transaction logs collected from 23 news reporters were analyzed. Web tracking software was installed to collect the data from their PCs, and a total of 39,860 web logs were collected in two weeks. Start and end pattern of sessions, transitional pattern by step, sequence rule model was analyzed and the pattern of Internet use was compared with the general public. the analysis of pattern derived a web information seeking behavior modes that consists of four types of behaviors: fact-checking browsing, fact-checking search, investigative browsing and investigative search.