- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
等待图法 用事务等待图动态反映所有事务的等待情况 事务等待图是一个有向图G=(T,U) T为结点的集合,每个结点表示正运行的事务 U为边的集合,每条边表示事务等待的情况 若T1等待T2,则T1,T2之间划一条有向边,从T1指向T2 并发控制子系统周期性地(比如每隔1 min)检测事务等待图,如果发现图中存在回路,则表示系统中出现了死锁。 死锁的诊断与解除(续) 解除死锁 选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有的锁,使其它事务能继续运行下去。 * * 一系列由单个用户或应用程序提交的数据库操作,而这些操作是一个不可分割的整体。 * 不可重复读是指事务T1读取数据后,事务T2 执行更新操作,使T1无法再现前一次读取结果。 4.5 数据加密 5.3.2 并发控制方法 1. 并发操作带来的数据不一致性 数据库的特点就是数据的集中管理和共享。通常情况下总是存在若干个事务并发地运行,这些并行的事务可能在并发地存取相同的数据。 因此,数据库管理系统的一个重要任务就是要有一种机制去保证并发地存取和修改不破坏原有数据的完整性,并确保这些事务能正确地运行,取得正确的结果。 事务并发控制不当,可以产生丢失修改、读脏数据、不可重复读等数据不一致。 4.5 数据加密 5.3.2 并发控制方法 1. 丢失修改 两个事务T1和T2读入同一数据并修改,T2的提交结果破坏了T1提交的结果,导致T1的修改被丢失。 上面飞机订票例子就属此类 T1 T2 ① 读A=16 ? ② ? ③ A←A-1 写回A=15 ? ④ ? ? 读A=16 ? ? ? ? A←A-1 写回A=15 2.读“脏”数据 1. 事务T1修改某一数据,并将 其写回磁盘。 2. 事务T2读取同一数据后,事务 T1由于某种原因被撤消,这 时事务T1已修改过的数据恢 复原值。 3. 事务T2读到的数据就与数据库 中的数据不一致,是不正确的 数据,又称为“脏”数据。 ?? ? ? 读C=200 ? ? ? ① 读C=100 C←C*2 写回C ② ? ? ③ ROLLBACK C恢复为100 T2 T1 4.5 数据加密 3. 不可重复读 三类不可重复读: 事务T1读取某一数据后: 1. 事务T2对其做了修改,当事务 T1再次读该数据时,得到与前 一次不同的值。 2.事务T2删除了其中部分记录, 当事务T1再次读取数据时,发 现某些记录神密地消失了。 3. 事务T2插入了一些记录,当事 务T1再次按相同条件读取数据 时,发现多了一些记录。 后两种不可重复读有时也称 为幻影现象 ? ? ? 读B=100 B←B*2 写回B=200 ? ① 读A=50 读B=100 求和=150 ② ? ? ③ 读A=50 读B=200 求和=250 (验算不对) T2 T1 并发控制概述(续) 数据不一致性:由于并发操作破坏了事务的隔离性 并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性 并发控制的主要技术 有封锁(Locking) 时间戳(Timestamp) 乐观控制法 商用的DBMS一般都采用封锁方法 4.5 数据加密 5.3.2 并发控制方法 1. 封锁——是实现并发控制的一个非常重要的技术。 封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁 加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。 DBMS通常提供了多种类型的封锁。一个事务对某个数据对象加锁后究竟拥有什么样的控制是由封锁的类型决定的。 基本封锁类型 排它锁(eXclusive lock,简记为X锁) 共享锁(Share lock,简记为S锁) 4.5 数据加密 排它锁又称为写锁 若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁 保证其他事务在T释放A上的锁之前不能再读取和修改A 共享锁又称为读锁 若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁 保证其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改 4.5 数据加密 3. 封锁协议 在运用X锁和
您可能关注的文档
最近下载
- 监控报价清单表-监控报价模板.xlsx VIP
- (2025秋新版)人教版二年级数学上册全册教案.doc
- 2026年河北水利发展集团有限公司公开招聘工作人员41名笔试模拟试题及答案解析.docx VIP
- 未成年人网络保护条例知识竞赛试题(含答案).docx VIP
- 2025高中信息技术课标.docx
- AS NZS 61000.4.3-2013 国外国际规范.pdf VIP
- _2025年证券专项《证券投资顾问》必背100句.pdf VIP
- 《无机非金属材料》全册完整教学课件.pptx VIP
- _2025年证券专项《证券投资顾问》超高频考点汇总.pdf VIP
- 在线网课学习课堂《医学信息素养(广州医大)》单元测试考核答案.docx VIP
文档评论(0)