第11章并发控制.ppt

上传人:夺命阿水 文档编号:680365 上传时间:2023-10-12 格式:PPT 页数:107 大小:1.47MB
返回 下载 相关 举报
第11章并发控制.ppt_第1页
第1页 / 共107页
第11章并发控制.ppt_第2页
第2页 / 共107页
第11章并发控制.ppt_第3页
第3页 / 共107页
第11章并发控制.ppt_第4页
第4页 / 共107页
第11章并发控制.ppt_第5页
第5页 / 共107页
点击查看更多>>
资源描述

《第11章并发控制.ppt》由会员分享,可在线阅读,更多相关《第11章并发控制.ppt(107页珍藏版)》请在课桌文档上搜索。

1、NO:1,数据库系统概论(第四版)An Introduction to Database System,NO:2,数据库系统概论(第四版)An Introduction to Database System第十一章 并发控制,NO:3,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:4,问题的产生,多用户数据库系统的存在 允许多个用户同时使用的数据库系统飞机订票数据库系统银行数据库系统 特点:在同一时刻并发运行的事务数可达数百个,NO:5,问题的产生(续),不同的多事务执行方式

2、(1)事务串行执行每个时刻只有一个事务运行,其他事务必须等到这个事务结束以后方能运行不能充分利用系统资源,发挥数据库共享资源的特点,NO:6,问题的产生(续),(2)交叉并发方式在单处理机系统中,事务的并行执行是这些并行事务的并行操作轮流交叉运行单处理机系统中的并行事务并没有真正地并行运行,但能够减少处理机的空闲时间,提高系统的效率,事务的交叉并发执行方式,NO:7,问题的产生(续),(3)同时并发方式 多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同时运行多个事务,实现多个事务真正的并行运行,NO:8,问题的产生(续),事务并发执行带来的问题会产生多个事务同时存取同一数据的情况

3、可能会存取和存储不正确的数据,破坏事务一致性和数据库的一致性DBMS必须提供并发控制机制 并发控制机制是衡量一个DBMS性能的重要标志之一,NO:9,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:10,11.1 并发控制概述,并发控制机制的任务对并发操作进行正确调度保证事务的隔离性保证数据库的一致性,NO:11,11.1并发控制概述(续),例飞机订票系统中的一个活动序列 甲售票点(甲事务)读出某航班的机票余额A,设A=16;乙售票点(乙事务)读出同一航班的机票余额A,也为16

4、;甲售票点卖出一张机票,修改余额AA-1,所以A为15,把A写回数据库;乙售票点也卖出一张机票,修改余额AA-1,所以A为15,把A写回数据库 结果明明卖出两张机票,数据库中机票余额只减少1,NO:12,11.1 并发控制概述(续),这种情况称为数据库的不一致性,是由并发操作引起的。在并发操作情况下,对甲、乙两个事务的操作序列的调度是随机的。若按上面的调度序列执行,甲事务的修改就被丢失。原因:第4步中乙事务修改A并写回后覆盖了甲事务的修改,NO:13,11.1 并发控制概述(续),并发操作带来的数据不一致性丢失修改(Lost Update)不可重复读(Non-repeatable Read)读

5、“脏”数据(Dirty Read)记号R(x):读数据xW(x):写数据x,NO:14,1.丢失修改,两个事务T1和T2读入同一数据并修改,T2的提交结果破坏了T1提交的结果,导致T1的修改被丢失。,丢失修改,NO:15,2.不可重复读,不可重复读是指事务T1读取数据后,事务T2 执行更新操作,使T1无法再现前一次读取结果。,NO:16,2.不可重复读(续),不可重复读包括三种情况:(1)事务T1读取某一数据后,事务T2对其做了修改,当事务T1再次读该数据时,得到与前一次不同的值,NO:17,不可重复读(续),T1读取B=100进行运算 T2读取同一数据B,对其进行修改后将B=200写回数据库

6、。T1为了对读取值校对重读B,B已为200,与第一次读取值不一致,不可重复读,例如:,NO:18,不可重复读(续),(2)事务T1按一定条件从数据库中读取了某些数据记录后,事务T2删除了其中部分记录,当T1再次按相同条件读取数据时,发现某些记录消失了(3)事务T1按一定条件从数据库中读取某些数据记录后,事务T2插入了一些记录,当T1再次按相同条件读取数据时,发现多了一些记录。后两种不可重复读有时也称为幻影现象,NO:19,3.读“脏”数据,读“脏”数据是指:事务T1修改某一数据,并将其写回磁盘事务T2读取同一数据后,T1由于某种原因被撤销这时T1已修改过的数据恢复原值,T2读到的数据就与数据库

7、中的数据不一致T2读到的数据就为“脏”数据,即不正确的数据,NO:20,读“脏”数据(续),例如,读“脏”数据,T1将C值修改为200,T2读到C为200T1由于某种原因撤销,其修改作废,C恢复原值100这时T2读到的C为200,与数据库内容不一致,就是“脏”数据,NO:21,11.1 并发控制概述(续),数据不一致性:由于并发操作破坏了事务的隔离性并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性,NO:22,11.1 并发控制概述(续),并发控制的主要技术有封锁(Locking)时间戳(Timestamp)乐观控制法商用的DBMS一般

8、都采用封锁方法,NO:23,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:24,11.2 封锁,什么是封锁基本封锁类型锁的相容矩阵,NO:25,1.什么是封锁,封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。封锁是实现并发控制的一个非常重要的技术,NO:26,2.基本封锁类型,一个事务对某个数据对象加锁后究竟拥有什么样的控制由封锁的类型决定。基本

9、封锁类型排它锁(简记为X锁)共享锁(简记为S锁),NO:27,排它锁(X锁),排它锁又称为写锁若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁保证其他事务在T释放A上的锁之前不能再读取和修改A,NO:28,共享锁(S锁),共享锁又称为读锁若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁保证其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改,NO:29,3.锁的相容矩阵,NO:30,3.锁的相容矩阵(续),在锁的相容矩阵中:最左边一列表示事务T1已经获得的数据对象上的锁的类型,其

10、中横线表示没有加锁。最上面一行表示另一事务T2对同一数据对象发出的封锁请求。T2的封锁请求能否被满足用矩阵中的Y和N表示Y表示事务T2的封锁要求与T1已持有的锁相容,封锁请求可以满足N表示T2的封锁请求与T1已持有的锁冲突,T2的请求被拒绝,NO:31,例:使用封锁机制解决丢失修改问题,事务T1在读A进行修改之前先对A加X锁当T2再请求对A加X锁时被拒绝 T2只能等待T1释放A上的锁后T2获得对A的X锁这时T2读到的A已经是T1更新过的值15 T2按此新的A值进行运算,并将结果值A=14送回到磁盘。避免了丢失T1的更新。,没有丢失修改,NO:32,例:使用封锁机制解决不可重复读问题,事务T1在

11、读A,B之前,先对A,B加S锁其他事务只能再对A,B加S锁,而不能加X锁,即其他事务只能读A,B,而不能修改当T2为修改B而申请对B的X锁时被拒绝只能等待T1释放B上的锁 T1为验算再读A,B,这时读出的B仍是100,求和结果仍为150,即可重复读 T1结束才释放A,B上的S锁。T2才获得对B的X锁,可重复读,NO:33,例:使用封锁机制解决读“脏”数据问题,事务T1在对C进行修改之前,先对C加X锁,修改其值后写回磁盘 T2请求在C上加S锁,因T1已在C上加了X锁,T2只能等待 T1因某种原因被撤销,C恢复为原值100 T1释放C上的X锁后T2获得C上的S锁,读C=100。避免了T2读“脏”数

12、据,不读“脏”数据,NO:34,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:35,11.3 活锁和死锁,封锁技术可以有效地解决并行操作的一致性问题,但也带来一些新的问题死锁活锁,NO:36,11.3.1 活锁,事务T1封锁了数据R事务T2又请求封锁R,于是T2等待。T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求T2有可能永远等待,这就是活锁的情形,NO:37,11.3.1

13、 活锁(续),活 锁,T2永远等待,NO:38,11.3.1 活锁(续),避免活锁方法:采用先来先服务的策略当多个事务请求封锁同一数据对象时按请求封锁的先后次序对这些事务排队该数据对象上的锁一旦释放,首先批准申请队列中第一个事务获得锁,NO:39,11.3.2 死锁,事务T1封锁了数据R1T2封锁了数据R2T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释放R2上的锁接着T2又申请封锁R1,因T1已封锁了R1,T2也只能等待T1释放R1上的锁这样T1在等待T2,而T2又在等待T1,T1和T2两个事务永远不能结束,形成死锁,NO:40,11.3.2 死锁(续),死 锁,NO:41,解决死

14、锁的方法,两类方法1.预防死锁2.死锁的诊断与解除,NO:42,1.死锁的预防,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。(占有等待)预防死锁的发生就是要破坏产生死锁的条件,NO:43,1.死锁的预防(续),预防死锁的方法(1)一次封锁法(2)顺序封锁法,NO:44,(1)一次封锁法,要求每个事务必须一次性将所有要使用的数据全部加锁,否则就不能继续执行存在的问题降低系统并发度难于事先精确确定封锁对象将以后要用到的全部数据加锁,势必扩大了封锁的范围,从而降低了系统的并发度,NO:45,(2)顺序封锁法,顺序封锁法是预先对数

15、据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。顺序封锁法存在的问题维护成本 数据库系统中可封锁的数据对象极其众多,并且随数据的插入、删除等操作而不断地变化,要维护这样极多而且变化的资源的封锁顺序非常困难,成本很高难以实现:很难事先确定每一个事务要封锁哪些对象例:规定数据对象的封锁顺序为A,B,C,D,E。事务T起初要求封锁数据对象B,C,E,但当它封锁了B,C后,才发现还需要封锁A,这样就破坏了封锁顺序.,NO:46,1.死锁的预防(续),结论在操作系统中广为采用的预防死锁的策略并不很适合数据库的特点DBMS在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法,NO:47,2.死锁的诊

16、断与解除,死锁的诊断允许死锁发生,由DBMS的并发控制子系统定期检测系统中是否存在死锁,一旦检测到死锁,就要设法解除。诊断方法(1)超时法(2)事务等待图法,NO:48,(1)超时法,如果一个事务的等待时间超过了规定的时限,就认为发生了死锁优点:实现简单缺点:有可能误判死锁时限若设置得太长,死锁发生后不能及时发现,NO:49,(2)等待图法,用事务等待图动态反映所有事务的等待情况事务等待图是一个有向图G=(T,U)T为结点的集合,每个结点表示正运行的事务U为边的集合,每条边表示事务等待的情况若T1等待T2,则T1,T2之间划一条有向边:T1 T2,NO:50,(2)等待图法(续),并发控制子系

17、统周期性地(比如每隔数秒)生成事务等待图,检测事务。如果发现图中存在回路,则表示系统中出现了死锁。(例:3人通信问题),NO:51,(2)等待图法(续),图(a)中,事务T1等待T2,T2等待T1,产生了死锁图(b)中,事务T1等待T2,T2等待T3,T3等待T4,T4又等待T1,产生了死锁 图(b)中,事务T3可能还等待T2,在大回路中又有小的回路,NO:52,2.死锁的诊断与解除(续),解除死锁选择一个处理死锁代价最小的事务,将其撤消释放此事务持有的所有的锁,使其它事务能继续运行下去,NO:53,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度

18、的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:54,11.4 并发调度的可串行性,DBMS对并发事务不同的调度可能会产生不同的结果什么样的调度是正确的?如何保证并发操作的调度是正确的?,NO:55,什么样的调度是正确的?,将所有事务串行起来的调度策略一定是正确的调度策略。如果一个事务运行过程中没有其他事务在同时运行,也就是说它没有受到其他事务的干扰,那么就可以认为该事务的运行结果是正常的或者预想的。以不同的顺序串行执行事务也有可能会产生不同的结果,但由于不会将数据库置于不一致状态,所以都可以认为是正确的。计算机系统对并行事务中并行操作的调度是的随机的,而不同的调度可能

19、会产生不同的结果。,NO:56,如何保证并发操作的调度是正确的?,为了保证并行操作的正确性,DBMS的并行控制机制必须提供一定的手段来保证调度是可串行化的。从理论上讲,在某一事务执行时禁止其他事务执行的调度策略一定是可串行化的调度,这也是最简单的调度策略,但这种方法实际上是不可行的,因为它使用户不能充分共享数据库资源。保证并发操作调度正确性的方法是 两段锁协议(Two-Phase Locking)简称2PL协议,NO:57,11.4 并发调度的可串行性,11.4.1 可串行化调度*11.4.2 冲突可串行化调度,NO:58,11.4.1 可串行化调度,定义:多个事务的并发执行是正确的,当且仅当

20、其结果与按某一次序串行地执行这些事务时的结果相同。称此调度策略为可串行化调度。可串行性是并发事务正确调度的准则一个给定的并发调度,当且仅当它是可串行化的,才认为是正确调度,NO:59,可串行化调度(续),例现在有两个事务,分别包含下列操作:事务T1:读B;A=B+1;写回A事务T2:读A;B=A+1;写回B对这两个事务有不同的调度策略:,NO:60,串行化调度(正确的调度),串行调度(a),串行调度策略 假设A、B的初值均为2。按T1T2次序执行结果为A=3,B=4 是正确的调度,NO:61,串行化调度(正确的调度),串行调度(b),串行调度策略 假设A、B的初值均为2。T2T1次序执行结果为

21、 B=3,A=4 是正确的调度,NO:62,不可串行化调度(错误的调度),不可串行化的调度(c),不可串行调度策略执行结果为A=3,B=3与(a)、(b)的结果都不同是错误的调度,NO:63,可串行化调度(正确的调度),可串行化的调度(d),可串行化的调度 执行结果为 A=3,B=4 与串行调度(a)的执行果相同 是正确的调度,NO:64,11.4 并发调度的可串行性,11.4.1 可串行化调度*11.4.2 冲突可串行化调度,NO:65,*11.4.2 冲突可串行化调度,可串行化调度的充分条件一个调度Sc在保证冲突操作的次序不变的情况下,通过交换两个事务不冲突操作的次序得到另一个调度Sc,如

22、果Sc是串行的,称调度Sc为冲突可串行化的调度。一个调度是冲突可串行化,一定是可串行化的调度,NO:66,*11.4.2 冲突可串行化调度(续),冲突操作 冲突操作是指不同的事务对同一个数据的读写操作和写写操作Ri(x)与Wj(x)/*事务Ti读x,Tj写x*/Wi(x)与Wj(x)/*事务Ti写x,Tj写x*/其他操作是不冲突操作不同事务的冲突操作和同一事务的两个操作不能交换,NO:67,*11.4.2 冲突可串行化调度(续),例今有调度 T1 T2 T1 T2 Sc1=r1(A)w1(A)r2(A)w2(A)r1(B)w1(B)r2(B)w2(B)把w2(A)与r1(B)w1(B)交换:/

23、*交换两个事务不冲突操作的次序*/r1(A)w1(A)r2(A)r1(B)w1(B)w2(A)r2(B)w2(B)再把r2(A)与r1(B)w1(B)交换:/*再交换两个事务不冲突操作的次序*/Sc2r1(A)w1(A)r1(B)w1(B)r2(A)w2(A)r2(B)w2(B)Sc2等价于一个串行调度T1,T2,所以,Sc1冲突可串行化的调度,NO:68,*11.4.2 冲突可串行化调度(续),冲突可串行化调度是可串行化调度的充分条件,不是必要条件。还有不满足冲突可串行化条件的可串行化调度。冲突可串行化调度 可串行化的调度,NO:69,*11.4.2 冲突可串行化调度(续),例 有3个事务

24、T1=W1(Y)W1(X),T2=W2(Y)W2(X),T3=W3(X)调度 L1=W1(Y)W1(X)W2(Y)W2(X)W3(X)是一个串行调度。T1 T2 T1 T3 调度 L2=W1(Y)W2(Y)W2(X)W1(X)W3(X)不满足冲突可串行化。但是调度L2是可串行化的,因为L2执行的结果与调度L1相同,Y的值都等于T2的值,X的值都等于T3的值,改变了冲突操作顺序,NO:70,*11.4.2 冲突可串行化调度(续),例:在数据库系统中有如下一个调度SC,它涉及到个不同的事务T1、T2和T3。T1 T2 T1 T3 Sc=r1(A)w2(A)w1(A)r3(A)该调度不是冲突可串行化

25、的。/*调度的优先图中存在有环路*/,NO:71,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:72,11.5 两段锁协议,封锁协议 运用封锁方法时,对数据对象加锁时需要约定一些规则 何时申请封锁持锁时间何时释放封锁等两段封锁协议(Two-Phase Locking,简称2PL)是最常用的一种封锁协议,理论上证明使用两段封锁协议产生的是可串行化调度,NO:73,11.5 两段锁协议(续),两段锁协议:指所有事务必须分两个阶段对数据项加锁和解锁 在对任何数据进行读、写操作之前,

26、事务首先要获得对该数据的封锁 在释放一个封锁之后,事务不再申请和获得任何其他封锁,NO:74,11.5 两段锁协议(续),“两段”锁的含义事务分为两个阶段 第一阶段是获得封锁,也称为扩展阶段事务可以申请获得任何数据项上的任何类型的锁,但是不能释放任何锁 第二阶段是释放封锁,也称为收缩阶段事务可以释放任何数据项上的任何类型的锁,但是不能再申请任何锁,NO:75,11.5 两段锁协议(续),例事务T1遵守两段锁协议,其封锁序列是:Slock A Slock B Xlock C Unlock B Unlock A Unlock C;|扩展阶段|收缩阶段|事务T2不遵守两段锁协议,其封锁序列是:Slo

27、ck A Unlock A Slock B Xlock C Unlock C Unlock B;,NO:76,11.5 两段锁协议(续),遵守两段锁协议的可串行化调度,调度是遵守两段锁协议的,因此一定是一个可串行化调度。,NO:77,11.5 两段锁协议(续),事务遵守两段锁协议是可串行化调度的充分条件,而不是必要条件。若并发事务都遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的若并发事务的一个调度是可串行化的,不一定所有事务都符合两段锁协议 事务遵守两段锁协议 事务可串行化的调度,NO:78,11.5 两段锁协议(续),两段锁协议与防止死锁的一次封锁法一次封锁法要求每个事务必须一

28、次将所有要使用的数据全部加锁,否则就不能继续执行,因此一次封锁法遵守两段锁协议但是两段锁协议并不要求事务必须一次将所有要使用的数据全部加锁,因此遵守两段锁协议的事务可能发生死锁,NO:79,11.5 两段锁协议(续),例 遵守两段锁协议的事务发生死锁,T1Slock BR(B)=2Xlock A等待等待,T2Slock AR(A)=2Xlock B等待,遵守两段锁协议的事务可能发生死锁,NO:80,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议*11.6 封锁的粒度11.7 小结,NO:81,*11.6 封锁粒度,封

29、锁对象的大小称为封锁粒度 封锁的对象:逻辑单元,物理单元 例:在关系数据库中,封锁对象:逻辑单元:属性值、属性值集合、元组、关系、索引项、整个索引、整个数据库等物理单元:页(数据页或索引页)、物理记录等,NO:82,选择封锁粒度原则,封锁粒度与系统的并发度和并发控制的开销密切相关。封锁的粒度越大,数据库所能够封锁的数据单元就越少,并发度就越小,系统开销也越小;封锁的粒度越小,并发度越高,系统开销就越大,NO:83,选择封锁粒度的原则(续),例若封锁粒度是数据页,事务T1需要修改元组L1,则T1必须对包含L1的整个数据页A加锁。如果T1对A加锁后事务T2要修改A中元组L2,则T2被迫等待,直到T

30、1释放A。如果封锁粒度是元组,则T1和T2可以同时对L1和L2加锁,不需要互相等待,提高了系统的并行度。又如,事务T需要读取整个表,若封锁粒度是元组,T必须对表中的每一个元组加锁,开销极大,NO:84,选择封锁粒度的原则(续),多粒度封锁(Multiple Granularity Locking)在一个系统中同时支持多种封锁粒度供不同的事务选择选择封锁粒度 同时考虑封锁开销和并发度两个因素,适当选择封锁粒度需要处理多个关系的大量元组的事务:以数据库为封锁粒度需要处理大量元组的用户事务:以关系为封锁粒度只处理少量元组的用户事务:以元组为封锁粒度,NO:85,11.6 封锁粒度,*11.6.1 多

31、粒度封锁*11.6.2 意向锁,NO:86,*11.6.1 多粒度封锁,多粒度树以树形结构来表示多级封锁粒度根结点是整个数据库,表示最大的数据粒度叶结点表示最小的数据粒度,NO:87,*11.6.1 多粒度封锁(续),例:三级粒度树。根结点为数据库,数据库的子结点为关系,关系的子结点为元组。,三级粒度树,NO:88,*11.6.1 多粒度封锁协议,允许多粒度树中的每个结点被独立地加锁对一个结点加锁,则这个结点的所有后裔结点也被加以同样类型的锁在多粒度封锁中一个数据对象可能以两种方式封锁:显式封锁和隐式封锁,NO:89,显式封锁和隐式封锁,显式封锁:直接加到数据对象上的封锁隐式封锁:该数据对象没

32、有独立加锁,是由于其上级结点加锁而使该数据对象加上了锁显式封锁和隐式封锁的效果是一样的,NO:90,显式封锁和隐式封锁(续),系统检查封锁冲突时要检查显式封锁还要检查隐式封锁例如事务T要对关系R1加X锁系统必须搜索其上级结点数据库、关系R1还要搜索R1的下级结点,即R1中的每一个元组如果其中某一个数据对象已经加了不相容锁,则T必须等待,NO:91,显式封锁和隐式封锁(续),对某个数据对象加锁,系统要检查 该数据对象有无显式封锁与之冲突 所有上级结点检查本事务的显式封锁是否与该数据对象上的隐式封锁冲突:(由上级结点已加的封锁造成的)所有下级结点看上面的显式封锁是否与本事务的隐式封锁(将加到下级结

33、点的封锁)冲突,NO:92,11.6 封锁粒度,*11.6.1 多粒度封锁*11.6.2 意向锁,NO:93,*11.6.2 意向锁,引进意向锁目的提高对某个数据对象加锁时系统的检查效率,NO:94,*11.6.2 意向锁(续),如果对一个结点加意向锁,则说明该结点的下层结点正在被加锁对任一结点加基本锁,必须先对它的上层结点加意向锁例如,对任一元组加锁时,必须先对它所在的数据库和关系加意向锁,NO:95,*11.6.2 意向锁(续),常用意向锁意向共享锁(简称IS锁)意向排它锁(简称IX锁)共享意向排它锁(简称SIX锁),NO:96,*11.6.2 意向锁(续),1.意向共享锁(IS锁)如果对

34、一个数据对象加IS锁,表示它的后裔结点拟(意向)加S锁。例:事务T1要对R1中某个元组加S锁,则要首先对关系R1和数据库加IS锁,NO:97,*11.6.2 意向锁(续),2.意向排它锁(简称IX锁)如果对一个数据对象加IX锁,表示它的后裔结点拟(意向)加X锁。例:事务T1要对R1中某个元组加X锁,则要首先对关 系R1和数据库加IX锁,NO:98,*11.6.2 意向锁(续),3.共享意向排它锁(简称SIX锁)如果对一个数据对象加SIX锁,表示对它加S锁,再加IX锁,即SIX=S+IX。例:对某个表加SIX锁,则表示该事务要读整个表(所以要对该表加S锁),同时会更新个别元组(所以要对该表加IX

35、锁)。,NO:99,*11.6.2 意向锁(续),意向锁的相容矩阵,NO:100,*11.6.2 意向锁(续),锁的强度锁的强度是指它对其他锁的排斥程度一个事务在申请封锁时以强锁代替弱锁是安全的,反之则不然,NO:101,*11.6.2 意向锁(续),具有意向锁的多粒度封锁方法申请封锁时应该按自上而下的次序进行释放封锁时则应该按自下而上的次序进行例:事务T1要对关系R1加S锁.要首先对数据库加IS锁。检查数据库和R1是否已加了不相容的锁(X或IX)。不再需要搜索和检查R1中的元组是否加了不相容的锁(X锁)。,NO:102,*11.6.2 意向锁(续),具有意向锁的多粒度封锁方法提高了系统的并发

36、度减少了加锁和解锁的开销在实际的数据库管理系统产品中得到广泛应用,NO:103,第十一章 并发控制,11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.4 并发调度的可串行性11.5 两段锁协议11.6 封锁的粒度11.7 小结,NO:104,11.7 小结,数据共享与数据一致性是一对矛盾数据库的价值在很大程度上取决于它所能提供的数据共享度数据共享在很大程度上取决于系统允许对数据并发操作的程度数据并发程度又取决于数据库中的并发控制机制数据的一致性也取决于并发控制的程度。施加的并发控制愈多,数据的一致性往往愈好,NO:105,11.7 小结(续),数据库的并发控制以事务为单位数据库的并发控制通常使用封锁机制两类最常用的封锁,NO:106,11.7 小结(续),并发控制机制调度并发事务操作是否正确的判别准则是可串行性并发操作的正确性则通常由两段锁协议来保证。两段锁协议是可串行化调度的充分条件,但不是必要条件,NO:107,11.7 小结(续),对数据对象施加封锁,带来问题活锁:先来先服务 死锁:预防方法一次封锁法顺序封锁法 死锁的诊断与解除超时法等待图法,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号