数据库系统概论—江胜第七章并发控制

上传人:ji****n 文档编号:54545843 上传时间:2018-09-14 格式:PPT 页数:100 大小:260.50KB
返回 下载 相关 举报
数据库系统概论—江胜第七章并发控制_第1页
第1页 / 共100页
数据库系统概论—江胜第七章并发控制_第2页
第2页 / 共100页
数据库系统概论—江胜第七章并发控制_第3页
第3页 / 共100页
数据库系统概论—江胜第七章并发控制_第4页
第4页 / 共100页
数据库系统概论—江胜第七章并发控制_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《数据库系统概论—江胜第七章并发控制》由会员分享,可在线阅读,更多相关《数据库系统概论—江胜第七章并发控制(100页珍藏版)》请在金锄头文库上搜索。

1、第七章 并发控制,第七章 并发控制,7.1 并发控制概述 7.2 封锁 7.3 封锁协议 7.4 活锁和死锁 7.5 并发调度的可串行性 7.6 两段锁协议 7.7 封锁的粒度 7.9 小结,7.1 并发控制概述,多事务执行方式 (1)事务串行执行 每个时刻只有一个事务运行,其他事务必须等到这个事务结束以后方能运行 不能充分利用系统资源,发挥数据库共享资源的特点,并发控制(续),(2)交叉并发方式(interleaved concurrency) 事务的并行执行是这些并行事务的并行操作轮流交叉运行 是单处理机系统中的并发方式,能够减少处理机的空闲时间,提高系统的效率,并发控制(续),(3)同时

2、并发方式(simultaneous concurrency) 多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同时运行多个事务,实现多个事务真正的并行运行 最理想的并发方式,但受制于硬件环境 更复杂的并发方式机制,事务并发执行带来的问题,可能会存取和存储不正确的数据,破坏事务的隔离性和数据库的一致性,并发操作带来的数据不一致性,丢失修改(lost update) 不可重复读(non-repeatable read) 读“脏”数据(dirty read),1. 丢失修改,丢失修改是指事务1与事务2从数据库中读 入同一数据并修改 事务2的提交结果破坏了事务1提交的结果, 导致事务1的修改

3、被丢失。,图7.1 三种数据不一致性,(a) 丢失修改,2. 不可重复读,不可重复读是指事务1读取数据后,事务2 执行更新操作,使事务1无法再现前一次读 取结果。,图7.1 三种数据不一致性(续),(b) 不可重复读,3. 读“脏”数据,事务1修改某一数据,并将其写回磁盘 事务2读取同一数据后 事务1由于某种原因被撤消,这时事务1已修改过 的数据恢复原值 事务2读到的数据就与数据库中的数据不一致, 是不正确的数据,又称为“脏”数据。,图7.1 三种数据不一致性(续),(c) 读“脏”数据,DBMS必须提供并发控制机制 并发控制机制是衡量一个DBMS性能的重要标志之一 并发控制机制的任务 对并发

4、操作进行正确调度 保证事务的隔离性 保证数据库的一致性 并发控制的基本方法是采用封锁,第八章 并发控制,7.1 并发控制概述 7.2 封锁 7.3 封锁协议 7.4 活锁和死锁 7.5 并发调度的可串行性 7.6 两段锁协议 7.7 封锁的粒度 7.9 小结,7.2 封锁,一、什么是封锁 二、基本封锁类型 三、基本锁的相容矩阵,一、什么是封锁,封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁 加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。 封锁是实现并发控制的一个非常重要的技术,二、基本封锁类型,DBMS通常

5、提供了多种类型的封锁。一个事务对某个数据对象加锁后究竟拥有什么样的控制是由封锁的类型决定的。 封锁类似于操作系统中的锁,然而又有所不同 基本封锁类型 排它锁(eXclusive lock,简记为X锁) 共享锁(Share lock,简记为S锁),排它锁,排它锁又称为写锁 若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁,共享锁,共享锁又称为读锁 若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁,三、锁的相容矩阵,第八章 并发控制,7.1 并发控制概述 7.2 封锁 7.3 封锁协议 7.

6、4 活锁和死锁 7.5 并发调度的可串行性 7.6 两段锁协议 7.7 封锁的粒度 7.9 小结,7.3 封锁协议,不同的封锁协议,在不同的程度上为并发操作的提供了一定的数据一致性保证在运用X锁和S锁对数据对象加锁时,需要约定一些规则:封锁协议(Locking Protocol) 何时申请X锁或S锁 持锁时间、何时释放 常用的封锁协议:三级封锁协议,1级封锁协议,事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放 正常结束(COMMIT) 非正常结束(ROLLBACK) 1级封锁协议可防止丢失修改 在1级封锁协议中,如果是读数据,不需要加锁的,所以它不能保证可重复读和不读“脏”数据。,

7、1级封锁协议,没有丢失修改,1级封锁协议,不可重复读,1级封锁协议,读“脏”数据,2级封锁协议,1级封锁协议+事务T在读取数据R前必须先加S锁,读完后即可释放S锁 2级封锁协议可以防止丢失修改和读“脏”数据。 在2级封锁协议中,由于读完数据后即可释放S锁,所以它不能保证可重复读。,图7.1 三种数据不一致性(续),不读“脏”数据,2级封锁协议,不可重复读,3级封锁协议,1级封锁协议 + 事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放3级封锁协议可防止丢失修改、读脏数据和不可重复读。,3级封锁协议,可重复读,3级封锁协议,不读“脏”数据,4封锁协议小结,三级协议的主要区别 什么操作需

8、要申请封锁 何时释放锁(即持锁时间),封锁协议小结(续),第八章 并发控制,7.1 并发控制概述 7.2 封锁 7.3 封锁协议 7.4 活锁和死锁 7.5 并发调度的可串行性 7.6 两段锁协议 7.7 封锁的粒度 7.9 小结,7.4 活锁和死锁,封锁技术可以有效地解决并行操作的一致性问题,但也带来一些新的问题 死锁 活锁,7.4.1 活锁,如何避免活锁,采用先来先服务的策略: 当多个事务请求封锁同一数据对象时 按请求封锁的先后次序对这些事务排队 该数据对象上的锁一旦释放,首先批准申请队列中第一个事务获得锁。,7.4.2 死锁,T1 T2,Xlock R1 . . . Xlock R2 等

9、待 等待 等待 .,. . Xlock R2 . . Xlock R1 等待 等待 .,解决死锁的方法,两类方法 1. 预防死锁 2. 死锁的诊断与解除,1. 死锁的预防,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。 预防死锁的发生就是要破坏产生死锁的条件,死锁的预防(续),预防死锁的方法一次封锁法顺序封锁法,(1)一次封锁法,要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行 一次封锁法存在的问题:降低并发度扩大封锁范围 将以后要用到的全部数据加锁,势必扩大了封锁的范围,从而降低了系统的并发度,一次封锁法

10、(续),难以事先精确确定封锁对象 数据库中数据是不断变化的,原来不要求封锁的数据,在执行过程中可能会变成封锁对象,所以很难事先精确地确定每个事务所要封锁的数据对象 解决方法:将事务在执行过程中可能要封锁的数据对象全部加锁,这就进一步降低了并发度。,(2)顺序封锁法,顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。 顺序封锁法存在的问题维护成本高 数据库系统中可封锁的数据对象极其众多,并且随数据的插入、删除等操作而不断地变化,要维护这样极多而且变化的资源的封锁顺序非常困难,成本很高,顺序封锁法(续),难于实现 事务的封锁请求可以随着事务的执行而动态地决定,很难事先确定每

11、一个事务要封锁哪些对象,因此也就很难按规定的顺序去施加封锁。例:规定数据对象的封锁顺序为A,B,C,D,E。事务T3起初要求封锁数据对象B,C,E,但当它封锁了B,C后,才发现还需要封锁A,这样就破坏了封锁顺序。,死锁的预防(续),结论 在操作系统中广为采用的预防死锁的策略并不很适合数据库的特点 DBMS在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法,2. 死锁的诊断与解除,允许死锁发生 解除死锁 由DBMS的并发控制子系统定期检测系统中是否存在死锁 一旦检测到死锁,就要设法解除,检测死锁:超时法,如果一个事务的等待时间超过了规定的时限,就认为发生了死锁 优点:实现简单 缺点 时限若设置

12、得太短,有可能误判死锁 时限若设置得太长,死锁发生后不能及时发现,等待图法,用事务等待图动态反映所有事务的等待情况 事务等待图是一个有向图G=(T,U) T为结点的集合,每个结点表示正运行的事务 U为边的集合,每条边表示事务等待的情况 若T1等待T2,则T1,T2之间划一条有向边,从T1指向T2并发控制子系统周期性地(比如每隔1 min)检测事务等待图,如果发现图中存在回路,则表示系统中出现了死锁。,死锁的诊断与解除(续),解除死锁 选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有的锁,使其它事务能继续运行下去。,7.5 基于时间戳的方法,时间戳 (Timestamp) 调度中考

13、虑的一些情况 时间戳排序协议 多版本时间戳排序协议,7.5基于时间戳的方法(2),时间戳 为系统中的每一个事务Ti赋予唯一的固定的时间戳TS(Ti)。 赋予时间戳的方法: 使用系统时钟值作为时间戳 使用逻辑计数器 事务的时间戳决定了串行化顺序。 若TS(Ti) TS(Tj),则系统必须保证所产生的调度等价于事务Ti出现在事务Tj之前的某个串行调度。,7.5基于时间戳的方法(3),每个数据库元素Q与两个时间戳相关: W-timestamp(Q):成功执行write(Q)的所有事务的最大时间戳。 R-timestamp(Q):成功执行read(Q)的所有事务的最大时间戳。,7.5基于时间戳的方法(

14、4),调度中考虑的一些情况 调度器基于事实上实现的动作都应该是各事务看起来是在它得到时间戳的一瞬间完成的这一前提,判断事务的某些动作事实上是不可实现的,或者是不必要做的。1、过晚的读2、过晚的写3、不再有意义的写,7.5基于时间戳的方法(5),1、过晚的读事务T试图读数据库元素Q,但Q的写时间表明Q现有的值是T理论上执行以后写入的。即TS(T) W-timestamp(Q)。例,7.5基于时间戳的方法(6),2、过晚的写事务T试图写数据库元素Q,但Q的读时间表明另外的某个事务应该读到T写入的值但却读到另外的某个值。即 TS(T) R-timestamp (Q)。例,7.5基于时间戳的方法(7)

15、,3、不再有意义的写事务T试图写数据库元素Q,但Q的写时间表明已有一个比事务T晚开始的某个事务T写了元素Q,即TS(T) W-timestamp (Q),这样T想要写入的值将永远不会被读到。例,7.5基于时间戳的方法(8),时间戳排序协议为保证有冲突的read和write操作按时间戳顺序执行,系统所执行的协议。1. 假设事务Ti发出read(Q)a. 若TS(Ti)= W-timestamp(Q)),执行write操作,将W-timestamp(Q)设为TS(Ti)。,7.5 基于时间戳的方法(10),事务Ti如果由于发出read或write操作而被并发控制机制回滚,则被赋予新的时间戳并重新启

16、动。时间戳排序协议保证冲突可串行化。因为冲突操作按时间戳顺序进行处理。时间戳排序协议保证无死锁,因为不存在等待的事务。,第八章 并发控制,7.1 并发控制概述 7.2 封锁 7.3 封锁协议 7.4 活锁和死锁 7.5 并发调度的可串行性 7.6 两段锁协议 7.7 封锁的粒度 7.9 小结,7.5 并发调度的可串行性,一、什么样的并发操作调度是正确的 二、如何保证并发操作的调度是正确的,一、什么样的并发操作调度是正确的,计算机系统对并行事务中并行操作的调度是的随机的,而不同的调度可能会产生不同的结果。 将所有事务串行起来的调度策略一定是正确的调度策略。 如果一个事务运行过程中没有其他事务在同时运行,也就是说它没有受到其他事务的干扰,那么就可以认为该事务的运行结果是正常的或者预想的。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号