数据库原理--第十一章

上传人:小** 文档编号:55138940 上传时间:2018-09-25 格式:PPT 页数:83 大小:1.04MB
返回 下载 相关 举报
数据库原理--第十一章_第1页
第1页 / 共83页
数据库原理--第十一章_第2页
第2页 / 共83页
数据库原理--第十一章_第3页
第3页 / 共83页
数据库原理--第十一章_第4页
第4页 / 共83页
数据库原理--第十一章_第5页
第5页 / 共83页
点击查看更多>>
资源描述

《数据库原理--第十一章》由会员分享,可在线阅读,更多相关《数据库原理--第十一章(83页珍藏版)》请在金锄头文库上搜索。

1、计算机科学与技术专业,数据库系统概论 An Introduction to Database System第十一章 数据库的并发控制,计算机科学与技术专业,问题的产生,多用户数据库系统的存在允许多个用户同时使用的数据库系统 飞机定票数据库系统 银行数据库系统 特点:在同一时刻并发运行的事务数可达数百个,计算机科学与技术专业,问题的产生(续),不同的多事务执行方式 (1)事务串行执行 每个时刻只有一个事务运行,其他事务必须等到这个事务结束以后方能运行 不能充分利用系统资源,发挥数据库共享资源的特点,T1,T2,T3,事务的串行执行方式,计算机科学与技术专业,问题的产生(续),(2)交叉并发方式(

2、Interleaved Concurrency) 在单处理机系统中,事务的并行执行是这些并行事务的并行操作轮流交叉运行 单处理机系统中的并行事务并没有真正地并行运行,但能够减少处理机的空闲时间,提高系统的效率,计算机科学与技术专业,问题的产生(续),事务的交叉并发执行方式,计算机科学与技术专业,问题的产生(续),(3)同时并发方式(simultaneous concurrency) 多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同时运行多个事务,实现多个事务真正的并行运行,计算机科学与技术专业,问题的产生(续),事务并发执行带来的问题 会产生多个事务同时存取同一数据的情况 可能会存

3、取和存储不正确的数据,破坏事务一致性和数据库的一致性,计算机科学与技术专业,第十一章 并发控制,11.1 并发控制概述 11.2 封锁 11.3 活锁和死锁 11.4 并发调度的可串行性 11.5 两段锁协议 11.6 封锁的粒度 11.7 小结,计算机科学与技术专业,11.1 并发控制概述,并发控制机制的任务 对并发操作进行正确调度 保证事务的隔离性 保证数据库的一致性,计算机科学与技术专业,T1的修改被T2覆盖了!,并发控制概述(续),并发操作带来数据的不一致性实例 例1飞机订票系统中的一个活动序列 甲售票点(甲事务)读出某航班的机票余额A,设A=16; 乙售票点(乙事务)读出同一航班的机

4、票余额A,也为16; 甲售票点卖出一张机票,修改余额AA-1,所以A为15,把A写回数据库; 乙售票点也卖出一张机票,修改余额AA-1,所以A为15,把A写回数据库 结果明明卖出两张机票,数据库中机票余额只减少1,计算机科学与技术专业,并发控制概述(续),这种情况称为数据库的不一致性,是由并发操作引起的。 在并发操作情况下,调度是对甲、乙两个事务的操作序列的随机的。 若按上面的调度序列执行,甲事务的修改就被丢失。 原因:第4步中乙事务修改A并写回后覆盖了甲事务的修改,计算机科学与技术专业,并发控制概述(续),并发操作带来的数据不一致性 丢失修改(Lost Update) 不可重复读(Non-r

5、epeatable Read) 读“脏”数据(Dirty Read) 记号 R(x):读数据x W(x):写数据x,计算机科学与技术专业,1. 丢失修改,两个事务T1和T2读入同一数据并修改,T2的提交结果破坏了T1提交的结果,导致T1的修改被丢失。 上面飞机订票例子就属此类,计算机科学与技术专业,丢失修改(续),丢失修改,计算机科学与技术专业,2. 不可重复读,不可重复读是指事务T1读取数据后,事务T2执行更新操作,使T1无法再现前一次读取结果。,计算机科学与技术专业,不可重复读(续),不可重复读包括三种情况: (1)事务T1读取某一数据后,事务T2对其做了修改,当事务T1再次读该数据时,得

6、到与前一次不同的值,计算机科学与技术专业,不可重复读(续),T1读取B=100进行运算 T2读取同一数据B,对其进行修改后将B=200写回数据库。 T1为了对读取值校对重读B,B已为200,与第一次读取值不一致,不可重复读,例如:,计算机科学与技术专业,不可重复读(续),(2)事务T1按一定条件从数据库中读取了某些数据记录后,事务T2删除了其中部分记录,当T1再次按相同条件读取数据时,发现某些记录消失了 (3)事务T1按一定条件从数据库中读取某些数据记录后,事务T2插入了一些记录,当T1再次按相同条件读取数据时,发现多了一些记录。后两种不可重复读有时也称为幻影现象(Phantom Row),计

7、算机科学与技术专业,3. 读“脏”数据,读“脏”数据是指: 事务T1修改某一数据,并将其写回磁盘 事务T2读取同一数据后,T1由于某种原因被撤销 这时T1已修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致 T2读到的数据就为“脏”数据,即不正确的数据,计算机科学与技术专业,读“脏”数据(续),例如,读“脏”数据,T1将C值修改为200,T2读到C为200 T1由于某种原因撤销,其修改作废,C恢复原值100 这时T2读到的C为200,与数据库内容不一致,就是“脏”数据,计算机科学与技术专业,并发控制概述(续),数据不一致性:由于并发操作破坏了事务的隔离性 并发控制就是要用正确的方式调

8、度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性,计算机科学与技术专业,并发控制概述(续),并发控制的主要技术 有封锁(Locking) 时间戳(Timestamp) 乐观控制法 商用的DBMS一般都采用封锁方法,计算机科学与技术专业,11.2 封锁,什么是封锁 基本封锁类型 锁的相容矩阵,计算机科学与技术专业,什么是封锁,封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁 加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。,计算机科学与技术专业,基本封锁类型,一个事务对某个数据对象加

9、锁后究竟拥有什么样的控制由封锁的类型决定。 基本封锁类型 排它锁(Exclusive Locks,简记为X锁) 共享锁(Share Locks,简记为S锁),计算机科学与技术专业,排它锁,排它锁又称为写锁 若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁 保证其他事务在T释放A上的锁之前不能再读取和修改A,计算机科学与技术专业,共享锁,共享锁又称为读锁 若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁 保证其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改,计算机科学与技术专业

10、,锁的相容矩阵,计算机科学与技术专业,锁的相容矩阵(续),在锁的相容矩阵中: 最左边一列表示事务T1已经获得的数据对象上的锁的类型,其中横线表示没有加锁。 最上面一行表示另一事务T2对同一数据对象发出的封锁请求。 T2的封锁请求能否被满足用矩阵中的Y和N表示 Y表示事务T2的封锁要求与T1已持有的锁相容,封锁请求可以满足 N表示T2的封锁请求与T1已持有的锁冲突,T2的请求被拒绝,计算机科学与技术专业,使用封锁机制解决丢失修改问题,例:,事务T1在读A进行修改之前先对A加X锁 当T2再请求对A加X锁时被拒绝 T2只能等待T1释放A上的锁后T2获得对A的X锁 这时T2读到的A已经是T1更新过的值

11、15 T2按此新的A值进行运算,并将结果值A=14送回到磁盘。避免了丢失T1的更新。,没有丢失修改,计算机科学与技术专业,使用封锁机制解决不可重复读问题,事务T1在读A,B之前,先对A,B加S锁 其他事务只能再对A,B加S锁,而不能加X锁,即其他事务只能读A,B,而不能修改 当T2为修改B而申请对B的X锁时被拒绝只能等待T1释放B上的锁 T1为验算再读A,B,这时读出的B仍是100,求和结果仍为150,即可重复读 T1结束才释放A,B上的S锁。T2才获得对B的X锁,可重复读,计算机科学与技术专业,使用封锁机制解决读“脏”数据问题,例,事务T1在对C进行修改之前,先对C加X锁,修改其值后写回磁盘

12、 T2请求在C上加S锁,因T1已在C上加了X锁,T2只能等待 T1因某种原因被撤销,C恢复为原值100 T1释放C上的X锁后T2获得C上的S锁,读C=100。避免了T2读“脏”数据,不读“脏”数据,计算机科学与技术专业,11.3 活锁和死锁,封锁技术可以有效地解决并行操作的一致性问题,但也带来一些新的问题 死锁 活锁,计算机科学与技术专业,11.3.1 活锁,事务T1封锁了数据R 事务T2又请求封锁R,于是T2等待。 T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。 T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求 T2有可能永远等待,这就

13、是活锁的情形,计算机科学与技术专业,活锁(续),活 锁,计算机科学与技术专业,活锁(续),避免活锁:采用先来先服务的策略 当多个事务请求封锁同一数据对象时 按请求封锁的先后次序对这些事务排队 该数据对象上的锁一旦释放,首先批准申请队列中第一个事务获得锁,计算机科学与技术专业,11.3.2 死锁,事务T1封锁了数据R1 T2封锁了数据R2 T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释放R2上的锁 接着T2又申请封锁R1,因T1已封锁了R1,T2也只能等待T1释放R1上的锁 这样T1在等待T2,而T2又在等待T1,T1和T2两个事务永远不能结束,形成死锁,计算机科学与技术专业,死锁(

14、续),死 锁,计算机科学与技术专业,解决死锁的方法,两类方法 1. 预防死锁 2. 死锁的诊断与解除,计算机科学与技术专业,1. 死锁的预防,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。 预防死锁的发生就是要破坏产生死锁的条件,计算机科学与技术专业,死锁的预防(续),预防死锁的方法一次封锁法顺序封锁法,计算机科学与技术专业,(1)一次封锁法,要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行 存在的问题 降低系统并发度 难于事先精确确定封锁对象,计算机科学与技术专业,(2)顺序封锁法,顺序封锁法是预先对数据

15、对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。 顺序封锁法存在的问题 维护成本数据库系统中封锁的数据对象极多,并且在不断地变化。 难以实现:很难事先确定每一个事务要封锁哪些对象,计算机科学与技术专业,死锁的预防(续),结论 在操作系统中广为采用的预防死锁的策略并不很适合数据库的特点 DBMS在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法,计算机科学与技术专业,2. 死锁的诊断与解除,死锁的诊断 超时法 事务等待图法,计算机科学与技术专业,(1) 超时法,如果一个事务的等待时间超过了规定的时限,就认为发生了死锁 优点:实现简单 缺点 有可能误判死锁 时限若设置得太长,死锁发生后不能及

16、时发现,计算机科学与技术专业,(2)等待图法,用事务等待图动态反映所有事务的等待情况 事务等待图是一个有向图G=(T,U) T为结点的集合,每个结点表示正运行的事务 U为边的集合,每条边表示事务等待的情况 若T1等待T2,则T1,T2之间划一条有向边,从T1指向T2,计算机科学与技术专业,等待图法(续),事务等待图,图(a)中,事务T1等待T2,T2等待T1,产生了死锁 图(b)中,事务T1等待T2,T2等待T3,T3等待T4,T4又等待T1,产生了死锁 图(b)中,事务T3可能还等待T2,在大回路中又有小的回路,计算机科学与技术专业,等待图法(续),并发控制子系统周期性地(比如每隔数秒)生成事务等待图,检测事务。如果发现图中存在回路,则表示系统中出现了死锁。,计算机科学与技术专业,死锁的诊断与解除(续),解除死锁 选择一个处理死锁代价最小的事务,将其撤消 释放此事务持有的所有的锁,使其它事务能继续运行下去,计算机科学与技术专业,11.4 并发调度的可串行性,DBMS对并发事务不同的调度可能会产生不同的结果 什么样的调度是正确的?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号