首页 > 数据库 >数据库系统概论(超详解!!!) 第十四节 数据库并发控制机制

数据库系统概论(超详解!!!) 第十四节 数据库并发控制机制

时间:2024-06-23 14:57:48浏览次数:3  
标签:封锁 事务 T2 T1 并发 详解 第十四 数据库系统 数据

多用户数据库系统:允许多个用户同时使用的数据库系统

例:飞机定票数据库系统 银行数据库系统

特点:在同一时刻并发运行的事务数可达数百上千个

多事务执行方式:

(1)事务串行执行

每个时刻只有一个事务运行,其他事务必须等到这个事务结束以后方能运行。

不能充分利用系统资源,发挥数据库共享资源的特点。

(2)交叉并发方式(Interleaved  Concurrency)

在单处理机系统中,事务的并行执行是这些并行事务的并行操作轮流交叉运行 。

单处理机系统中的并行事务并没有真正地并行运行,但能够减少处理机的空闲时间,提高系统的效率。

(3)同时并发方式(simultaneous  concurrency)

多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同时运行多个事务,实现多个事务真正的并行运行。 最理想的并发方式,但受制于硬件环境 。更复杂的并发方式机制

事务并发执行带来的问题:

会产生多个事务同时存取同一数据的情况 。可能会存取和存储不正确的数据,破坏事务隔离性和数据库的一致性。

数据库管理系统必须提供并发控制机制 。并发控制机制是衡量一个数据库管理系统性能的重要标志之一。

1.并发控制概述

事务是并发控制的基本单位。

并发控制机制的任务 :对并发操作进行正确调度 ,保证事务的隔离性, 保证数据库的一致性。

数据不一致实例:飞机订票系统

(1)甲售票点(甲事务)读出某航班的机票余额A,设A=16。

(2)乙售票点(乙事务)读出同一航班的机票余额A,也为16。

(3)甲售票点卖出一张机票,修改余额A=A-1,所以A为15,把A写回数据库。

(4)乙售票点卖出一张机票,修改余额A=A-1,所以A为15,把A写回数据库。

原因:并发操作破坏了事务的隔离性。

这种情况称为数据库的不一致性,是由并发操作引起的。在并发操作情况下,对T1、T2两个事务的操作序列的调度是随机的。 若按上面的调度序列执行,T1事务的修改就被丢失。

原因:第4步中T2事务修改A并写回后覆盖了T1事务的修改

并发操作带来的数据不一致性:

1.丢失修改(Lost Update)

2.不可重复读(Non-repeatable Read)

3.读“脏”数据(Dirty Read)

记号: R(x):读数据x ;W(x):写数据x

1.丢失修改(Lost Update)

两个事务T1和T2读入同一数据并修改,T2的提交结果破坏了T1提交的结果,导致T1的修改被丢失。

原因: 两个(或多个)事务对“同一数据”并发地“写入”引起(违背了事务的隔离性,事务间产生了干扰) 。称为“写-写”冲突。

结果: 与串行地执行两个(或多个)事务的结果不一致。

2.不可重复读(Non-repeatable Read) 

不可重复读是指事务T1读取数据后,事务T2 执行更新操作,使T1无法再现前一次读取结果。

原因: 由“读-写”冲突引起

结果: 第二次读的值与前次读的值不同

不可重复读包括三种情况:

(1)事务T1读取某一数据后,事务T2对其做了修改,当事务T1再次读该数据时,得到与前一次不同的值

T1读取B=100进行运算

T2读取同一数据B,对其进行修改后将B=200写回数据库。

T1为了对读取值校对重读B,B已为200,与第一次读取值不一致

(2)事务T1按一定条件从数据库中读取了某些数据记录后,事务T2删除了其中部分记录,当T1再次按相同条件读取数据时,发现某些记录神秘地消失了。

(3)事务T1按一定条件从数据库中读取某些数据记录后,事务T2插入了一些记录,当T1再次按相同条件读取数据时,发现多了一些记录。      

后两种不可重复读有时也称为幻影现象(Phantom Row)

3.读“脏”数据(Dirty Read)

读“脏”数据是指:

事务T1修改某一数据,并将其写回磁盘 。事务T2读取同一数据后,T1由于某种原因被撤销 。这时T1已修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致。 T2读到的数据就为“脏”数据,即不正确的数据。

T1将C值修改为200,T2读到C为200

T1由于某种原因撤销,其修改作废,C恢复原值100

这时T2读到的C为200,与数据库内容不一致,就是“脏”数据

原因: 由一事务读另一事务尚未提交的数据引起 。称为“写-读”冲突

结果: 有可能读到要回退的更新数据

数据不一致性:由于并发操作破坏了事务的隔离性。

并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性。

2.封锁

1.什么是封锁

封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁。

加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。

封锁是实现并发控制的一个非常重要的技术

2.基本封锁类型

一个事务对某个数据对象加锁后究竟拥有什么样的控制由封锁的类型决定。

基本封锁类型 :

排它锁(Exclusive Locks,简记为X锁)

共享锁(Share Locks,简记为S锁)

排他锁:

排它锁又称为写锁、X锁、专用锁、互斥锁 。

若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁。 保证其他事务在T释放A上的锁之前不能再读取和修改A

共享锁:

共享锁又称为读锁 。

若事务T对数据对象A加上S锁,则事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁 。保证其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改

3.锁的相容矩阵

在锁的相容矩阵中:

最左边一列表示事务T1已经获得的数据对象上的锁的类型,其中横线表示没有加锁。

最上面一行表示另一事务T2对同一数据对象发出的封锁请求。

T2的封锁请求能否被满足用矩阵中的Y和N表示:

Y表示事务T2的封锁要求与T1已持有的锁相容,封锁请求可以满足 。

N表示T2的封锁请求与T1已持有的锁冲突,T2的请求被拒绝。

3.封锁协议

什么是封锁协议

在运用X锁和S锁对数据对象加锁时,需要约定一些规则,这些规则为封锁协议(Locking Protocol)。

例:何时申请X锁或S锁 、持锁时间、 何时释放

对封锁方式规定不同的规则,就形成了各种不同的封锁协议,它们分别在不同的程度上为并发操作的正确调度提供一定的保证。

三级封锁协议

1.一级封锁协议

一级封锁协议 :事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。

例:正常结束(COMMIT) 、非正常结束(ROLLBACK)

一级封锁协议可防止丢失修改,并保证事务T是可恢复的。

在一级封锁协议中,如果仅仅是读数据不对其进行修改,是不需要加锁的,所以它不能保证可重复读和不读“脏”数据。

事务T1在读A进行修改之前先对A加X锁

当T2再请求对A加X锁时被拒绝

T2只能等待T1释放A上的锁后获得对A的X锁

这时T2读到的A已经是T1更新过的值15

T2按此新的A值进行运算,并将结果值A=14写回到磁盘。避免了丢失T1的更新。

2.二级封锁协议

二级封锁协议: 一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁。

二级封锁协议可以防止丢失修改和读“脏”数据。

在二级封锁协议中,由于读完数据后即可释放S锁,所以它不能保证可重复读。

事务T1在对C进行修改之前,先对C加X锁,修改其值后写回磁盘

T2请求在C上加S锁,因T1已在C上加了X锁,T2只能等待

T1因某种原因被撤销,C恢复为原值100

T1释放C上的X锁后T2获得C上的S锁,读C=100。避免了T2读“脏”数据

3.三级封锁协议

三级封锁协议: 一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。

三级封锁协议可防止丢失修改、读脏数据和不可重复读。

事务T1在读A,B之前,先对A,B加S锁

其他事务只能再对A,B加S锁,而不能加X锁,即其他事务只能读A,B,而不能修改

当T2为修改B而申请对B的X锁时被拒绝只能等待T1释放B上的锁

T1为验算再读A,B,这时读出的B仍是100,求和结果仍为150,即可重复读

T1结束才释放A,B上的S锁。T2才获得对B的X锁

小结:

三级协议的主要区别 :

什么操作需要申请封锁以及何时释放锁(即持锁时间)

不同的封锁协议使事务达到的一致性级别不同

封锁协议级别越高,一致性程度越高

4.活锁和死锁

1.活锁

事务T1封锁了数据R

事务T2又请求封锁R,于是T2等待。

T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。

T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求……

T2有可能永远等待,这就是活锁的情形

避免活锁:采用先来先服务的策略 。

当多个事务请求封锁同一数据对象时 。按请求封锁的先后次序对这些事务排队 。该数据对象上的锁一旦释放,首先批准申请队列中第一个事务获得锁。

2.死锁

事务T1封锁了数据R1

T2封锁了数据R2

T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释放R2上的锁

接着T2又申请封锁R1,因T1已封锁了R1,T2也只能等待T1释放R1上的锁

这样T1在等待T2,而T2又在等待T1,T1和T2两个事务永远不能结束,形成死锁

两类解决方法

1. 死锁的预防

产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。 预防死锁的发生就是要破坏产生死锁的条件

(1)一次封锁法

要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行 。

存在的问题 :降低系统并发度。

难于事先精确确定封锁对象 。

数据库中数据是不断变化的,原来不要求封锁的数据,在执行过程中可能会变成封锁对象,所以很难事先精确地确定每个事务所要封锁的数据对象。

解决方法:将事务在执行过程中可能要封锁的数据对象全部加锁,这就进一步降低了并发度。

(2)顺序封锁法

顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

顺序封锁法存在的问题:

维护成本:数据库系统中封锁的数据对象极多,并且随数据的插入、删除等操作而不断地变化,要维护这样的资源的封锁顺序非常困难,成本很高。

难以实现:事务的封锁请求可以随着事务的执行而动态地决定,很难事先确定每一个事务要封锁哪些对象,因此也就很难按规定的顺序去施加封锁

结论 :在操作系统中广为采用的预防死锁的策略并不太适合数据库的特点。 数据库管理系统在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法。

2. 死锁的诊断与解除

(1)超时法

如果一个事务的等待时间超过了规定的时限,就认为发生了死锁 。

优点:实现简单

缺点 有可能误判死锁。 时限若设置得太长,死锁发生后不能及时发现

(2)等待图法

用事务等待图动态反映所有事务的等待情况

事务等待图是一个有向图G=(T,U)

T为结点的集合,每个结点表示正运行的事务

U为边的集合,每条边表示事务等待的情况

若T1等待T2,则T1,T2之间划一条有向边,从T1指向T2

图(a)中,事务T1等待T2,T2等待T1,产生了死锁

图(b)中,事务T1等待T2,T2等待T3,T3等待T4,T4又等待T1,产生了死锁

图(b)中,事务T3可能还等待T2,在大回路中又有小的回路

并发控制子系统周期性地(比如每隔数秒)生成事务等待图,检测事务。如果发现图中存在回路,则表示系统中出现了死锁。

解除死锁:

选择一个处理死锁代价最小的事务,将其撤消 。释放此事务持有的所有的锁,使其它事务能继续运行下去

5.并发调度的可串行性

数据库管理系统对并发事务不同的调度可能会产生不同的结果

串行调度是正确的

执行结果等价于串行调度的调度也是正确的,称为可串行化调度

1.可串行化调度

可串行化(Serializable)调度:

多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行这些事务时的结果相同

可串行性(Serializability) :

是并发事务正确调度的准则 。一个给定的并发调度,当且仅当它是可串行化的,才认为是正确调度。

2.冲突可串行化调度

冲突可串行化: 一个比可串行化更严格的条件 。商用系统中的调度器采用

冲突操作:是指不同的事务对同一数据的读写操作和写操作   

Ri(x)与Wj(x)  /*事务Ti读x,Tj写x,其中i≠j*/       

Wi(x)与Wj(x) /*事务Ti写x,Tj写x,其中i≠j*/       

其他操作是不冲突操作。

冲突:不能交换(Swap)的动作:(同一事务的两个操作, 不同事务的冲突操作。)

一个调度Sc在保证冲突操作的次序不变的情况下,通过交换两个事务不冲突操作的次序得到另一个调度Sc’,如果Sc’是串行的,称调度Sc是冲突可串行化的调度

若一个调度是冲突可串行化,则一定是可串行化的调度

可用这种方法判断一个调度是否是冲突可串行化的

冲突可串行化调度是可串行化调度的充分条件,不是必要条件。还有不满足冲突可串行化条件的可串行化调度。

例:有3个事务T1=W1(Y)W1(X),T2=W2(Y)W2(X),T3=W3(X)

调度L1=W1(Y)W1(X)W2(Y)W2(X) W3(X)是一个串行调度。

调度L2=W1(Y)W2(Y)W2(X)W1(X)W3(X)不满足冲突可串行化。

但是调度L2是可串行化的,因为L2执行的结果与调度L1相同,Y的值都等于T2的值,X的值都等于T3的值

判定方法分为两个步骤:

步骤1:产生调度的优先图;

步骤2:采用一个合适的算法(如基于深度优先或广度优先的环检测算法,这是《图论》课程中的内容)检查优先图中是否有有向环。如果有,则该调度就不是冲突可串行化的,否则就是冲突可串行化的。

6.两段锁协议

数据库管理系统普遍采用两段锁协议的方法实现并发调度的可串行性,从而保证调度的正确性 两段锁协议 。     

指所有事务必须分两个阶段对数据项加锁和解锁 :

在对任何数据进行读、写操作之前,事务首先要获得对该数据的封锁 。

在释放一个封锁之后,事务不再申请和获得任何其他封锁。

“两段”锁的含义: 事务分为两个阶段 。

第一阶段是获得封锁,也称为扩展阶段 。事务可以申请获得任何数据项上的任何类型的锁,但是不能释放任何锁 。

第二阶段是释放封锁,也称为收缩阶段 。事务可以释放任何数据项上的任何类型的锁,但是不能再申请任何锁。

事务遵守两段锁协议是可串行化调度的充分条件,而不是必要条件。

若并发事务都遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的 。

若并发事务的一个调度是可串行化的,不一定所有事务都符合两段锁协议

两段锁协议与防止死锁的一次封锁法: 一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行,因此一次封锁法遵守两段锁协议。 但是两段锁协议并不要求事务必须一次将所有要使用的数据全部加锁,因此遵守两段锁协议的事务可能发生死锁。

严格二阶段锁:

严格两段锁协议:除要求满足两段锁协议规定外,还要求事务的排它锁必须在事务提交之后释放。 解决级联回滚问题 。避免了脏读和丢失修改的问题。

强制二阶段锁:

强两段锁协议(rigorous two-phase locking protocol): 两段锁协议的另一个变化,除要求满足两段锁协议规定外,还要求事务的所有锁都必须在事务提交之后释放。 进一步解决数据项不能重复读的问题  

总结:

从两段锁协议到严格两段锁协议,再到强两段锁协议,事务持锁的时间不断增长。这不但保证事务的并发调度是冲突可串行化的,还不断增强了数据库的一致性保证。

但带来的另一方面的问题是并发度的降低,以及死锁出现可能性的增加。

目前,大多数的DBMS都采用严格两段锁协议或强两段锁协议。

7.封锁的粒度

封锁对象的大小称为封锁粒度(Granularity)

封锁的对象:逻辑单元,物理单元      

例:在关系数据库中封锁对象:

逻辑单元: 属性值、属性值的集合、元组、关系、索引项、整个索引、整个数据库等

物理单元:页(数据页或索引页)、物理记录等

选择封锁粒度原则:

封锁粒度与系统的并发度和并发控制的开销密切相关。 封锁的粒度越大,数据库所能够封锁的数据单元就越少,并发度就越小,系统开销也越小; 封锁的粒度越小,并发度较高,但系统开销也就越大。

多粒度封锁(Multiple Granularity Locking) :在一个系统中同时支持多种封锁粒度供不同的事务选择。

选择封锁粒度:同时考虑封锁开销和并发度两个因素, 适当选择封锁粒度。

需要处理多个关系的大量元组的用户事务:以数据库为封锁单位。

需要处理大量元组的用户事务:以关系为封锁单元 。

只处理少量元组的用户事务:以元组为封锁单位

1.多粒度封锁

多粒度树:

以树形结构来表示多级封锁粒度 。根结点是整个数据库,表示最大的数据粒度 。叶结点表示最小的数据粒度。

多粒度封锁协议:

允许多粒度树中的每个结点被独立地加锁 。对一个结点加锁意味着这个结点的所有后裔结点也被加以同样类型的锁 。

在多粒度封锁中一个数据对象可能以两种方式封锁:显式封锁和隐式封锁。

显式封锁: 直接加到数据对象上的封锁 。

隐式封锁:是该数据对象没有独立加锁,是由于其上级结点加锁而使该数据对象加上了锁。

显式封锁和隐式封锁的效果是一样的。

系统检查封锁冲突时 :要检查显式封锁, 还要检查隐式封锁

对某个数据对象加锁,系统要检查  :

该数据对象: 有无显式封锁与之冲突  

所有上级结点 :检查本事务的显式封锁是否与该数据对象上的隐式封锁冲突:(由上级结点已加的封锁造成的)

所有下级结点: 看上面的显式封锁是否与本事务的隐式封锁(将加到下级结点的封锁)冲突

2.意向锁

引进意向锁(intention lock)目的 :提高对某个数据对象加锁时系统的检查效率。

如果对一个结点加意向锁,则说明该结点的下层结点正在被加锁 。

对任一结点加基本锁,必须先对它的上层结点加意向锁。

例如,对任一元组加锁时,必须先对它所在的数据库和关系加意向锁。

常用意向锁:

意向共享锁(Intent Share Lock,简称IS锁)

意向排它锁(Intent Exclusive Lock,简称IX锁)

共享意向排它锁(Share Intent Exclusive Lock,简称SIX锁)

IS锁:

如果对一个数据对象加IS锁,表示它的后裔结点拟(意向)加S锁。  

例如:事务T1要对R1中某个元组加S锁,则要首先对关系R1和数据库加IS锁

IX锁 :

如果对一个数据对象加IX锁,表示它的后裔结点拟(意向)加X锁。      

例如:事务T1要对R1中某个元组加X锁,则要首先对关系R1和数据库加IX锁

SIX锁:

如果对一个数据对象加SIX锁,表示对它加S锁,再加IX锁,即SIX = S + IX。    

例:对某个表加SIX锁,则表示该事务要读整个表(所以要对该表加S锁),同时会更新个别元组(所以要对该表加IX锁)。

意向锁的相容矩阵:

锁的强度 :锁的强度是指它对其他锁的排斥程度 。一个事务在申请封锁时以强锁代替弱锁是安全的,反之则不然。

具有意向锁的多粒度封锁方法 :

申请封锁时应该按自上而下的次序进行 。释放封锁时则应该按自下而上的次序进行    

例如:事务T1要对关系R1加S锁。 要首先对数据库加IS锁 。检查数据库和R1是否已加了不相容的锁(X或IX) 。不再需要搜索和检查R1中的元组是否加了不相容的锁(X锁)

具有意向锁的多粒度封锁方法: 提高了系统的并发度。 减少了加锁和解锁的开销。 在实际的数据库管理系统产品中得到广泛应用。

标签:封锁,事务,T2,T1,并发,详解,第十四,数据库系统,数据
From: https://blog.csdn.net/2201_76115387/article/details/139481550

相关文章

  • Android 事件分发机制详解(下)
    2.3View事件分发机制从上面ViewGroup事件分发机制知道,View事件分发机制从dispatchTouchEvent()开始源码分析/***源码分析:View.dispatchTouchEvent()*/publicbooleandispatchTouchEvent(MotionEventevent){if((mViewFlags&ENABLED_MASK)......
  • JavaSE 面向对象程序设计进阶 继承和方法重写 2024理论与内存详解
    继承面向对象三大特征:封装继承多态封装:对象代表什么,就封装对应的数据,并提供数据对应的行为,把零散的数据变成一个整体为什么要继承两个类中重复的代码(数据和方法)太多,所以要继承extend关键字类与类之间的父子关系让一个类和另一个类建立起继承关系publicclassStude......
  • 【数据结构与算法】图论 详解
    何为完全图、稀疏图、稠密图。完全图:完全图是一种简单的无向图,其中每对不同的顶点之间都恰好有一条边。对于有n个顶点的完全图,它包含n(n-1)/2条边。在有向图中,如果任意两个顶点之间都存在方向相反的两条边,包含n(n-1)条边,则该图被称为有向完全图。稀疏图:稀疏图是边数相......
  • 【数据结构与算法】图的存储(邻接矩阵,邻接表)详解
    图的邻接矩阵数据结构typedefenum{NDG,DG,NDN,DN}GraphKind;usingVRType=int;usingInfoType=int;typedefstructArcCell{ VRTypeadj; InfoType*info;}Arc[N][N];structMGraph{ ElemTypevexs[N]; Arcarc; intvexnum,arcnum; GraphKi......
  • Transformer细节(六)——详解Transformer各层结构和组成
    Transformer模型的架构是由多个编码器(Encoder)和解码器(Decoder)层堆叠而成的。一、编码器(Encoder)        编码器由多个相同的编码器层(EncoderLayer)堆叠而成。每个编码器层包含两个主要子层:自注意力(Self-Attention)子层和前馈神经网络(FeedForwardNeuralNetwork,FFN)子......
  • 学懂C#编程:常用高级技术——委托(Delegate)应用场景——委托与Lambda表达式的结合使用详
            在C#中,委托与Lambda表达式的结合使用是现代编程实践中的一个重要且强大的特性,它极大地提高了代码的简洁性和可读性。下面将详细讲解这两个概念如何协同工作,以及如何在实际编程中有效利用它们。委托基础        委托是C#中的一种引用类型,它允许封装一......
  • Java数据类型详解
    Java作为一种静态类型语言,在编译时就需要确定变量的数据类型。Java的数据类型可以分为两大类:基本数据类型和引用数据类型。本文将详细介绍这些数据类型,并通过代码示例展示如何使用它们。一、基本数据类型Java中的基本数据类型包括四类八种:整数类型、浮点数类型、字符类型......
  • Transformer细节(五)——详解Transformer解码器的自注意力层和编码器-解码器注意力层数
    一、自注意力层(Self-AttentionLayer)并行处理目标序列        自注意力层的任务是计算输入序列中每个位置之间的关系,并生成每个位置的表示。这一过程可以并行处理,因为它并不依赖于前一个位置的计算结果。自注意力机制的具体步骤1.输入嵌入与位置编码      ......
  • Redis-数据结构-跳表详解
    Redis概述Redis-数据结构-跳表详解跳表(SkipList)是一种基于并联的链表结构,用于在有序元素序列中快速查找元素的数据结构。Redis中广泛使用跳表来实现有序集合(SortedSet)这一数据结构。1.跳表的基本概念和特点跳表的核心思想是通过在不同层级(level)上增加指针来加速查......
  • OSPF 3类LSA详解 / 区域间防环
    概述3类LSA的名称为NetworkSummaryLSA,Summary也就是总结的意思,注意3类LSA的背景,在多区域的场景下才有3类LSA(多区域的背景在OSPF区域文章中有详细说明),其中区域之间的设备被称为ABR,最主要的2个信息,LinkStateID:在3类LSA中为网段IPNetworkMask:......