1 / 12

Surveiller et résoudre le conflit de verrouillage

Surveiller et résoudre le conflit de verrouillage. Encadré par: Mr Hanoune. Verrous externes:. Ils empêchent plusieurs sessions de modifier les mêmes données en même temps Ils sont acquis automatiquement au niveau le plus bas possible pour une instruction donnée. Mécanisme de verrouillage:.

Download Presentation

Surveiller et résoudre le conflit de verrouillage

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Surveiller et résoudre le conflit de verrouillage Encadré par: Mr Hanoune.

  2. Verrous externes: Ils empêchent plusieurs sessions de modifier les mêmes données en même temps Ils sont acquis automatiquement au niveau le plus bas possible pour une instruction donnée.

  3. Mécanisme de verrouillage: • Haut niveau de simultanéité des données: • Verrous au niveau ligne pour les insertions, les mises à jour et les suppressions. • Aucun verrous externe nécessaire pour les interrogations • Gestion automatique des files d’attente • Verrous détenus jusqu’à la fin de la transaction (validation ou annulation).

  4. Simultanéité d’accés aux données • Le mode de verrouillage par défaut est un verrouillage détaillé au niveau ligne. Différentes transactions peuvent mettre à jour différentes lignes de la même table sans interférence entre elles. • Si le modèle par défaut est le verrouillage au niveau ligne, Oracle Database10g prendégalement en charge le verrouillage manuel à des niveaux supérieurs, si nécessaire : SQL> LOCK TABLE hr.employees IN EXCLUSIVE MODE; Table(s) Locked.

  5. Les modes des verrouillage: • ROW SHARE : permet l'accès simultané à la table verrouillée, mais empêche les sessions de verrouiller l'ensemble de la table pour un accès exclusif. • ROW EXCLUSIVE : identique au mode ROW SHARE, mais empêche également le verrouillage en mode SHARE. Les verrous ROW EXCLUSIVE sont obtenus automatiquement lors de la mise à jour, de l'insertion ou de la suppression de données. SHARE : permet les interrogations simultanées, mais empêche les mises à jour de la table verrouillée. Un verrou SHARE est nécessaire (et automatiquement demandé) pour la création d'un index sur une table. • SHARE ROW EXCLUSIVE : utilisé pour l'interrogation d'une table entière et pour autoriser d'autres utilisateurs à interroger les lignes de la table, mais empêche d'autres utilisateurs de verrouiller la table en mode SHARE ou de mettre à jour des lignes. • EXCLUSIVE : autorise les interrogations sur la table verrouillée, mais empêche toute autre activité sur cette table. Un verrou de type Exclusive est nécessaire pour supprimer une table.

  6. Verrous LMD Chaque transaction LMD doit acquérir deux verrous: Un verrou de type ROW EXCLUSIVE pour la ou les lignes mise à jour. Un verrou sur la table de type Share, pour la table contenant les lignes.

  7. Conflits de verrouillage:

  8. Causes possibles de conflits de verrouillage Modification non validées. Transactions longues. Niveaux de verrouillage inutilement élevés.

  9. Détecter les conflits de verrouillage

  10. Résoudre les conflits

  11. Les verrous mortels • Les verrous mortels sont connus comme « deadlocks », se produisent lorsque deux processus utilisateur ont posé des verrous sur des objets distincts, et que chacun de ces deux processus tente d’acquérir un nouveau verrou sur un objet que l’autre processus a déjà verrouillé. • Les réglessimples pour éviter les verrous mortels: • S’assurer que le modèle de données de la base de données est proprement normalisé • S’assurer que l’indexation des tables a été proprement effectuée • accéder les objets de base de données toujours dans le même ordre • Lors de la spécification de transactions explicites (BEGIN TRANSACTION), veiller à ce que celles-ci soient les plus courtes possibles.

  12. CONCLUSION

More Related