数据库原理与设计方法东南大学自动控制系邵家玉课件下载:http___(可编辑)_第1页
数据库原理与设计方法东南大学自动控制系邵家玉课件下载:http___(可编辑)_第2页
数据库原理与设计方法东南大学自动控制系邵家玉课件下载:http___(可编辑)_第3页
数据库原理与设计方法东南大学自动控制系邵家玉课件下载:http___(可编辑)_第4页
数据库原理与设计方法东南大学自动控制系邵家玉课件下载:http___(可编辑)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据库原理与设计方法东南大学自动控制系邵家玉课件下载HTTP_联系方式EMAILQJ0SJYNJMAI邵家玉中国171995639MSNBISTONE_SHAOHOTMAILPOPOBISTONE定义782一个事务如果遵守先加锁,后操作的原则,则此事务称为合式WELLFORMED事务。定理781如果所有事务都是合式、两段事务,则它们的任何调度都是可串行化的。严格的2PL协议(STRICT2PLPROTOCOL)(S,X)锁S锁SHARINGLOCKS用于读访问X锁EXCLUSIVELOCKS用于写访问活锁(LIVELOCK)FIRSTCOMEFIRSTSERVE(S,U,X)锁活锁(LIVELOCK)FIRSTCOMEFIRSTSERVE79死锁的检测、处理和防止死锁DEADLOCK对付死锁无非两种办法一是检测死锁,发现死锁后处理死锁;二是防止死锁。死锁的检测和处理1超时法2等待图法(WAITFORGRAPH)GW,U其中,W是结点的集合,WTI|TI是数据库系统中当前运行的事务,I1,2,,NU是边的集合,UTI,TJ|TI等待TJ,IJDBMS对死锁一般作如下处理L在循环等待的事务中,选一个事务作为牺牲者VICTIM,给其他事务“让路”;L卷回牺牲的事务,释放其获得的锁及其他资源;L将释放的锁让给等待它的事务。下面是选用连接方法的启发式规则。1如果两个关系都已按连接属性排序,则优先用排序归并法。如果两个关系中已有一个关系按连接属性排序,另一个关系很小,也可考虑对此未排序的关系按连接属性排序,再用排序归并法连接。2如果两个关系中有一个关系在连接属性上有索引特别是簇集索引或散列,则可令另一关系为外关系,顺序扫描,并利用内关系上的索引或散列寻找其匹配元组,以代替多遍扫描。3如果应用上述两规则的条件都不具备,且两个关系都比较小,可以应用嵌套循环法。4如果1、2、3规则都不适用,可用散列连接法。投影操作的实现集合操作的实现组合操作第七章事务管理恢复事务管理并发控制71恢复引论FAULTERRORFAILURELOSS1单纯以后备复本为基础的恢复技术2以后备复本和运行记录LOG或JOURNAL为基础的恢复技术运行记录包括(1)前象(BEFOREIMAGEBI)UNDO(2)后象(AFTERIMAGEAI)REDO(3)事务状态COMMITROLLBACK/ABORTBACKWARDRECOVERYUNDOFORWARDRECOVERYREDO3基于多复本的恢复技术INDEPENDENTFAILUREMODE多服务器DBS1双机热备份2双机CLUSTER3磁盘阵列RAID054等72运行记录的结构1ACTIVETRANSACTIONLISTATL2COMMITTEDTRANSACTIONLISTCTL3前象文件4后象文件措施1不保留已提交事务的前象2有选择地保留后象3合并后象73更新事务的执行与恢复更新事务在执行时应遵守下列两条规则1提交规则COMMITRULE2先记后写规则LOGAHEADRULE方案1后象在事务提交前完全写入数据库其步骤如下(1)TIDATL(2)BILOG/先记后写规则/(3)AIDB/在提交前,后象完全写入DB,满足提交规则/(4)TIDCTL(5)从ATL中删除TID2后象在事务提交后才写入数据库其步骤如下(1)TIDATL(2)AILOG/提交规则/(3)TIDCTL(4)AIDB(5)从ATL中删除TID3后象在事务提交前后写入数据库其步骤如下(1)TIDATL(2)AI、BILOG/提交规则及先记后写规则/(3)AIDB(部分写入)(4)TIDCTL(5)AIDB(继续完成)(6)从ATL中删除TID74易地更新恢复技术设有数据库DB为DBF1,FJ,FN1取M到内存,并读取MJ;2按MJ找到PTJ,并取PTJ到内存中为TI所用的PTJ的内存版本表示为PTJI,见图78;3按PTJIK取FJ的第K页PJK至内存,并在内存中更新其内容,设更新后的PJK为PJK;4写入PJK至数据库的一个新地方,设其在磁盘上的地址为ADDPJK;5在内存中,以ADDPJK加取代PTJIK,因而在内存中形成PTJ的新版本PTJI;6写入PTJI至数据库的一个新地方,设其在磁盘上的地址为ADDPTJI;7再取M至内存;8以ADDPTJI取代MJ;9在原地址写回M,事务提交。易地更新恢复技术的限制和缺点75消息的处理消息管理(MESSAGEMANAGERMM)76失效的类型及恢复的对策1事务失效措施LMM丢弃该事务的消息队列;L如果需要,进行UNDO操作;L从ATL删除该事务的TID,释放该事务所占的资源。2系统失效措施L重新启动操作系统和DBMS;L恢复数据库至一致状态对末提交的事务进行UNDO操作,对已提交的事务进行REDO操作。检查点(CHECKPOINTCP)取CP的过程如下L暂停事务的执行L写入上一个CP以后所提交的事务留在内存中的后象L在运行记录的提交事务表中记下检查点L恢复事务的执行。3介质失效措施L修复系统,必要时更换磁盘;L如果系统操作系统和DBMS崩溃,重新启动系统;L加载最近后备复本;L用运行记录中的后象,重做取最近后备复本以后提交的所有事务。77并发控制引论数据库系统中的并发串行访问交叉并发并发访问同时并发并发的目的1改善系统的资源利用率2改善短事务的响应时间并发引起的问题1丢失更新(LOSTUPDATE)写写冲突(WRITEWRITECONFLICT)2读脏数据(DIRTYREAD)读写冲突(READWRITECONFLICT)3读值不可复现(UNREPEATABLEREAD)读写冲突(READWRITECONFLICT)并发控制的正确性准则操作顺序安排的原则是既要交叉执行,以充分利用系统的资源;又要避免访问冲突。SR1XW2XR1X目标等价(VIEWEQUIVALENCE)冲突等价(CONFLITEQUIVALENCE)冲突的操作RIX和WJX以及WIX和WJXIJ不冲突的操作RIX和RJX以及RIX和WJYIJ可串行化(SERIALIZABLE)SR2XW3XR1YW2YSR2XR1YW3XW2YR1YR2XW2YW3XSCONCLUSION在一般DBMS中都是以可串行化作为并发控制的正确性准则(冲突可串行化)。78加锁协议X锁X锁既用于写操作,也用于读操作。连锁卷回(CASCADINGROLLBACK)两段封锁协议定义781在一个事务中,如果加锁动作都在所有释放锁动作之前,则称此事务为两段事务TWOPHASETRANSACTION。上述的加锁限制称为两段封锁协议TWOPHASELOCKINGPROTOCOL,简称2PL协议。2RELATIONALTECHNIQUE3COUNTINGTECHNIQUE记录在物理块上的分配不跨块组织UNSPANNEDORGANIZATION跨块组织SPANNEDORGANIZATION物理块在磁盘上的分配1连续分配法CONTINUOUSALLOCATION2链接分配法LINKEDALLOCATION3簇集分配法(CLUSTEREDALLOCATION)4索引分配法(INDEXEDALLOCATION)数据压缩技术1消零或空格符法(NULLSUPPRESSION)如5表示5个空格,6表示6个零等。2串型代替法(PATTERNSUBSTITUTION)3索引法(INDEXING)53文件结构和存取路径访问文件的方式1查询文件的全部或相当多的记录2查询某一特定记录3查询某些记录4范围查询5记录的更新数据库对文件的要求文件的基本类型1堆文件HEAPFILE方便(快)插入不方便(慢)查找、删除2直接文件(DIRECTFILE)方便(快)按散列键访问不方便(慢)其它访问方式3索引文件(INDEXEDFILE)方便(快)按索引键访问不方便(慢)其它访问方式,特别是更新时要进行索引维护。L索引项索引键,地址LPRIMARYINDEXANDSECONDARYINDEXLNONDENSEINDEXANDDENSEINDEXL预查找功能设要查询年龄为20岁或2L岁的四年级学生,如果学生文件在年龄和年级属性上建有索引,则可查出年龄为20岁的学生记录的集合S20,年龄为2L岁的学生记录的集合S21,四年级学生记录的集合SS,于是,所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论