


Base de données - Une brève discussion sur quatre niveaux d'isolement des transactions
La base de données fournit quatre niveaux d'isolement des transactions. Différents niveaux d'isolement sont implémentés en utilisant différentes classes de verrouillage
Parmi les quatre niveaux d'isolement, Serialisable est le niveau le plus élevé et Read Uncommited est le plus bas. 🎜>Le niveau d'isolement par défaut de la plupart des bases de données est : Lecture validée, comme Sql Server, Oracle
Le niveau d'isolement par défaut de quelques bases de données est Lecture répétable, comme
MySQL Moteur de stockage InnoDB Même il s'agit du niveau le plus bas, et le premier type de problème de mise à jour perdue ne se produira pas 1 Lecture sale (la transaction n'est pas validée, lue à l'avance) : une lecture sale signifie qu'une transaction accède aux données et au niveau le plus bas. les données sont modifiées et cette modification n'a pas encore été soumise à la base de données. À ce moment, une autre transaction accède également à ces données et utilise ensuite ces données.
2. Lecture non répétable (incohérence entre deux lectures) : fait référence à la lecture plusieurs fois des mêmes données au sein d'une transaction. Avant la fin de cette transaction, une autre transaction accède également aux mêmes données. Ensuite, entre les deux lectures de données de la première transaction, du fait de la modification de la deuxième transaction, les données lues deux fois par la première transaction peuvent être différentes. De cette façon, les données lues deux fois au sein d’une transaction sont différentes, on parle donc de lecture non répétable. Par exemple, un éditeur lit deux fois le même document, mais entre les lectures, l'auteur réécrit le document. Lorsque l'éditeur lit le document une seconde fois, le document a changé. Les lectures brutes ne sont pas reproductibles. Ce problème peut être évité si les éditeurs ne peuvent lire le document qu'une fois que l'auteur a fini de l'écrire.
3. Lecture fantôme : fait référence à un phénomène qui se produit lorsque les transactions ne sont pas exécutées indépendamment. Par exemple, la première transaction modifie les données d'une table, et cette modification concerne toutes les lignes de données de la table. Parallèlement, la deuxième transaction modifie également les données de cette table. Cette modification insère une ligne de nouvelles données dans la table. Puis, à l’avenir, l’utilisateur qui effectue la première transaction constatera qu’il reste des lignes de données non modifiées dans la table, comme si une hallucination s’était produite. Par exemple, un éditeur modifie un document soumis par un auteur, mais lorsque la production fusionne ses modifications dans la copie principale du document, on découvre que l'auteur a ajouté du nouveau matériel non édité au document. Ce problème peut être évité si personne ne peut ajouter de nouveaux éléments au document tant que les éditeurs et le service de production n'ont pas fini de travailler sur le document original.
4. Le premier type de perte de mise à jour (perte de restauration) :
Lorsque deux transactions mettent à jour la même source de données, si la première transaction est validée et l'autre transaction est révoquée, alors la première transaction sera Les mises à jour effectuées par l'entreprise ont également été annulés. En d’autres termes, la dernière transaction effectuée par la première transaction est perdue.
5. Le deuxième type de perte de mise à jour (perte par écrasement) :
Le deuxième type de perte de mise à jour est un problème de concurrence souvent rencontré dans les applications pratiques. Il s'agit essentiellement du même type de problème de concurrence que la lecture non reproductible. Habituellement, cela est considéré comme un cas particulier de lectures non répétables : lorsque deux transactions ou plus
interrogent
le même enregistrement puis mettent chacune à jour la ligne en fonction des résultats de la requête d'origine, le deuxième type de mise à jour perdue se produira . Parce que chaque transaction ignore l'existence d'autres transactions, les modifications apportées par la dernière transaction à l'enregistrement écraseront les mises à jour validées effectuées par d'autres transactions sur l'enregistrement...Supplément : Déclaration Spring basée sur les métadonnées Affaires sexuelles :
L'attribut d'isolement
prend en charge un total de cinq paramètres de transaction, les détails sont les suivants :
l DEFAULT 使用数据库设置的隔离级别 ( 默认 ) ,由 DBA 默认的设置来决定隔离级别 . l READ_UNCOMMITTED 会出现脏读、不可重复读、幻读 ( 隔离级别最低,并发性能高 ) l READ_COMMITTED 会出现不可重复读、幻读问题(锁定正在读取的行) l REPEATABLE_READ 会出幻读(锁定所读取的所有行) l SERIALIZABLE 保证所有的情况不会发生(锁表)
L'objectif de la lecture non répétable est la modification :
Dans les mêmes conditions, les données que vous avez lues, relisez-les et constatez que la valeur est différente
L'objectif de la lecture fantôme est de ajouter ou supprimer
Dans les mêmes conditions, le nombre d'enregistrements lus pour la première et la deuxième fois est différent
---------------------------------- -- ----------------------------------
Types de comportement de propagation des transactions
Spring dans TransactionDefinition Interface spécifie 7 types de comportements de propagation de transaction
Ils spécifient les méthodes de transaction et la façon dont les transactions sont propagées lorsque des appels imbriqués aux méthodes de transaction se produisent :
Tableau 1 Propagation des transactions. Type de comportement
Type de comportement de propagation de la transaction
Description
PROPAGATION_REQUIRED
S'il n'y a pas de transaction en cours, créez une nouvelle transaction. S'il existe déjà une transaction, ajoutez-la à cette transaction. . C'est le choix le plus courant.
PROPAGATION_SUPPORTS
Prend en charge la transaction en cours S'il n'y a pas de transaction actuellement, elle sera exécutée de manière non transactionnelle.
PROPAGATION_MANDATORY
Utilisez la transaction en cours. S'il n'y a pas de transaction en cours, lancez une exception.
PROPAGATION_REQUIRES_NEW
Créer une nouvelle transaction Si une transaction existe actuellement, suspendez la transaction en cours.
PROPAGATION_NOT_SUPPORTED
Effectuer des opérations de manière non transactionnelle. Si une transaction existe actuellement, suspendez la transaction en cours.
PROPAGATION_NEVER
Exécuté de manière non transactionnelle, si une transaction existe actuellement, une exception sera levée.
PROPAGATION_NESTED
Si une transaction existe actuellement, elle sera exécutée au sein de la transaction imbriquée. S'il n'y a aucune transaction en cours, effectuez des opérations similaires à PROPAGATION_REQUIRED.
------------------------------------------------------ ------ -------------
Simple signifie qu'aucun modèle n'est nécessaire. xhtml est la valeur par défaut, avec certains modules fournis par struts2
Par exemple, c'est possible. pour ajouter << à votre formulaire. 🎜>form ...>
ou
Le dernier, comme son nom l'indique, est combiné avec du CSS pour gérer ces contenus. Si vous êtes débutant, vous n'avez pas besoin d'en tenir compte. Si vous ne souhaitez pas que le contenu de ce modèle ait un impact sur votre développement, vous pouvez le modifier en simple.
org/apache/struts2/default.properties struts.ui.theme=xhtml struts.ui.templateDir=template struts.ui.templateSuffix=ftl 你可以在struts.xml中添加 <constant name="struts.ui.theme" value="simple" />来修改这个参数
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Le langage Go est un langage de programmation efficace, concis et facile à apprendre. Il est privilégié par les développeurs en raison de ses avantages en programmation simultanée et en programmation réseau. Dans le développement réel, les opérations de base de données font partie intégrante. Cet article explique comment utiliser le langage Go pour implémenter les opérations d'ajout, de suppression, de modification et de requête de base de données. Dans le langage Go, nous utilisons généralement des bibliothèques tierces pour faire fonctionner les bases de données, telles que les packages SQL couramment utilisés, gorm, etc. Ici, nous prenons le package SQL comme exemple pour présenter comment implémenter les opérations d'ajout, de suppression, de modification et de requête de la base de données. Supposons que nous utilisons une base de données MySQL.

Les dernières versions d'Apple des systèmes iOS18, iPadOS18 et macOS Sequoia ont ajouté une fonctionnalité importante à l'application Photos, conçue pour aider les utilisateurs à récupérer facilement des photos et des vidéos perdues ou endommagées pour diverses raisons. La nouvelle fonctionnalité introduit un album appelé "Récupéré" dans la section Outils de l'application Photos qui apparaîtra automatiquement lorsqu'un utilisateur a des photos ou des vidéos sur son appareil qui ne font pas partie de sa photothèque. L'émergence de l'album « Récupéré » offre une solution aux photos et vidéos perdues en raison d'une corruption de la base de données, d'une application d'appareil photo qui n'enregistre pas correctement dans la photothèque ou d'une application tierce gérant la photothèque. Les utilisateurs n'ont besoin que de quelques étapes simples

Le mappage polymorphe Hibernate peut mapper les classes héritées à la base de données et fournit les types de mappage suivants : join-subclass : crée une table séparée pour la sous-classe, incluant toutes les colonnes de la classe parent. table par classe : créez une table distincte pour les sous-classes, contenant uniquement des colonnes spécifiques aux sous-classes. union-subclass : similaire à join-subclass, mais la table de classe parent réunit toutes les colonnes de la sous-classe.

Comment utiliser MySQLi pour établir une connexion à une base de données en PHP : Inclure l'extension MySQLi (require_once) Créer une fonction de connexion (functionconnect_to_db) Appeler la fonction de connexion ($conn=connect_to_db()) Exécuter une requête ($result=$conn->query()) Fermer connexion ( $conn->close())

HTML ne peut pas lire directement la base de données, mais cela peut être réalisé via JavaScript et AJAX. Les étapes comprennent l'établissement d'une connexion à la base de données, l'envoi d'une requête, le traitement de la réponse et la mise à jour de la page. Cet article fournit un exemple pratique d'utilisation de JavaScript, AJAX et PHP pour lire les données d'une base de données MySQL, montrant comment afficher dynamiquement les résultats d'une requête dans une page HTML. Cet exemple utilise XMLHttpRequest pour établir une connexion à la base de données, envoyer une requête et traiter la réponse, remplissant ainsi les données dans les éléments de la page et réalisant la fonction de lecture HTML de la base de données.

Pour gérer les erreurs de connexion à la base de données en PHP, vous pouvez utiliser les étapes suivantes : Utilisez mysqli_connect_errno() pour obtenir le code d'erreur. Utilisez mysqli_connect_error() pour obtenir le message d'erreur. En capturant et en enregistrant ces messages d'erreur, les problèmes de connexion à la base de données peuvent être facilement identifiés et résolus, garantissant ainsi le bon fonctionnement de votre application.

PHP est un langage de programmation back-end largement utilisé dans le développement de sites Web. Il possède de puissantes fonctions d'exploitation de bases de données et est souvent utilisé pour interagir avec des bases de données telles que MySQL. Cependant, en raison de la complexité du codage des caractères chinois, des problèmes surviennent souvent lorsqu'il s'agit de caractères chinois tronqués dans la base de données. Cet article présentera les compétences et les pratiques de PHP dans la gestion des caractères chinois tronqués dans les bases de données, y compris les causes courantes des caractères tronqués, les solutions et des exemples de code spécifiques. Les raisons courantes pour lesquelles les caractères sont tronqués sont des paramètres de jeu de caractères incorrects dans la base de données : le jeu de caractères correct doit être sélectionné lors de la création de la base de données, comme utf8 ou u.

Grâce au package base de données/sql de la bibliothèque standard Go, vous pouvez vous connecter à des bases de données distantes telles que MySQL, PostgreSQL ou SQLite : créez une chaîne de connexion contenant les informations de connexion à la base de données. Utilisez la fonction sql.Open() pour ouvrir une connexion à la base de données. Effectuez des opérations de base de données telles que des requêtes SQL et des opérations d'insertion. Utilisez defer pour fermer la connexion à la base de données afin de libérer des ressources.
