Maison base de données tutoriel mysql Quels sont les niveaux d'isolement des transactions de base de données ?

Quels sont les niveaux d'isolement des transactions de base de données ?

May 24, 2021 pm 03:05 PM
事务 数据库 隔离级别

Niveau d'isolement des transactions de base de données : 1. Lecture non validée ; 2. Lecture validée ; 3. Lecture répétable ;

Quels sont les niveaux d'isolement des transactions de base de données ?

L'environnement d'exploitation de ce tutoriel : système windows7, version mysql8, ordinateur Dell G3.

Dans les opérations de base de données, une transaction (Transaction) est une unité de travail indivisible composée d'une ou plusieurs instructions SQL qui font fonctionner la base de données. Ces opérations sont soit terminées, soit annulées.

Niveau d'isolement des transactions de base de données

Dans les applications réelles, les données de la base de données sont accessibles par plusieurs utilisateurs lorsque les utilisateurs utilisent les mêmes données. Dans le même temps, certains problèmes de simultanéité des transactions peuvent survenir, comme détaillé ci-dessous.

1) Lecture sale

signifie qu'une transaction lit les données non validées d'une autre transaction.

2) Lecture non répétable

signifie qu'une transaction lit deux fois la même ligne de données, mais les résultats sont différents.

3) Lecture virtuelle/lecture fantôme

signifie qu'une transaction exécute deux requêtes, mais que le résultat de la deuxième requête contient des données qui n'apparaissaient pas dans la première requête.

4) Mise à jour perdue

signifie que deux transactions mettent à jour une ligne de données en même temps, et la transaction soumise (ou révoquée) ultérieure écrase les données soumises par la transaction précédente.

Les mises à jour perdues peuvent être divisées en deux catégories, à savoir le premier type de mises à jour perdues et le deuxième type de mises à jour perdues.

  • Le premier type de mise à jour perdue fait référence au moment où deux transactions opèrent sur les mêmes données en même temps. Lorsque la première transaction est annulée, les données mises à jour de la deuxième transaction qui ont été mises à jour. soumis est écrasé, la deuxième transaction a entraîné une perte de données.

  • Le deuxième type de mise à jour perdue fait référence au cas où deux transactions opèrent sur les mêmes données en même temps. Une fois que la première transaction a soumis avec succès le résultat de la modification, la deuxième transaction a déjà validé le résultat. modification. Le résultat était un écrasement, entraînant une perte de données pour la deuxième transaction.

Afin d'éviter les problèmes de simultanéité des transactions ci-dessus, quatre niveaux d'isolation des transactions sont définis dans la spécification SQL standard. Différents niveaux d'isolation gèrent les transactions différemment. Les niveaux d'isolement de ces quatre transactions sont les suivants.

1) Lecture non validée (lecture non validée)

Pendant le processus d'exécution d'une transaction, il peut accéder à la fois aux données nouvellement insérées qui n'ont pas été validées par d'autres transactions et Données modifiées non validées. Si une transaction a commencé à écrire des données, une autre transaction n'est pas autorisée à écrire en même temps, mais d'autres transactions sont autorisées à lire cette ligne de données. Ce niveau d'isolement évite la perte de mises à jour.

2) Lecture validée

Pendant le processus d'exécution d'une transaction, il peut accéder à la fois aux données nouvellement insérées soumises avec succès par d'autres transactions et aux données modifiées avec succès. La transaction qui lit les données permet aux autres transactions de continuer à accéder à la ligne de données, mais la transaction d'écriture non validée empêchera les autres transactions d'accéder à la ligne. Ce niveau d’isolation empêche efficacement les lectures sales.

3) Lecture répétable (lecture répétable)

Pendant le processus d'exécution, une transaction peut accéder aux données nouvellement insérées soumises avec succès par d'autres transactions, mais elle ne peut pas accéder aux modifications réussies données. Les transactions qui lisent des données désactiveront les transactions d'écriture (mais autoriseront les transactions de lecture), et les transactions d'écriture désactiveront toutes les autres transactions. Ce niveau d'isolement empêche efficacement les lectures non répétables et les lectures sales.

4) Sérialisable (sérialisable)

Fournit une isolation stricte des transactions. Cela nécessite que les transactions soient exécutées en série, et les transactions ne peuvent être exécutées que les unes après les autres et ne peuvent pas être exécutées simultanément. Ce niveau d'isolement empêche efficacement les lectures incorrectes, les lectures non répétables et les lectures fantômes. Cependant, ce niveau peut conduire à un grand nombre de délais d'attente et de compétitions de verrouillage, et est rarement utilisé dans les applications pratiques.

De manière générale, plus le niveau d'isolement d'une transaction est élevé, plus elle peut garantir l'intégrité et la cohérence de la base de données. Cependant, relativement parlant, plus le niveau d'isolement est élevé, plus l'impact sur les performances de concurrence est important. Par conséquent, le niveau d'isolement de la base de données est généralement défini sur Read Comended, ce qui signifie la lecture des données validées, ce qui peut empêcher les lectures sales et offrir de meilleures performances de concurrence. Bien que ce niveau d'isolement puisse entraîner des problèmes de concurrence tels que des lectures non répétables, des lectures fantômes et des mises à jour perdues de type 2, ils peuvent être contrôlés en utilisant un verrouillage pessimiste et optimiste dans l'application.

Recommandations d'apprentissage gratuites associées : Tutoriel vidéo MySQL

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment le langage Go implémente-t-il les opérations d'ajout, de suppression, de modification et de requête de la base de données ? Comment le langage Go implémente-t-il les opérations d'ajout, de suppression, de modification et de requête de la base de données ? Mar 27, 2024 pm 09:39 PM

Le langage Go est un langage de programmation efficace, concis et facile à apprendre. Il est privilégié par les développeurs en raison de ses avantages en programmation simultanée et en programmation réseau. Dans le développement réel, les opérations de base de données font partie intégrante. Cet article explique comment utiliser le langage Go pour implémenter les opérations d'ajout, de suppression, de modification et de requête de base de données. Dans le langage Go, nous utilisons généralement des bibliothèques tierces pour faire fonctionner les bases de données, telles que les packages SQL couramment utilisés, gorm, etc. Ici, nous prenons le package SQL comme exemple pour présenter comment implémenter les opérations d'ajout, de suppression, de modification et de requête de la base de données. Supposons que nous utilisons une base de données MySQL.

Comment Hibernate implémente-t-il le mappage polymorphe ? Comment Hibernate implémente-t-il le mappage polymorphe ? Apr 17, 2024 pm 12:09 PM

Le mappage polymorphe Hibernate peut mapper les classes héritées à la base de données et fournit les types de mappage suivants : join-subclass : crée une table séparée pour la sous-classe, incluant toutes les colonnes de la classe parent. table par classe : créez une table distincte pour les sous-classes, contenant uniquement des colonnes spécifiques aux sous-classes. union-subclass : similaire à join-subclass, mais la table de classe parent réunit toutes les colonnes de la sous-classe.

iOS 18 ajoute une nouvelle fonction d'album 'Récupéré' pour récupérer les photos perdues ou endommagées iOS 18 ajoute une nouvelle fonction d'album 'Récupéré' pour récupérer les photos perdues ou endommagées Jul 18, 2024 am 05:48 AM

Les dernières versions d'Apple des systèmes iOS18, iPadOS18 et macOS Sequoia ont ajouté une fonctionnalité importante à l'application Photos, conçue pour aider les utilisateurs à récupérer facilement des photos et des vidéos perdues ou endommagées pour diverses raisons. La nouvelle fonctionnalité introduit un album appelé "Récupéré" dans la section Outils de l'application Photos qui apparaîtra automatiquement lorsqu'un utilisateur a des photos ou des vidéos sur son appareil qui ne font pas partie de sa photothèque. L'émergence de l'album « Récupéré » offre une solution aux photos et vidéos perdues en raison d'une corruption de la base de données, d'une application d'appareil photo qui n'enregistre pas correctement dans la photothèque ou d'une application tierce gérant la photothèque. Les utilisateurs n'ont besoin que de quelques étapes simples

Une analyse approfondie de la façon dont HTML lit la base de données Une analyse approfondie de la façon dont HTML lit la base de données Apr 09, 2024 pm 12:36 PM

HTML ne peut pas lire directement la base de données, mais cela peut être réalisé via JavaScript et AJAX. Les étapes comprennent l'établissement d'une connexion à la base de données, l'envoi d'une requête, le traitement de la réponse et la mise à jour de la page. Cet article fournit un exemple pratique d'utilisation de JavaScript, AJAX et PHP pour lire les données d'une base de données MySQL, montrant comment afficher dynamiquement les résultats d'une requête dans une page HTML. Cet exemple utilise XMLHttpRequest pour établir une connexion à la base de données, envoyer une requête et traiter la réponse, remplissant ainsi les données dans les éléments de la page et réalisant la fonction de lecture HTML de la base de données.

Tutoriel détaillé sur l'établissement d'une connexion à une base de données à l'aide de MySQLi en PHP Tutoriel détaillé sur l'établissement d'une connexion à une base de données à l'aide de MySQLi en PHP Jun 04, 2024 pm 01:42 PM

Comment utiliser MySQLi pour établir une connexion à une base de données en PHP : Inclure l'extension MySQLi (require_once) Créer une fonction de connexion (functionconnect_to_db) Appeler la fonction de connexion ($conn=connect_to_db()) Exécuter une requête ($result=$conn->query()) Fermer connexion ( $conn->close())

Comment gérer les erreurs de connexion à la base de données en PHP Comment gérer les erreurs de connexion à la base de données en PHP Jun 05, 2024 pm 02:16 PM

Pour gérer les erreurs de connexion à la base de données en PHP, vous pouvez utiliser les étapes suivantes : Utilisez mysqli_connect_errno() pour obtenir le code d'erreur. Utilisez mysqli_connect_error() pour obtenir le message d'erreur. En capturant et en enregistrant ces messages d'erreur, les problèmes de connexion à la base de données peuvent être facilement identifiés et résolus, garantissant ainsi le bon fonctionnement de votre application.

Comment la connexion à la base de données Java gère-t-elle les transactions et la concurrence ? Comment la connexion à la base de données Java gère-t-elle les transactions et la concurrence ? Apr 16, 2024 am 11:42 AM

Les transactions garantissent l'intégrité des données de la base de données, y compris l'atomicité, la cohérence, l'isolation et la durabilité. JDBC utilise l'interface Connection pour assurer le contrôle des transactions (setAutoCommit, commit, rollback). Les mécanismes de contrôle de concurrence coordonnent les opérations simultanées, à l'aide de verrous ou d'un contrôle de concurrence optimiste/pessimiste pour obtenir une isolation des transactions afin d'éviter les incohérences des données.

Conseils et pratiques pour gérer les caractères chinois tronqués dans les bases de données avec PHP Conseils et pratiques pour gérer les caractères chinois tronqués dans les bases de données avec PHP Mar 27, 2024 pm 05:21 PM

PHP est un langage de programmation back-end largement utilisé dans le développement de sites Web. Il possède de puissantes fonctions d'exploitation de bases de données et est souvent utilisé pour interagir avec des bases de données telles que MySQL. Cependant, en raison de la complexité du codage des caractères chinois, des problèmes surviennent souvent lorsqu'il s'agit de caractères chinois tronqués dans la base de données. Cet article présentera les compétences et les pratiques de PHP dans la gestion des caractères chinois tronqués dans les bases de données, y compris les causes courantes des caractères tronqués, les solutions et des exemples de code spécifiques. Les raisons courantes pour lesquelles les caractères sont tronqués sont des paramètres de jeu de caractères incorrects dans la base de données : le jeu de caractères correct doit être sélectionné lors de la création de la base de données, comme utf8 ou u.

See all articles