


Quels sont les niveaux d'isolement des transactions de base de données ?
Niveau d'isolement des transactions de base de données : 1. Lecture non validée ; 2. Lecture validée ; 3. Lecture répétable ;
L'environnement d'exploitation de ce tutoriel : système windows7, version mysql8, ordinateur Dell G3.
Dans les opérations de base de données, une transaction (Transaction) est une unité de travail indivisible composée d'une ou plusieurs instructions SQL qui font fonctionner la base de données. Ces opérations sont soit terminées, soit annulées.
Niveau d'isolement des transactions de base de données
Dans les applications réelles, les données de la base de données sont accessibles par plusieurs utilisateurs lorsque les utilisateurs utilisent les mêmes données. Dans le même temps, certains problèmes de simultanéité des transactions peuvent survenir, comme détaillé ci-dessous.
1) Lecture sale
signifie qu'une transaction lit les données non validées d'une autre transaction.
2) Lecture non répétable
signifie qu'une transaction lit deux fois la même ligne de données, mais les résultats sont différents.
3) Lecture virtuelle/lecture fantôme
signifie qu'une transaction exécute deux requêtes, mais que le résultat de la deuxième requête contient des données qui n'apparaissaient pas dans la première requête.
4) Mise à jour perdue
signifie que deux transactions mettent à jour une ligne de données en même temps, et la transaction soumise (ou révoquée) ultérieure écrase les données soumises par la transaction précédente.
Les mises à jour perdues peuvent être divisées en deux catégories, à savoir le premier type de mises à jour perdues et le deuxième type de mises à jour perdues.
Le premier type de mise à jour perdue fait référence au moment où deux transactions opèrent sur les mêmes données en même temps. Lorsque la première transaction est annulée, les données mises à jour de la deuxième transaction qui ont été mises à jour. soumis est écrasé, la deuxième transaction a entraîné une perte de données.
Le deuxième type de mise à jour perdue fait référence au cas où deux transactions opèrent sur les mêmes données en même temps. Une fois que la première transaction a soumis avec succès le résultat de la modification, la deuxième transaction a déjà validé le résultat. modification. Le résultat était un écrasement, entraînant une perte de données pour la deuxième transaction.
Afin d'éviter les problèmes de simultanéité des transactions ci-dessus, quatre niveaux d'isolation des transactions sont définis dans la spécification SQL standard. Différents niveaux d'isolation gèrent les transactions différemment. Les niveaux d'isolement de ces quatre transactions sont les suivants.
1) Lecture non validée (lecture non validée)
Pendant le processus d'exécution d'une transaction, il peut accéder à la fois aux données nouvellement insérées qui n'ont pas été validées par d'autres transactions et Données modifiées non validées. Si une transaction a commencé à écrire des données, une autre transaction n'est pas autorisée à écrire en même temps, mais d'autres transactions sont autorisées à lire cette ligne de données. Ce niveau d'isolement évite la perte de mises à jour.
2) Lecture validée
Pendant le processus d'exécution d'une transaction, il peut accéder à la fois aux données nouvellement insérées soumises avec succès par d'autres transactions et aux données modifiées avec succès. La transaction qui lit les données permet aux autres transactions de continuer à accéder à la ligne de données, mais la transaction d'écriture non validée empêchera les autres transactions d'accéder à la ligne. Ce niveau d’isolation empêche efficacement les lectures sales.
3) Lecture répétable (lecture répétable)
Pendant le processus d'exécution, une transaction peut accéder aux données nouvellement insérées soumises avec succès par d'autres transactions, mais elle ne peut pas accéder aux modifications réussies données. Les transactions qui lisent des données désactiveront les transactions d'écriture (mais autoriseront les transactions de lecture), et les transactions d'écriture désactiveront toutes les autres transactions. Ce niveau d'isolement empêche efficacement les lectures non répétables et les lectures sales.
4) Sérialisable (sérialisable)
Fournit une isolation stricte des transactions. Cela nécessite que les transactions soient exécutées en série, et les transactions ne peuvent être exécutées que les unes après les autres et ne peuvent pas être exécutées simultanément. Ce niveau d'isolement empêche efficacement les lectures incorrectes, les lectures non répétables et les lectures fantômes. Cependant, ce niveau peut conduire à un grand nombre de délais d'attente et de compétitions de verrouillage, et est rarement utilisé dans les applications pratiques.
De manière générale, plus le niveau d'isolement d'une transaction est élevé, plus elle peut garantir l'intégrité et la cohérence de la base de données. Cependant, relativement parlant, plus le niveau d'isolement est élevé, plus l'impact sur les performances de concurrence est important. Par conséquent, le niveau d'isolement de la base de données est généralement défini sur Read Comended, ce qui signifie la lecture des données validées, ce qui peut empêcher les lectures sales et offrir de meilleures performances de concurrence. Bien que ce niveau d'isolement puisse entraîner des problèmes de concurrence tels que des lectures non répétables, des lectures fantômes et des mises à jour perdues de type 2, ils peuvent être contrôlés en utilisant un verrouillage pessimiste et optimiste dans l'application.
Recommandations d'apprentissage gratuites associées : Tutoriel vidéo MySQL
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le langage Go est un langage de programmation efficace, concis et facile à apprendre. Il est privilégié par les développeurs en raison de ses avantages en programmation simultanée et en programmation réseau. Dans le développement réel, les opérations de base de données font partie intégrante. Cet article explique comment utiliser le langage Go pour implémenter les opérations d'ajout, de suppression, de modification et de requête de base de données. Dans le langage Go, nous utilisons généralement des bibliothèques tierces pour faire fonctionner les bases de données, telles que les packages SQL couramment utilisés, gorm, etc. Ici, nous prenons le package SQL comme exemple pour présenter comment implémenter les opérations d'ajout, de suppression, de modification et de requête de la base de données. Supposons que nous utilisons une base de données MySQL.

Le mappage polymorphe Hibernate peut mapper les classes héritées à la base de données et fournit les types de mappage suivants : join-subclass : crée une table séparée pour la sous-classe, incluant toutes les colonnes de la classe parent. table par classe : créez une table distincte pour les sous-classes, contenant uniquement des colonnes spécifiques aux sous-classes. union-subclass : similaire à join-subclass, mais la table de classe parent réunit toutes les colonnes de la sous-classe.

Les dernières versions d'Apple des systèmes iOS18, iPadOS18 et macOS Sequoia ont ajouté une fonctionnalité importante à l'application Photos, conçue pour aider les utilisateurs à récupérer facilement des photos et des vidéos perdues ou endommagées pour diverses raisons. La nouvelle fonctionnalité introduit un album appelé "Récupéré" dans la section Outils de l'application Photos qui apparaîtra automatiquement lorsqu'un utilisateur a des photos ou des vidéos sur son appareil qui ne font pas partie de sa photothèque. L'émergence de l'album « Récupéré » offre une solution aux photos et vidéos perdues en raison d'une corruption de la base de données, d'une application d'appareil photo qui n'enregistre pas correctement dans la photothèque ou d'une application tierce gérant la photothèque. Les utilisateurs n'ont besoin que de quelques étapes simples

HTML ne peut pas lire directement la base de données, mais cela peut être réalisé via JavaScript et AJAX. Les étapes comprennent l'établissement d'une connexion à la base de données, l'envoi d'une requête, le traitement de la réponse et la mise à jour de la page. Cet article fournit un exemple pratique d'utilisation de JavaScript, AJAX et PHP pour lire les données d'une base de données MySQL, montrant comment afficher dynamiquement les résultats d'une requête dans une page HTML. Cet exemple utilise XMLHttpRequest pour établir une connexion à la base de données, envoyer une requête et traiter la réponse, remplissant ainsi les données dans les éléments de la page et réalisant la fonction de lecture HTML de la base de données.

Comment utiliser MySQLi pour établir une connexion à une base de données en PHP : Inclure l'extension MySQLi (require_once) Créer une fonction de connexion (functionconnect_to_db) Appeler la fonction de connexion ($conn=connect_to_db()) Exécuter une requête ($result=$conn->query()) Fermer connexion ( $conn->close())

Pour gérer les erreurs de connexion à la base de données en PHP, vous pouvez utiliser les étapes suivantes : Utilisez mysqli_connect_errno() pour obtenir le code d'erreur. Utilisez mysqli_connect_error() pour obtenir le message d'erreur. En capturant et en enregistrant ces messages d'erreur, les problèmes de connexion à la base de données peuvent être facilement identifiés et résolus, garantissant ainsi le bon fonctionnement de votre application.

Les transactions garantissent l'intégrité des données de la base de données, y compris l'atomicité, la cohérence, l'isolation et la durabilité. JDBC utilise l'interface Connection pour assurer le contrôle des transactions (setAutoCommit, commit, rollback). Les mécanismes de contrôle de concurrence coordonnent les opérations simultanées, à l'aide de verrous ou d'un contrôle de concurrence optimiste/pessimiste pour obtenir une isolation des transactions afin d'éviter les incohérences des données.

PHP est un langage de programmation back-end largement utilisé dans le développement de sites Web. Il possède de puissantes fonctions d'exploitation de bases de données et est souvent utilisé pour interagir avec des bases de données telles que MySQL. Cependant, en raison de la complexité du codage des caractères chinois, des problèmes surviennent souvent lorsqu'il s'agit de caractères chinois tronqués dans la base de données. Cet article présentera les compétences et les pratiques de PHP dans la gestion des caractères chinois tronqués dans les bases de données, y compris les causes courantes des caractères tronqués, les solutions et des exemples de code spécifiques. Les raisons courantes pour lesquelles les caractères sont tronqués sont des paramètres de jeu de caractères incorrects dans la base de données : le jeu de caractères correct doit être sélectionné lors de la création de la base de données, comme utf8 ou u.
