Zu dieser Karteikarte gibt es einen kompletten Satz an Karteikarten. Kostenlos!
41
Wie funktioniert die sperrbasierte Synchronisation?
Es gibt zwei Sperrmodi, S (Shared) und X (eXclusive Lock), wobei ein X-Lock nur auf ein ungesperrtes Objekt gegeben werden kann, S-Lock aber auf ein bereits mit S-Lock versehenes Objekt. Kann eine Sperre nicht gegeben werden, muss die Transaktion auf die Freigabe warten (eigene Sperren müssen nicht erneut geholt werden).
Als Grundlage dient das Zwei-Phasen-Sperrprotokol (2PL). Zuerst kommt die Wachstumsphase, in der Sperren nur angefordert werden, und die Schrumpfphase, wo nur Sperren freigegeben werden. Am TA-Ende müssen alle Sperren freigegeben werden. 2PL erzwingt Serialisierbarkeit, aber Deadlocks sind möglich.
Als Erweiterung gibt es das strenge 2PL, bei dem alle Sperren bis TA-Ende gehalten werden (keine Schrumpfphase). Damit ist kaskadierendes Rücksetzen ausgeschlossen.
Als Grundlage dient das Zwei-Phasen-Sperrprotokol (2PL). Zuerst kommt die Wachstumsphase, in der Sperren nur angefordert werden, und die Schrumpfphase, wo nur Sperren freigegeben werden. Am TA-Ende müssen alle Sperren freigegeben werden. 2PL erzwingt Serialisierbarkeit, aber Deadlocks sind möglich.
Als Erweiterung gibt es das strenge 2PL, bei dem alle Sperren bis TA-Ende gehalten werden (keine Schrumpfphase). Damit ist kaskadierendes Rücksetzen ausgeschlossen.
Tags:
Quelle: DB1 Vorlesung 2007 Kapitel 12 von Prof. Staab und Dr. Sizov
Quelle: DB1 Vorlesung 2007 Kapitel 12 von Prof. Staab und Dr. Sizov
Karteninfo:
Autor: kread
Oberthema: Informatik
Thema: Datenbanken
Schule / Uni: Universität Koblenz-Landau
Ort: Koblenz
Veröffentlicht: 18.10.2010