2. Synchronisation in DBS: Grundlagen, Sperrverfahren

Ähnliche Dokumente
2. Synchronisation in DBS: Grundlagen, Sperrverfahren

Transaktionskonzept Eine Transaktion ist eine Folge von Operationen mit folgenden ACID Eigenschaften: Atomicity: Es werden alle Operationen oder gar k

8. Transaktionsverarbeitung. Architektur von Datenbanksystemen I

Synchronisation in Datenbanksystemen in a nutshell

Einführung - Anomalien beim ungeschützten und konkurrierenden Zugriff von Lesern und Schreibern auf gemeinsame Daten

Beispielszenarien. 12. Transaktionen. ACID-Eigenschaften. Transaktion

Mehrbenutzersynchronisation

Kapitel 3 Synchronisation

Transaktionen und Synchronisation konkurrierender Zugriffe

6. Verteilte Transaktionsverwaltung Einführung Synchronisation

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

Inhaltsverzeichnis. Inhaltsverzeichnis

Übungen zur Vorlesung. Datenbanken I. WS 2002/2003 Blatt 4 MUSTERLÖSUNG

Datenintegrität und Transaktionskonzept

Kapitel 2: Synchronisation

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 4. Lösung

Mehrbenutzersynchronisation

Datenbankadministration

Grundlagen von Datenbanken. Referentielle Aktionen, Sichten, Serialisierbarkeit und Locking

Software-Engineering und Datenbanken

Datenbanken: Transaktionskonzept und Concurrency Control

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

Konfliktgraph. Satz und Definition

6. Serialisierbarkeit

Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht. Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS)

Kapitel 12 Integrität der Datenbank

Datenbanken Konsistenz und Mehrnutzerbetrieb III

mathematik und informatik

Mehrbenutzer-Synchronisation

1 Referentielle Aktionen

6. Verteilte Transaktionsverwaltung Einführung Synchronisation

Kommunikation und Datenhaltung

Serialisierbarkeit von Historien: Minimalanforderung bzgl. "akzeptabler" Synchronisation

Mehrbenutzersynchronisation

Datenbanken und Informationssysteme

Mehrbenutzer-Synchronisation

KAPITEL 6 TRANSAKTIONSVERWALTUNG UND RECOVERY

Mehrbenutzersynchronisation

Kapitel 3 Teil 2 Synchronisation - Algorithmen I

Der Scheduler. 9. Transaktionsverwaltung. Zustände einer Transaktion. Transaktionsoperationen

Tag 4 Inhaltsverzeichnis

Koordination des Mehrbenutzerbetriebs 9. Koordination des Mehrbenutzerbetriebs

7. Datenkontrolle. Klassifikation von Integritästbedingungen Integritätsbedingungen in SQL. Zugriffskontrolle/Autorisierung in SQL 7-1

Transaktionsverarbeitung und Nebenläufigkeitskontrolle. Jim Gray ( )

Datenbanksysteme I Transaktionsmanagement Felix Naumann

3. Synchronisation: Weitere Verfahren, Leistungsbewertung

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

6. Serialisierbarkeit 1

6. Serialisierbarkeit 1

Isolationsstufen für Transaktionen. Dr. Karsten Tolle

Holger Schwarz Universität Stuttgart, IPVS

8. Synchronisations-Verfahren

Datenbanken 1. Sommersemester Übung 8

Transaktionen in Praxis. Dr. Karsten Tolle Vorl

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

6. Serialisierbarkeit 1

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.

... T n T 1 T 2 T 3. Transaktions-Manager. Daten-Manager. Recovery-Manager Puffer-Manager. Datenbank

Literatur und Quellen. Datenbanken. Inhalt. Inhalt. Transaktionen. Nikolaus Augsten. Wintersemester 2013/14

Datenbanken: Ablaufpläne und Serialisierbarkeit

8. Sperrverfahren Implementierung und Leistungsanalyse 1

6.3 Verteilte Transaktionen

Tag 4 Inhaltsverzeichnis

3.6 Transaktionsverwaltung

Kapitel 15: Concurrency Control Synchronisation von Prozessen und Transaktionen

fbi h_da Datenbanken Kapitel 7: Transaktionsmanagement Schestag Datenbanken (Cnam) Kapitel 7-1

siehe Beispielszenarium auf folgenden Folien * d.h. Ausführung einer Transaktion nach der anderen

5. Transaktionsverarbeitung

Teil II Concurrency Control. Kapitel 2 Serialisierbarkeitstheorie

Inhalt: Anforderungen an DBS,

9 Transaktionskonzept

Kapitel 8: Transaktionen

10. Übungsblatt. Für die Übung am Donnerstag, 15. Januar 2009, von 15:30 bis 17:00 Uhr in 13/222.

P.A. Bernstein, V. Hadzilacos, N. Goodman

Kapitel 4: Synchronisation: Scheduler

Grundlagen von Datenbanken SS Synchronisation paralleler Transaktionen

Replikation und Synchronisation. in mobilen Datenbanksystemen

Oracle 9i Einführung Performance Tuning

Transaktionen. Michael Löwe 04/15/16. FHDW Hannover, Freundallee 15, Hannover address:

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.

Transaktionen in der Praxis. Dr. Karsten Tolle

Pessimistische Sperrverfahren für Transaktionen. Pessimistische Sperrverfahren für Transaktionen - Implementierung - von Oliver Lemm

Atomare Commit-Protokolle. Grundlagen von Datenbanken - SS Prof. Dr. Stefan Böttcher Atomare Commit-Protokolle Folie 1

Übungen zu Datenbanksysteme

Kapitel 2 Transaktionsverwaltung

Deadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File

Isolationslevel in SQL

Deadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem

View. Arbeiten mit den Sichten:

9. Übungsblatt (Testatwoche: Juni 2010) Lösung Einführung in Datenbanksysteme Heinz Schweppe, Katharina Hahn

Transaktionen Recovery Isolationslevel. Datenbanksysteme. Transaktionen. Burkhardt Renz. Fachbereich MNI Technische Hochschule Mittelhessen

7. Synchronisation Algorithmen 1

8. Datenkontrolle. Klassifikation von Integritätsbedingungen Integritätsbedingungen in SQL Integritätsregeln / Trigger

9.3 Fehlerbehandlung

TAV Übung 3. Übung 3: Verteilte Datenhaltung

Server: Vice nach Tanenbaum, van Steen

1. Einführung, Problemstellung und Überblick Rechnernetze

Transkript:

2. Synchronisation in DBS: Grundlagen, Sperrverfahren Anomalien im Mehrbenutzerbetrieb Serialisierbarkeit ZweiphasenSperrprotokolle Konsistenzstufen von Transaktionen Hierarchische Sperrverfahren DeadlockBehandlung Timeout Wait/Die, Wound/Wait, WDL Erkennung Implementierung der Datenstrukturen (Sperrtabelle) Prof. E. ahm 21 Mehrbenutzerbetrieb Viele gleichzeitige Nutzer auf derselben DB Mehrbenutzerbetrieb mit paralleler Ausführung unabhängiger Transaktionen Serielle (sequentielle) Ausführung von Transaktionen inakzeptabel lange Wartezeiten für neue Transaktionen/DBAnfragen bis laufende Transaktion und andere bereits wartende Transaktionen beendet sind sehr schlechte CPUNutzung aufgrund zahlreicher Transaktionsunterbrechungen: E/A, Kommunikationsvorgänge Anomalien im Mehrbenutzerbetrieb ohne Synchronisation 1. Verlorengegangene Änderungen (lost updates) 2. Abhängigkeiten von nicht freigegebenen Änderungen (dirty read, dirty overwrite) 3. Inkonsistente Analyse (nonrepeatable read) 4. PhantomProblem nur durch Änderungstransaktionen verursacht Prof. E. ahm 22

Verloren gegangene Änderung (Lost Update) Gehaltsänderung T 1 SELECT GEHALT INTO :gehalt FOM PES WHEE PN = 2345 gehalt := gehalt 2000; Gehaltsänderung T2 SELECT GEHALT INTO :gehalt FOM PES WHEE PN = 2345 DBInhalt (PN, GEHALT) 2345 29.000 UPDATE PES SET GEHALT = :gehalt WHEE PN = 2345 gehalt := gehalt 1000; UPDATE PES SET GEHALT = :gehalt WHEE PN = 2345 2345 2345 Prof. E. ahm 23 Zeit Schmutziges Lesen (Dirty ead) Gehaltsänderung T 1 DBInhalt (PN, GEHALT) UPDATE PES SET GEHALT = GEHALT 1000 WHEE PN = 2345 Gehaltsänderung T 2 2345 2345 29.000 SELECT GEHALT INTO :gehalt FOM PES WHEE PN = 2345 gehalt := gehalt * 1.05; OLLBACK WOK UPDATE PES SET GEHALT = :gehalt WHEE PN = 3456 COMMIT WOK 3456 2345 Prof. E. ahm 24 Zeit

Inkonsistente Analyse (Nonrepeatable ead) Lesetransaktion (Gehaltssumme berechnen) SELECT GEHALT INTO :gehalt FOM PES WHEE PN = 2345 summe = summe gehalt SELECT GEHALT INTO :gehalt FOM PES WHEE PN = 3456 summe = summe gehalt COMMIT WOK Änderungstransaktion UPDATE PES SET GEHALT = GEHALT 1000 WHEE PN = 2345 UPDATE PES SET GEHALT = GEHALT 2000 WHEE PN = 3456 COMMIT WOK DBInhalt (PN, GEHALT) 2345 29.000 3456 38.000 2345 40.000 3456 50.000 Prof. E. ahm 25 Zeit PhantomProblem Lesetransaktion (Gehaltssumme überprüfen) SELECT SUM (GEHALT) INTO :summe FOM PES WHEE AN = 17 Änderungstransaktion (Einfügen eines neuen Angestellten) INSET INTO PES (PN, AN, GEHALT) VALUES (4567, 17, 55.000) COMMIT WOK SELECT GEHALTSUMME INTO :summe2 FOM ABT WHEE AN = 17 IF summe <> summe2 THEN <Fehlerbehandlung> Zeit Prof. E. ahm 26

Synchronisation von Transaktionen: Modellannahmen Transaktion: Programm T mit DBAnweisungen Annahme: Wenn T allein auf einer konsistenten DB ausgeführt wird, dann terminiert T (irgendwann) und hinterlässt DB in einem konsistenten Zustand. keine Konsistenzgarantien während der Transaktionsverarbeitung Wenn mehrere Transaktionen seriell ausgeführt werden, dann bleibt die Konsistenz der DB erhalten DBAnweisungen lassen sich nachbilden durch EAD und WITE Operationen Transaktion besteht aus BOT (Begin Of Transaction) Folge von EAD und WITEAnweisungen auf Objekte EOT (End of Transaction): Commit oder ollback (Abort) Prof. E. ahm 27 Modellannahmen (2) Die Ablauffolge von Transaktionen mit ihren Operationen kann durch einen Schedule beschrieben werden: BOT ist implizit r i (x) bzw. w i (x): ead bzw. WriteOperation durch Transaktion i auf Objekt x EOT wird durch c i (Commit) oder a i (Abort / ollback) dargestellt Beispiel: r 1 (x), r 2 (x), r 3 (y), w 1 (x), w 3 (y), r 1 (y), c 1, r 3 (x), w 2 (x), a 2, w 3 (x), c 3,... Beispiel eines seriellen Schedules: r 1 (x), w 1 (x), r 1 (y), c 1, r 3 (y), w 3 (y), r 3 (x), c 3, r 2 (x), w 2 (x), c 2,... Prof. E. ahm 28

Korrektheitskriterium der Synchronisation: Serialisierbarkeit Ziel der Synchronisation: logischer Einbenutzerbetrieb, d.h. Vermeidung aller Mehrbenutzeranomalien Gleichbedeutend mit formalem Korrektheitskriterium der Serialisierbarkeit: Die parallele Ausführung einer Menge von n Transaktionen ist serialisierbar, wenn es eine serielle Ausführung der selben Transaktionen gibt, die für einen Ausgangszustand der DB den gleichen Endzustand der DB wie die parallele Transaktionsausführung erzielt. T 1 T 2 T 3 Hintergrund: serielle Ablaufpläne sind korrekt jeder Ablaufplan, der denselben Effekt wie ein serieller erzielt, ist akzeptierbar Prof. E. ahm 29 quasiparallele Ausführung serieller Ablaufplan Abhängigkeiten Nachweis der Serialisierbarkeit kann über Betrachtung von Abhängigkeiten zwischen Transaktionen geführt werden Abhängigkeit (Konflikt) T 1 > T 2 besteht, wenn Transaktion T 1 zeitlich vor Transaktion T 2 auf das selbe Objekt zugreift und die Zugriffe mit nicht reihenfolgeunabhängigen Operationen erfolgten zwei Lesezugriffe sind reihenfolgeunabhängig Schreibzugriffe auf dem selben Objekt verletzten eihenfolgeunabhängigkeit (unterschiedliche Ergebnisse für Zugriffe vor vs. nach dem Schreibzugriff) Konfliktarten: Schreib/LeseKonflikt Lese/SchreibKonflikt Schreib/SchreibKonflikt Beispiel: r 1 (x), w 2 (x), w 3 (y), w 1 (y), r 3 (x) Prof. E. ahm 210

Nachweis der Serialisierbarkeit Führen von zeitlichen Abhängigkeiten zwischen Transaktionen in einem Abhängigkeitsgraphen (Konfliktgraphen) Serialisierbarkeit liegt vor, wenn der Abhängigkeitsgraph keine Zyklen enthält => Abhängigkeitsgraph beschreibt partielle Ordnung zwischen Transaktionen, die sich zu einer vollständigen erweitern lässt (Serialisierungsreihenfolge) T1 w (y) r (x) r (y) T2 T3 w (x) Prof. E. ahm 211 Anomalien im Schreib/LeseModell Lost Update T 1 T 2 r(x) w(x) w(x) Dirty ead T 1 w(x) r(x) w(x) T 2 Nonrepeatable ead T 1 r(x) r(x) w(x) T 2 Prof. E. ahm 212

Konsistenzerhaltende Ablaufpläne bei n Transaktionen bestehen n! mögliche serielle Schedules Z.B. für drei Transaktionen T1, T2, T3 muß so synchronisiert werden, dass der resultierende DBZustand gleich dem ist, der bei der seriellen Ausführung in einer der folgenden Sequenzen zustande gekommen wäre. T1 < T2 < T3 T2 < T1 < T3 T3 < T1 < T2 T1 < T3 < T2 T2 < T3 < T1 T3 < T2 < T1 Sinnvolle Einschränkungen: eihenfolgeerhaltende Serialisierbarkeit: jede Transaktion sollte wenigstens alle Änderungen sehen, die bei ihrem Start (BOT) bereits beendet waren Chronologieerhaltende Serialisierbarkeit: jede Transaktion sollte stets die aktuellste Objektversion sehen Beispiel T1 w (x) T3 T2 w (x) Prof. E. ahm 213 r (x) Historische Entwicklung von Synchronisationsverfahren Exklusive Objektsperren Sperrverfahren hierarchische Sperren optimistische Verfahren (BOCC, FOCC,...) Zeitmarken Varianten von Mehrversionen Spezialverfahren verfahren Sperrverfahren Verfahren (B*Bäume, (A, AC,...) HotSpotSynchronisation)...) Prof. E. ahm 214

ZweiphasenSperrprotokolle (2 Phase Locking, 2PL) Einhaltung folgender egeln gewährleistet Serialisierbarkeit: 1. vor jedem Objektzugriff muss Sperre mit ausreichendem Modus angefordert werden 2. gesetzte Sperren anderer Transaktionen sind zu beachten 3. eine Transaktion darf nicht mehrere Sperren für ein Objekt anfordern 4. Zweiphasigkeit: Anfordern von Sperren erfolgt in einer Wachstumsphase Freigabe der Sperren in Schrumpfungsphase Sperrfreigabe kann erst beginnen, wenn alle Sperren gehalten werden 5. Spätestens bei EOT sind alle Sperren freizugeben #Sperren (2PL) Prof. E. ahm 215 zeitlicher Transaktionsverlauf Striktes ZweiPhasenSperren 2PL garantiert Serialisierbarkeit lediglich in fehlerfreier Umgebung Fehler während Schrumpfungsphase können zu "Dirty ead" etc. führen Lösungsalternativen Lesen schmutziger Daten und Abhängigkeiten bei Commit überprüfen (Problem: kaskadierende ollbacks) Besser: strikte ZweiPhasenSperrverfahren mit Sperrfreigabe nach Commit (in Commit Phase 2 eines ZweiPhasenCommits) #Sperren Lock(x) Unlock(x) T 1 T 2 Lock(x) Unlock(x) Lock(x) BOT EOT strikt zweiphasiges Sperren T 3 Prof. E. ahm 216 Preclaiming BOT EOT

Sperrverfahren Sperranforderung einer Transaktion: (ead) oder (eclusive bzw. Write) Gewährter Sperrmodus des Objektes: NL,, Kompatibilitätsmatrix: angeforderter Modus aktueller Modus NL verträglich (kompatibel) unverträglich (NL (no lock) wird meist weggelassen) unverträgliche Sperranforderung (Sperrkonflikt) führt zur Blockierung anfordernde Transaktion muss warten bis Sperre verfügbar wird Prof. E. ahm 217 Problem von Sperrkonversionen T1 (y) (y) T2 (y) (y) Sperrkonversionen führen oft zu Deadlocks Erweitertes Sperrverfahren Ziel: Verhinderung von KonversionsDeadlocks USperre (Update) für Lesen mit Änderungsabsicht bei Änderung Konversion U, andernfalls U (Downgrading) angeforderter Modus aktueller Modus U U u.a. in DB2 eingesetzt (SELECT FO UPDATE) das Verfahren ist unsymmetrisch was würde eine Symmetrie bei U bewirken? Prof. E. ahm 218

Konsistenzstufen von Transaktionen Ursprüngliche Definition von Gray et al. (1976) Konsistenzstufe 0: Transaktionen halten kurze Schreibsperren auf den Objekten, die sie ändern Konsistenzstufe 1: Transaktionen halten lange Schreibsperren auf den Objekten, die sie ändern Konsistenzstufe 2: Transaktionen halten lange Schreibsperren auf den Objekten, die sie ändern, sowie kurze Lesesperren auf Objekten, die sie lesen Konsistenzstufe 3: Transaktionen halten lange Schreibsperren auf den Objekten, die sie ändern, sowie lange Lesesperren auf Objekten, die sie lesen. Prof. E. ahm 219 Cursor Stability Kurze Lesesperren innerhalb von Änderungstransaktionen (Konsistenzstufe 2) können zu Lost Updates führen Cursor Stability: (kurze) Lesesperre bleibt gesetzt bis Cursor auf nächsten Satz wechselt Verlust cursorbasierter Änderungen wird umgangen Mitverantwortung des Programmierers zur Korrektheit der Synchronisation exec sql SELECT GEHALT INTO :gehalt FOM PES WHEE PN=:pnr; gehalt = gehalt 1000; exec sql UPDATE PES SET GEHALT = :gehalt WHEE PN=:pnr; exec sql DECLAE CUSO C FO SELECT GEHALT FOM PES WHEE PN=:pnr; exec sql OPEN C; exec sql FETCH C INTO :gehalt; gehalt = gehalt 1000; exec sql UPDATE PES SET GEHALT = :gehalt WHEE CUENT OF CUSO; exec sql CLOSE C; Prof. E. ahm 220

Konsistenzebenen in SQL92 SQL92: vier Konsistenzebenen (Isolation Level) bzgl. Synchronisation Konsistenzebenen sind durch die Anomalien bestimmt, die jeweils in Kauf genommen werden LostUpdate muß generell vermieden werden Default ist Serialisierbarkeit (serializable) Konsistenzebene ead Uncommitted Dirty ead Anomalie Nonepeatable ead Phantome ead Committed epeatable ead Serializable SQLAnweisung zum Setzen der Konsistenzebene: SET TANSACTION <tx mode>, ISOLATION LEVEL <level> tx mode: EAD WITE (Default) bzw. EAD ONLY Beispiel: SET TANSACTON EAD ONLY EAD UNCOMMITTED für Änderungstransaktionen unzulässig Prof. E. ahm 221 Hierarchische Sperrverfahren Sperrgranulat bestimmt Parallelität/Aufwand feines Granulat reduziert Sperrkonflikte jedoch sind viele Sperren anzufordern und zu verwalten Hierarchische Verfahren erlauben Flexibilität bei Wahl des Granulates ( multigranularity locking ) z.b. lange Transaktionen (Anfragen) auf elationenebene und kurze Transaktionen auf Satzebene synchronisieren kommerzielle DBS unterstützen zumeist mindestens 2stufige Objekthierarchie, z.b. SegmentSeite bzw. Satztyp (elation) Satz (Tupel) Datenbank DB Dateien (Segmente) S 1 S 2 S 3 Satztypen (elationen) 21 22 Sätze (Tupel) T 211 Prof. E. ahm 222

Hierarchische Sperrverfahren: Anwartschaftssperren mit und Sperre werden alle Nachfolgerknoten implizit mitgesperrt => Einsparungen möglich alle Vorgängerknoten sind ebenfalls zu sperren, um Unverträglichkeiten zu vermeiden => Verwendung von Anwartschaftssperren ('intention locks') einfachste Lösung: Nutzung eines Sperrtyps (ISperre) I DB I I S i ij Unverträglichkeit von I und Sperren zu restriktiv => zwei Arten von Anwartschaftssperren (I und I) Prof. E. ahm 223 Anwartschaftssperren (2) Anwartschaftssperren für Leser und Schreiber I I I I DB S i I ij I I Sperre (intent read), falls auf untergeordneten Objekten nur lesend zugegriffen wird, sonst ISperre Weitere Verfeinerung sinnvoll, um den Fall zu unterstützen, wo alle Tupel eines Satztyps gelesen und nur einige davon geändert werden sollen Sperre auf Satztyp sehr restriktiv Iauf Satztyp verlangt Sperren jedes Tupels => neuer Typ von Anwartschaftssperre: I = I nur für zu ändernde Sätze muß ()Sperre auf Tupelebene angefordert werden Prof. E. ahm 224

Anwartschaftssperren (3) Vollständiges Protokoll der Anwartschaftssperren I gibt ein Leserecht auf den Knoten und seine Nachfolger. Weiterhin ist damit das echt verbunden, auf NachfolgerKnoten I, U und Sperren anzufordern. U gewährt Leserecht auf den Knoten und seine Nachfolger repräsentiert die Absicht, den Knoten in der Zukunft zu verändern. Bei Änderung Konversion U, sonst U. I I I U I I U I I I U I Sperranforderungen von der Wurzel zu den Blättern Bei oder IAnforderung müssen für alle Vorgänger I oder ISperren erworben werden Bei, U, I o. IAnforderung müssen alle Vorgänger in I oder I gehalten werden Sperrfreigaben von den Blättern zu der Wurzel Bei EOT sind alle Sperren freizugeben Prof. E. ahm 225 Hierarchische Sperren: Beispiel DATABASE T1: I T2: I T3: TABLE1 TABLE2 TABLE3 T1: I T1:I T1: I T2: I T2: T2: T2: T2:S T1: ECA ECB ECC T1: T1: T2: T3 wartet T2 hat Lesesperre auf der gesamten Tabelle 3 Lesesperren auf Satzebene in Tabelle 2 T1 hat Satzsperren in Tabelle 1 und 2 Prof. E. ahm 226

Hierarchische Sperren: (De) Escalation Lock Escalation Falls Transaktion sehr viele Sperren benötigt > dynamisches Umschalten auf gröberes Granulat Bsp.: nach 1000 Satzsperren auf einer Tabelle > 1 Tabellensperre erwerben Schranke ist typischer TuningParameter Manchmal kann Lock DeEscalation sinnvoll sein Erwerbe grobgranulare Sperre (z.b. für Tabelle) vermerke referenzierte Objekte auf feingranularer Ebene (z.b. Sätze) bei Konflikt(en): Umschalten auf feine Sperren Prof. E. ahm 227 DeadlockBehandlung 5 Voraussetzungen für Deadlock paralleler Objektzugriff exklusive Zugriffsanforderungen anfordernde Transaktion besitzt bereits Objekte/Sperren keine vorzeitige Freigabe von Objekten/Sperren (nonpreemption) zyklische Wartebeziehung zwischen zwei oder mehr Transaktionen Beispiel T1 w(x) w(y) T2 w(y) w (x) Datenbanksysteme: DeadlockBehandlung erfordert ücksetzung (ollback) von Transaktionen Prof. E. ahm 228

Lösungsmöglichkeiten zur DeadlockBehandlung 1. TimeoutVerfahren Transaktion wird nach festgelegter Wartezeit auf Sperre zurückgesetzt problematische Bestimmung des TimeoutWertes viele unnötige ücksetzungen bei kleinem TimeoutWert lange Blockaden bei großem TimeoutWert 2. DeadlockVerhütung (Prevention) keine Laufzeitunterstützung zur DeadlockBehandlung erforderlich Bsp.: Preclaiming (in DBS i.a. nicht praktikabel) 3. DeadlockVermeidung (Avoidance) potentielle Deadlocks werden durch entsprechende Maßnahmen vermieden Laufzeitunterstützung nötig 4. DeadlockErkennung (Detection) Zyklensuche innerhalb eines Wartegraphen gestattet minimale Anzahl von ücksetzungen Prof. E. ahm 229 DeadlockVermeidung Zuweisung einer eindeutigen Transaktionszeitmarke bei BOT im Konfliktfall darf nur ältere (bzw. jüngere) Transaktion warten => kein Zyklus möglich in Verteilten DBS : Behandlung globaler Deadlocks ohne Kommunikation WAIT/DIEVerfahren anfordernde Transaktion wird zurückgesetzt, falls sie jünger als Sperrbesitzer ist ältere Transaktionen warten auf jüngere T j fordert Sperre, Konflikt mit T i T 1 (ts=10) if ts (T i ) < ts (T j ) { T i älter als T j } Wait T 2 then WAIT (T i ) else OLLBACK (T i ) { "Die" } Wait? Wait T 1 w(x) w(y) T 3 (ts=25) (ts=15) w(y) w (x) T 2 Prof. E. ahm 230

DeadlockVermeidung (2) WOUND / WAITVerfahren: Sperrbesitzer wird zurückgesetzt, wenn er jünger als anfordernde Transaktion ist: jüngere Transaktionen warten auf ältere preemptiver Ansatz T i fordert Sperre, Konflikt mit T j : T 1 w(x) w(y) if ts (T i ) < ts (T j ) { T i älter als T j } then OLLBACK (T j ){ "Wound" } else WAIT (T i ) T 2 w(y) w(x) Verbesserung für Wait/Die und Wound/Wait: statt BOTZeitmarke Zuweisung der Transaktionszeitmarke erst bei erstem Sperrkonflikt ("dynamische Zeitmarken") erster Sperrkonflikt kann stets ohne ücksetzung behandelt werden Prof. E. ahm 231 DeadlockVermeidung: Wait Depth Limited "Wartetiefe" (Wait Depth): eine nichtblockierte Transaktion hat Wartetiefe 0 blockierte Transaktion T hat Wartetiefe i1,falls i die maximale Wartetiefe derjenigen Transaktionen ist, die T blockieren Wait Depth Limited (WDL): Begrenzung der maximalen Wartetiefe d d=0: kein Warten (Immediate estart) > keine Deadlocks möglich d=1: Warten erfolgt nur auf nichtblockierte (laufende) Transaktionen > keine Deadlocks möglich Problemfälle mit drohender Wartetiefe > 1 Fall 1: T i1 T i2... T ik T i T j1 T j2... T jk T j Fall 2: T i1 T i2... T ik T i T j1 T j2... T jk T j Prof. E. ahm 232

WDL1Variante "unning Priority" WaitDepth Limited (2) T i fordert Sperre, Konflikt mit T j : if (T j blockiert) then KILL (T j ) {Bevorzung der laufenden Transaktion} else if (T k wartet auf T i ) {es existiert ein T k, die auf T i wartet } then OLLBACK (T i ) else WAIT (T i ) T i T j T T k T i T j T i T j bei hohen Konfliktraten zeigte WDL in Simulationen besseres Leistungsverhalten als 2PL Prof. E. ahm 233 DeadlockErkennung Explizites Führen eines Wartegraphen (waitfor graph) und Zyklensuche zur Erkennung von Verklemmungen T3 O1 O1 T5 O2 T2 T4 O3 O4 T1 DeadlockAuflösung durch Zurücksetzen einer oder mehrerer am Zyklus beteiligter Transaktion (z.b. Verursacher oder billigste Transaktion) Zyklensuche entweder bei jedem Sperrkonflikt bzw. verzögert (z.b. über Timeout gesteuert) Prof. E. ahm 234

Implementierungsaspekte: Datenstrukturen HashTabelle zur ealisierung der Sperrtabelle schneller Zugriff auf Objekt/essourcenkontrollblöcke für LockAufrufe Matrixorganisation Objekt/Transaktionstabelle schnelle Bestimmung freizugebender Sperren bei Commit Kurzzeitsperren ( Latch ) für Zugriffe auf Sperrtabelle Semaphor pro Hash Klasse reduziert KonfliktGefahr Sperrtabelle (essourcentabelle) Transaktionstabelle Prof. E. ahm 235 Sperrverfahren in Datenbanksystemen Sperrverfahren: Vermeidung von Anomalien, in dem zu ändernde Objekte dem Zugriff aller anderen Transaktionen entzogen werden, zu lesende Objekte vor Änderungen geschützt werden Standardverfahren: Hierarchisches ZweiphasenSperrprotokoll mehrere Sperrgranulate Verringerung der Anzahl der Sperranforderungen Probleme bei der Implementierung von Sperren Zweiphasigkeit der Sperren führt häufig zu langen Wartezeiten (starke Serialisierung) häufig benutzte Indexstrukturen können zu Engpässen werden Eigenschaften des Schemas können "hot spots" erzeugen Optimierungen: Begnügung mit reduzierter Konsistenzstufe Verkürzung der Sperrdauer, insbesondere für Änderungen Nutzung mehrerer Objektversionen spezialisierte Sperren (Nutzung der Semantik von Änderungsoperationen) Prof. E. ahm 236