Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie transakcjami i odtwarzanie po awarii Przygotował Lech Banachowski na podstawie: 1.Raghu Ramakrishnan, Johannes.

Podobne prezentacje


Prezentacja na temat: "1 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie transakcjami i odtwarzanie po awarii Przygotował Lech Banachowski na podstawie: 1.Raghu Ramakrishnan, Johannes."— Zapis prezentacji:

1 1 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie transakcjami i odtwarzanie po awarii Przygotował Lech Banachowski na podstawie: 1.Raghu Ramakrishnan, Johannes Gehrke, Database Management Systems, McGrawHill, 2000 (książka i slidey). 2.Lech Banachowski, Krzysztof Stencel, Systemy zarzadzania bazami danych, Wyd. PJWSTK.

2 2 /62 PJWSTK, SZB, Lech Banachowski Zagadnienia v Aksjomaty realizacji transakcji. v Protokół Strict-2PL i jego uzupełnienia oraz modyfikacje. v Realizacja trybów izolacji realizacji transakcji. v Dziennik wycofań i jego zastosowania. v Dziennik powtórzeń i punkt kontrolny i ich zastosowanie do odtwarzania stanu bazy danych. v Baza danych rezerwowa STAND-BY.

3 3 /62 PJWSTK, SZB, Lech Banachowski Spójność v Stan bazy danych jest poprawny gdy jest wiernym odzwierciedleniem rzeczywistości biznesowej. v Stan bazy danych jest spójny gdy są spełnione wszystkie zdefiniowane więzy spójności – sprawdzane przez system. –Nie wszystkie ograniczenia biznesowe (baza danych jako wierne odzwierciedlenie biznesu) mogą być sprawdzone przez system.

4 4 /62 PJWSTK, SZB, Lech Banachowski Współbieżność v Współbieżne wykonywanie programów użytkowników jest istotne dla szybkości działania aplikacji bazodanowych. – Dostęp do danych na dysku i w sieci jest częsty i względnie wolny, więc procesor może współbieżnie wykonywać kilka programów. v Transakcja na poziomie fizycznym jest ciągiem odczytów i zapisów danych dokonywanych przez użytkownika w bazie danych. – Współbieżność uzyskuje się przez przeplecenie odczytów i zapisów różnych transakcji.

5 5 /62 PJWSTK, SZB, Lech Banachowski Klasyczna poprawność transakcji v Wykonanie instrukcji SQL (transakcji) jest poprawne gdy zachowuje spójność stanu bazy danych. v Wykonanie szeregowe zbioru transakcji jest poprawne gdy wykonanie każdej transakcji z osobna zachowuje spójność stanu bazy danych. v Wykonanie współbieżne zbioru transakcji jest poprawne gdy jest równoważne szeregowemu poprawnemu wykonaniu zbioru transakcji. –różna kolejność wykonywania transakcji może prowadzić do innego poprawnego końcowego stanu.

6 6 /62 PJWSTK, SZB, Lech Banachowski Aksjomaty współbieżnego wykonywania transakcji ACID 1. Atomowość (niepodzielność) - albo wszystkie akcje wchodzące w skład transakcji są wykonywane albo żadna. Użytkownik może traktować transakcję jako jedną operację na danych. 2. Spójność - po współbieżnym wykonaniu zbioru transakcji stan bazy danych jest spójny. 3. Izolacja - wynik działania transakcji powinien być taki sam, jakby od chwili rozpoczęcia transakcji nie działała na wspólnych danych żadna inna transakcja. Użytkownik powinien mieć poczucie, że sam korzysta z bazy danych. 4. Trwałość - dane zatwierdzone przez transakcję powinny być dostępne nawet w sytuacji awarii oprogramowania, sprzętu lub węzła sieciowego.

7 7 /62 PJWSTK, SZB, Lech Banachowski Mechanizmy SZBD v blokady ( zamki ) (ang. lock ) zakładane na obiekty – ograniczające albo wręcz uniemożliwiające działanie innych transakcji na zablokowanym obiekcie, v dziennik (ang. log ) - zapisywanie wszystkich zmian w bazie danych do specjalnego dziennika (logu), aby w razie potrzeby móc: –dla nie zatwierdzonej transakcji wycofać wprowadzone przez nią zmiany, –w przypadku awarii odtworzyć aktualny, spójny stan bazy danych. v wielowersyjność - możliwość odczytywania danych zmienianych równocześnie przez inne transakcje w takiej postaci w jakiej istniały w pewnych chwilach w przeszłości (np. w chwili rozpoczynania się danego zapytania lub danej transakcji).

8 8 /62 PJWSTK, SZB, Lech Banachowski Mechanizmy SZBD v kopia zabezpieczająca bazy danych ( backup ) - wykonywana w regularnych odstępach czasu, na przykład raz na godzinę lub raz na dzień; w przypadku awarii danych na dysku pozwala przywrócić spójny stan bazy danych. v zapasowa instalacja tej samej bazy danych utrzymywana w trybie stand-by.

9 9 /62 PJWSTK, SZB, Lech Banachowski Atomowość transakcji v Transakcja może dokonać swojego zatwierdzenia ( commit) po zakończeniu wszystkich swoich akcji lub –dokonać samo-wycofania (ROLLBACK) – w wyniku decyzji użytkownika/aplikacji, –zostać przerwana przez SZBD lub DBA ( abort) i wycofana a następnie restartowana od początku (np. z powodu zakleszczenia - deadlocku), – zostać przerwana przez awarię - po podniesieniu systemu po awarii transakcja zostaje wycofana przez system.

10 10 /62 PJWSTK, SZB, Lech Banachowski Uwaga v W praktyce, podniesienie wyjątku (np. no_data_found lub too_many_rows ) przy wykonywaniu pojedynczej instrukcji SQL powoduje tylko wycofanie tej jednej instrukcji i samo nie powoduje jeszcze automatycznego wycofania transakcji i powinno być odpowiednio obsłużone w aplikacji, która zgłasza transakcję do wykonania – i w miarę potrzeby z zastosowaniem przez nią explicite instrukcji ROLLBACK. v W SQL Server SET XACT_ABORT ON aby błąd w wykonywaniu instrukcji powodował wycofanie całej transakcji. Domyślna opcja: OFF.

11 11 /62 PJWSTK, SZB, Lech Banachowski Plan wykonania transakcji v Plan szeregowy: Najpierw akcje jednej transakcji, następnie akcje drugiej transakcji itd. v Równoważne plany : Efekt realizacji obu planów taki sam dla każdego stanu bazy danych. v Plan szeregowalny : Plan, który jest równoważny pewnemu planowi szeregowemu. Gwarantuje poprawną realizację zbioru transakcji. –własność izolacji, –własność spójności. Plan szeregowalny nie gwarantuje ani atomowości ani trwałości.

12 12 /62 PJWSTK, SZB, Lech Banachowski Przykład: poprawna realizacja transakcji T1:BEGIN A=A+100, B=B-100 END T2:BEGIN A=1.06*A, B=1.06*B END v Intuicyjnie transakcja T1 dokonuje transferu 100 z konta B na konto A. Transakcja T2 dopisuje do obu kont 6% odsetki. v Poprawna realizacja obu transakcji powinna być równoważna albo szeregowemu wykonaniu T1 potem T2 albo szeregowemu wykonaniu T2 potem T1. W przykładzie w obu przypadkach efekt jest inny. v Efekt wykonania zbioru transakcji jest niedeterministyczny – uzależniony od kolejności transakcji.

13 13 /62 PJWSTK, SZB, Lech Banachowski Przykład - realizacja transakcji (c.d.) v Możliwy poprawny przeplot akcji obu transakcji ( plan ): T1: A=A+100, B=B-100, T2: A=1.06*A, B=1.06*B v A to niepoprawny plan: T1: A=A+100, B=B-100 T2: A=1.06*A, B=1.06*B v Z punktu widzenia SZBD drugi plan jest postaci: T1: R(A), W(A), R(B), W(B) T2: R(A), W(A), R(B), W(B)

14 14 /62 PJWSTK, SZB, Lech Banachowski Przykład v Plan, który nie jest szeregowalny: v Przyczyna leży w cyklu grafu zależności. Wynik T1 zależy od T2 i vice-versa. T1: R(A), W(A), R(B), W(B) T2: R(A), W(A), R(B), W(B) T1T2 A B Graf zależności

15 15 /62 PJWSTK, SZB, Lech Banachowski Anomalie przy przeplataniu akcji v Odczyt niezatwierdzonych danych "dirty read": v Niepowtarzalny odczyt: T1: R(A), W(A), R(B), W(B), C T2:R(A), W(A), C T1: R(A ), R(A), W(A), C T2:R(A), W(A), C Plan nie szeregowalny. Plan szeregowalny.

16 16 /62 PJWSTK, SZB, Lech Banachowski Anomalie przy przeplataniu akcji (c.d) v Nadpisanie niezatwierdzonych danych: T1:W(A), R(B), W(B), C T2:W(A), W(B), C Plan nie szeregowalny

17 17 /62 PJWSTK, SZB, Lech Banachowski Plan odtwarzalny Plan, który umożliwia wycofanie każdej niezatwierdzonej transakcji, nazywa się planem odtwarzalnym. Plan odtwarzalny jest istotny do zapewnienia własności atomowości i trwałości. Plan jest planem szeregowalnym ale nie odtwarzalnym. T1: R(A), W(A), R(B), W(B) ?Rollback T2:R(A), W(A), C

18 18 /62 PJWSTK, SZB, Lech Banachowski Podstawowe rodzaje blokad Współdzielona ( ang. shared lock), S - daje transakcji współdzielony dostęp do zasobu. Np. kilka transakcji może jednocześnie pracować na tej samej tabeli. Jeśli transakcja zakłada współdzieloną blokadę, inne transakcje też mogą założyć współdzieloną blokadę, ale nie mogą założyć wyłącznej blokady. Wyłączna ( ang. exclusive lock), X - daje transakcji wyłączny dostęp do obiektu. Tylko jedna transakcja może mieć założoną wyłączną blokadę na obiekcie i w tym czasie nie może być założonej żadnej innej blokady nawet współdzielonej.

19 19 /62 PJWSTK, SZB, Lech Banachowski Podwyższenie blokady v Transakcja, która założyła blokadę S, może ją zmienić na X, pod warunkiem, że na obiekcie nie ma założonej innej blokady S.

20 20 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie współbieżnością oparte na blokadach zakładanych na obiekty v Protokół ścisłego blokowania dwufazowego (Strict 2PL) : – Każda transakcja musi uzyskać blokadę S (współdzieloną) na obiekcie zanim odczyta ten obiekt oraz blokadę X (wyłączną) na obiekcie przed zapisaniem go. – Jeśli transakcja trzyma blokadę X na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie. – Jeśli transakcja trzyma blokadę S na obiekcie, żadna inna transakcja nie ma prawa założyć blokady X na tym obiekcie. – Gdy transakcja nie może założyć blokady na obiekcie, może ustawić się w kolejce oczekujących transakcji stowarzyszonej z tym obiektem. – Żadnej blokady nie można zwolnić przed końcem transakcji. – Wszystkie blokady założone przez transakcję są jednocześnie zwalniane gdy transakcja kończy się.

21 21 /62 PJWSTK, SZB, Lech Banachowski Własności protokołu Strict 2PL v Gwarantuje realizację wyłącznie planów szeregowalnych i odtwarzalnych. v Gwarantuje poprawną realizację zbioru transakcji oraz aksjomaty atomowości, spójności i izolacji ACID. v Nie dopuszcza do powstania zjawisk niezatwierdzonego odczytu, niepowtarzalnego odczytu i nadpisywania nie zatwierdzonych danych.

22 22 /62 PJWSTK, SZB, Lech Banachowski Dwufazowość protokołu Strict 2PL Dwie fazy działania transakcji: 1.zakłada blokady i dokonuje wymaganych odczytów i zapisów na obiektach, na których założyła blokadę; 2.wykonuje COMMIT/ROLLBACK i zwalnia wszystkie blokady.

23 23 /62 PJWSTK, SZB, Lech Banachowski Słabsze wersje protokołu 2PL v Umożliwiają wcześniejsze zwalnianie blokad. v Protokół 2PL1: –transakcja nie może założyć żadnej nowej blokady po zwolnieniu jakiejkolwiek blokady; –gwarantuje szeregowalność transakcji, ale nie odtwarzalność. v Protokół 2PL2: –transakcja nie może przed swoim końcem zwolnić żadnej blokady X, ale w każdej chwili może zwolnić założoną do odczytu blokadę S (np. w chwili skończenia odczytu); –gwarantuje odtwarzalność, ale nie szeregowalność; –używany w praktyce (zwiększa wydajność systemu).

24 24 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie blokadami W pamięci RAM: tablica transakcji - dla każdej transakcji przechowywana jest informacja o założonych przez nią blokadach, tablica blokad – tablica zablokowanych obiektów. Z każdym obiektem jest przechowywana informacja: rodzaj(e) blokad, lista transakcji, które założyły blokadę, kolejka transakcji, które czekają aby założyć blokadę na obiekcie. Operacje zakładania i zdejmowania blokady muszą być operacjami atomowymi (niepodzielnymi).

25 25 /62 PJWSTK, SZB, Lech Banachowski Zakleszczenia (deadlocks) v Cykl transakcji oczekujących wzajemnie na zwolnienie blokady. v Trzy sposoby radzenia sobie z zakleszczeniami: – zapobieganie, – wykrywanie, – timeout.

26 26 /62 PJWSTK, SZB, Lech Banachowski Wykrywanie zakleszczeń v Utwórz graf oczekiwań na blokadę: – Węzłami są transakcje. – Istnieje krawędź od Ti do Tj jeśli Ti oczekuje na zwolnienie blokady przez Tj. v Co jakiś czas sprawdzaj czy jest cykl np. przy wkładaniu transakcji do kolejki. v Jeśli jest cykl, wycofaj jedną z transakcji w cyklu.

27 27 /62 PJWSTK, SZB, Lech Banachowski Przykład T1: S(A), R(A), S(B) T2: X(B),W(B) X(C) T3: S(C), R(C) X(A) T4: X(B) T1T2 T4T3 T1T2 T3

28 28 /62 PJWSTK, SZB, Lech Banachowski Zapobieganie zakleszczeniom - timeout Gdy transakcja czeka bezczynnie na zwolnienie blokady dłużej niż ustalony okres oczekiwania timeout, transakcja zostaje wycofana przez system.

29 29 /62 PJWSTK, SZB, Lech Banachowski Zjawisko "zagłodzenia" transakcji v Nawet jeśli nie będziemy dopuszczać do zakleszczenia, mogą wystąpić "pechowe" transakcje, które będą wielokrotnie wybierane do wycofania i w konsekwencji mogą nigdy nie doczekać się realizacji. v Przypisz transakcji priorytet, związany z momentem pierwszej próby jej realizacji (nazywany też znacznikiem czasowym ). Wycofuj transakcję w cyklu, która ma najniższy priorytet. Z czasem transakcja uzyskuje coraz wyższy priorytet i w końcu "wygra" z innymi, później rozpoczętymi transakcjami.

30 30 /62 PJWSTK, SZB, Lech Banachowski Problem fantomów (duchów) v Protokół Strict 2PL (w dotychczasowej postaci) jest poprawny pod warunkiem, że baza danych jest ustaloną, nie zmieniającą się kolekcją obiektów: –T1 blokuje wszystkie strony zawierające rekordy pracowników z E.Job='SALESMAN' i wyznacza zarabiającego najwięcej (E.Sal = 3000). –Następnie T2 wstawia nowego pracownika: E.Job='SALESMAN', E.Sal = –T2 usuwa najlepiej zarabiającego pracownika z E.Job='MANAGER' (zarabiającego powiedzmy E.Sal = 5000) i zatwierdza. –T1 blokuje wszystkie strony zawierające rekordy pracowników z E.Job='MANAGER' i wyznacza najlepiej zarabiającego (powiedzmy E.Sal = 4500). v Wykonywania tych transakcji nie da się uszeregować!

31 31 /62 PJWSTK, SZB, Lech Banachowski Problem v Potrzebne są blokady na zbiory rekordów określone przez predykaty np. E.Job='SALESMAN'.

32 32 /62 PJWSTK, SZB, Lech Banachowski Rozwiązanie v Jeśli jest indeks na polu Job, T1 blokuje stronę indeksu zawierającą pozycje danych z Job = SALESMAN. v Jeśli nie ma indeksu na polu Job, T1 musi zablokować cały plik/tabelę w trybie S. Job=SALESMAN Dane Indeks

33 33 /62 PJWSTK, SZB, Lech Banachowski Blokady zakładane na węzłach B+ drzewa v Przy wyszukiwaniu, węzły na ścieżce od korzenia do liścia nie muszą być blokowane (z wyjątkiem odczytywanego węzła z blokadą do odczytu). v Przy wykonywaniu instrukcji INSERT (podobnie dla DELETE), węzeł na ścieżce od korzenia do modyfikowanego liścia musi zostać zablokowany w trybie X tylko jeśli proces podziału węzłów może zostać propagowany do niego od modyfikowanego liścia. Schodząc w dół drzewa dokonujemy blokady aktualnego węzła i sprawdzamy, czy możemy zdjąć blokadę z węzłów, które leżą wyżej na ścieżce do korzenia.

34 34 /62 PJWSTK, SZB, Lech Banachowski Blokady wielo-poziomowe v Obiekty bazodanowe są zagnieżdżone. Blokada na pod-obiekcie implikuje pewną blokadę na nad-obiekcie (i na odwrót) – explicite lub implicite. Rekord Tabela Strona Baza danych zawiera Hierarchiczna struktura bazy danych Jest możliwość wyboru poziomu zakładania blokady np. gdy trzeba zaktualizować kilka wierszy tabeli blokadę X można założyć albo na całą bazę danych, albo na całą tabelę, albo na wybrane wiersze.

35 35 /62 PJWSTK, SZB, Lech Banachowski Z punktu widzenia czasu realizacji pojedynczej transakcji lepiej założyć jedną blokadę (S lub X) na całą tabelę, niż milion blokad (S lub X) na jej wszystkie wiersze. Z punktu widzenia poziomu współbieżności lepiej pozwolić transakcjom zakładać blokady na najniższym poziomie, czyli wierszy. Omawiane dalej blokady intencyjne są kompromisem między czasem przetwarzania blokad a poziomem współbieżności.

36 36 /62 PJWSTK, SZB, Lech Banachowski Blokady intencyjne na złożonych obiektach W celu ewentualnego wykonania pewnych czynności na podobiektach - bez zakładania na całym obiekcie pełnej dla tej czynności blokady: IS – oznacza intencję (zamierzenie) zakładania blokad współdzielonych na podobiektach danego obiektu, IX – oznacza intencję (zamierzenie) zakładania blokad wyłącznych na podobiektach danego obiektu. Możliwość współistnienia różnych rodzajów blokad na jednym złożonym obiekcie Dodatkowo wprowadza się łączoną blokadę typu SIX.

37 37 /62 PJWSTK, SZB, Lech Banachowski Na tabeli S oznacza S na wszystkich jej wierszach implicite. IS oznacza S tylko na niektórych jej wierszach explicite wskazywanych. X oznacza X na wszystkich jej wierszach implicite. IX oznacza X tylko na niektórych jej wierszach explicite wskazywanych. SIX oznacza S na wszystkich jej wierszach implicite oraz X tylko na niektórych jej wierszach explicite wskazywanych. Najpierw są zakładane blokady intencyjne na tabelę, potem sukcesywnie, explicite w miarę potrzeby na jej wiersze. Zanim transakcja zwolni blokadę na danej tabeli musi najpierw zwolnić wszystkie blokady explicite z jej wierszy.

38 38 /62 PJWSTK, SZB, Lech Banachowski Przykłady 1.Transakcja T używa indeksu do odczytania części tabeli R (SELECT) : T uzyskuje blokadę IS na R, a następnie kolejno uzyskuje blokadę S na odczytywanych rekordach w R. 2.Transakcja T używa indeksu do odczytania części tabeli R a następnie aktualizuje wybrane wiersze (UPDATE, DELETE): T uzyskuje blokadę IX na R, a następnie kolejno uzyskuje blokadę X na zmienianych rekordach w R. 3.Transakcja T przebiega całą tabelę R i aktualizuje kilka rekordów (SELECT FOR UPDATE, UPDATE, DELETE): T uzyskuje blokadę SIX na R, następnie kolejno uzyskuje blokadę S na rekordach w R i czasami podwyższa blokadę rekordu do blokady X.

39 39 /62 PJWSTK, SZB, Lech Banachowski Optymistyczne blokowanie – inne podejście niż Strict 2PL v Faza 1 : Transakcja wczytuje potrzebne dane do swoich lokalnych buforów i na nich dokonuje zmian bez zakładania jakichkolwiek blokad. v Faza 2 : Transakcja sprawdza czy dokonane przez nią odczyty i zapisy nie pozostają w konflikcie z odczytami i zapisami zatwierdzonych już transakcji. Jeśli nie, następuje przepisanie zmian z lokalnych buforów do globalnych i zatwierdzenie transakcji. Jeśli tak, następuje restartowanie jeszcze raz tej samej transakcji. v Tylko w czasie realizacji Fazy 2 jest konieczność założenia blokad X na zmieniane obiekty.

40 40 /62 PJWSTK, SZB, Lech Banachowski Wielowersyjność – inne podejście niż Strict 2PL v Idea: Procesy zapisujące tworzą nową kopię obiektu podczas gdy procesy odczytujące korzystają ciągle ze starej wersji: O O O Główny segment (Aktualne wersje obiektów) Pula wersji (Starsze wersje obiektów używane przez procesy odczytujące.) v Procesy odczytujące mogą działać bez zakładania blokad (np. transakcje READ ONLY).

41 41 /62 PJWSTK, SZB, Lech Banachowski Zjawiska związane ze współbieżnymi transakcjami Odczyt niezatwierdzonych danych (ang. dirty read ) - transakcja odczytuje dane, które zmieniła inna transakcja ale ich nie zatwierdziła. Niepowtarzalny odczyt - w ramach tej samej transakcji, widać zmiany wprowadzane przez zatwierdzone transakcje. Fantom (duch) - wiersz, którego nie było w tabeli na początku wykonywania transakcji obliczającej zapytanie na tej tabeli, a który został wprowadzony przez zatwierdzoną transakcję w trakcie wykonywania transakcji.

42 42 /62 PJWSTK, SZB, Lech Banachowski Transakcje w SQL-92 – nie tylko Strict 2PL Standard ANSI/ISO definiuje poziomy izolacji: czy transakcje widzą zmiany dokonywane przez inne współbieżnie działające transakcje. NIE Serializable TAKNIE Repeatable Reads TAK NIERead Committed TAK Read Uncommitted FantomyNiepowtarzalny odczyt Niezatw- ierdzony odczyt Poziom izolacji

43 43 /62 PJWSTK, SZB, Lech Banachowski Ustawianie poziomu izolacji w SQL Na przeciąg jednej transakcji: SET TRANSACTION ISOLATION LEVEL SERIALIZABLE; SET TRANSACTION ISOLATION LEVEL READ COMMITTED; Na przeciąg sesji (Oracle): v ALTER SESSION SET ISOLATION_LEVEL SERIALIZABLE; ………… v ALTER SESSION SET ISOLATION_LEVEL READ COMMITTED; v ………

44 44 /62 PJWSTK, SZB, Lech Banachowski SERIALIZABLE v Transakcja T odczytuje tylko te obiekty, których zmiany zostały zatwierdzone. v Żadna wartość odczytana lub zmieniona przez T nie może być zmieniona przez inną transakcję, dopóki T nie skończy działać. v Wyniki instrukcji SELECT wyliczone przez transakcję T nie zmieniają się, dopóki T nie skończy działać.

45 45 /62 PJWSTK, SZB, Lech Banachowski Implementacja SERIALIZABLE v Transakcja T uzyskuje blokady do odczytu i zapisu obiektów i zwalnia je zgodnie z protokołem Strict-2PL. v Zakładane są blokady typu S na zbiory wierszy wynikowych instrukcji SELECT (realizowane albo poprzez zablokowanie węzła indeksu albo poprzez zablokowanie całej tabeli).

46 46 /62 PJWSTK, SZB, Lech Banachowski v Poziom izolacji SERIALIZABLE gwarantuje szeregowalność i odtwarzalność. Jest więc zgodny z teoretycznym modelem współbieżnego wykonywania transakcji. v Wymienione poniżej poziomy izolacji gwarantują odtwarzalność, natomiast nie gwarantują już szeregowalności wykonywania transakcji, a więc również pełnej izolacji użytkowników.

47 47 /62 PJWSTK, SZB, Lech Banachowski REPEATABLE READS v Transakcja T odczytuje tylko te obiekty, których zmiany zostały zatwierdzone. v Żadna wartość odczytana lub zmieniona przez T nie może być zmieniona przez inną transakcję, dopóki T nie skończy działać. v Implementacja: Transakcja T uzyskuje blokady do odczytu i zapisu obiektów i zwalnia je zgodnie z protokołem Strict-2PL.

48 48 /62 PJWSTK, SZB, Lech Banachowski READ COMMITTED v Transakcja T odczytuje tylko te obiekty, których zmiany zostały zatwierdzone. v Żadna wartość zmieniona przez T nie może być zmieniona przez inną transakcję, dopóki T nie skończy się. v Implementacja: –Transakcja T uzyskuje blokady X aby wykonać zmiany i utrzymuje te blokady do końca swojego działania. –Do wykonania odczytu transakcja T uzyskuje blokadę S. Po zakończeniu aktualnej instrukcji blokada ta jest zwalniana (nie czekając na koniec transakcji) – zgodnie z protokołem 2PL2.

49 49 /62 PJWSTK, SZB, Lech Banachowski READ COMMITTED w wersji Oracle v Odczyt nie wymaga założenia blokady S na wiersz. Odczytywana jest zawartość ostatnio zatwierdzonej wersji tego obiektu (w chwili rozpoczynania instrukcji) - korzystając z cechy wielowersyjności danych. Zatem transakcja może odczytywać obiekty (ich zatwierdzone stany) niezależnie od założonych na nich blokad X. v Zastosowanie metody READ COMMITTED w wersji Oracle prowadzi do znacznego podniesienia wydajności bazy danych (odczyty są niezależne od zapisów, mniej zakleszczeń), kosztem zmniejszenia izolacji użytkowników. v Ten poziom izolacji jest też definiowany w MS SQL Server: ALTER DATABASE mydatabase SET READ_COMMITTED_SNAPSHOT ON; SET TRANSACTION ISOLATION LEVEL READ COMMITED;

50 50 /62 PJWSTK, SZB, Lech Banachowski READ UNCOMMITED v Transakcja T odczytuje obiekty w dowolnej chwili. v Transakcja T nie dokonuje żadnych zapisów. v Implementacja: –Transakcja nie zakłada żadnych blokad ale też nie ma prawa wprowadzać żadnych zmian do bazy danych. –Odczyt dotyczy zawsze aktualnego stanu obiektu - nawet jeśli jest on nie zatwierdzony. v A więc zablokowanie obiektu w trybie X nie ogranicza odczytu obiektu przez transakcje realizowane na poziomie: – READ UNCOMMITED (odczyt wersji niezatwierdzonej) –READ COMMITED w Oracle (odczyt wersji zatwierdzonej)

51 51 /62 PJWSTK, SZB, Lech Banachowski Realizacje transakcji READ ONLY SET TRANSACTION READ ONLY; Jej zakończenie jest szybkie bo nie wprowadza zmian. 1.Realizacja taka sama jak zwykłej transakcji z zakładaniem blokad S. 2.Gdy w systemie działa transakcja READ ONLY, transakcja zmieniajaca obiekt pozostawia stara wersje obiektu w pomocniczej kolejce. W razie potrzeby, transakcja READ ONLY korzysta z nich. 3.W razie potrzeby transakcja READ ONLY korzysta z zapisów w dzienniku (np. z dziennika wycofań w Oracle). Przy 2 i 3 transakcje READ ONLY nie zakładają blokad S i nie trzeba ich zwalniać.

52 52 /62 PJWSTK, SZB, Lech Banachowski Poziom izolacji obrazu migawkowego w SQL Server Przy odczytywaniu danych transakcja widzi dane takie jakie były w chwili rozpoczynania się transakcji. ALTER DATABASE mydatabase SET ALLOW_SNAPSHOT_ISOLATION ON SET TRANSACTION ISOLATION LEVEL SNAPSHOT Transakcja może zmieniać dane w swoich lokalnych buforach i propagować zmiany do bazy danych przy COMMIT. Jeśli w międzyczasie inna transakcja zmieniła te dane lub założyła blokadę X, transakcję trzeba wycofać. Realizowany jest więc model optymistycznego blokowania.

53 53 /62 PJWSTK, SZB, Lech Banachowski SERIALIZABLE w wersji Oracle Nie używane są blokady S na wierszach. Wszystkie odczyty dotyczą chwili rozpoczynania transakcji. Gdy szeregowalna transakcja chce założyć blokadę X na obiekcie zablokowanym blokadą X przez inną transakcję, czeka na zakończenie tej transakcji. Jeśli kończy się ona wycofaniem (ROLLBACK), szeregowalna transakcja zakłada blokadę X. Jeśli kończy się zatwierdzeniem (COMMIT), system generuje błąd Cannot serialize access error który przez aplikację może być dowolnie obsłużony np. przez ROLLBACK.

54 54 /62 PJWSTK, SZB, Lech Banachowski Blokady w Oracle v System Oracle automatycznie zakłada blokadę X na wiersz, który ma być zmieniony. Blokada zostaje zdjęta w chwili wykonywania COMMIT lub ROLLBACK. v Jeśli użytkownik chce mieć pewność, że wszystkie obiekty będą dostępne w trakcie wykonywania jego instrukcji musi sam na początku swojej transakcji założyć blokady na wszystkie potrzebne mu obiekty (tabele lub konkretne wiersze).

55 55 /62 PJWSTK, SZB, Lech Banachowski Blokady w Oracle (c.d) Przy wykonywaniu instrukcji DDL (CREATE/ALTER/DROP) też są zakładane blokady: –dla obiektu bezpośrednio związanego z operacją - blokada wyłączna ; –dla obiektu pośrednio związanego z operacją - np. przy CREATE PROCEDURE - tabele w niej występujące - blokada współdzielona. v Oracle nie używa blokad współdzielonych na wierszach (na tabelach tak), do odczytu używa wielowersyjności.

56 56 /62 PJWSTK, SZB, Lech Banachowski Przykład założenia wyłącznej blokady na wybrane wiersze SELECT * FROM Klienci WHERE Kraj = 'Polska' FOR UPDATE; -- założenie blokady wyłącznej na wiersze klientów z Polski i -- odpowiedniej intencyjnej na tabelę Klienci

57 57 /62 PJWSTK, SZB, Lech Banachowski Przykłady założenia blokady na tabelę LOCK TABLE Klienci IN EXCLUSIVE MODE; -- zablokowanie całej tabeli w trybie wyłącznym LOCK TABLE Klienci IN SHARE MODE; -- zablokowanie całej tabeli w trybie współdzielonym

58 58 /62 PJWSTK, SZB, Lech Banachowski ROW SHARE (odpowiednik IS) SELECT... FROM table... FOR UPDATE OF... ; LOCK TABLE table IN ROW SHARE MODE; Najmniej restryktywny rodzaj blokady na tabeli. Dozwolone operacje: inne transakcje mogą wykonywać zapytania, insert, update, delete, zakładać blokady: row share, row exlusive, share, share row exclusive. Niedozwolona operacja: LOCK TABLE table IN EXCLUSIVE MODE;

59 59 /62 PJWSTK, SZB, Lech Banachowski ROW EXCLUSIVE (odpowiednik IX) INSERT INTO table... ; UPDATE table... ; DELETE FROM table... ; LOCK TABLE table IN ROW EXCLUSIVE MODE; Dozwolone operacje: inne transakcje mogą wykonywać zapytania, insert, update, delete, zakładać blokady: row share, row exlusive. Niedozwolone operacje: LOCK TABLE table IN SHARE MODE; LOCK TABLE table IN SHARE ROW EXCLUSIVE MODE; LOCK TABLE table IN EXCLUSIVE MODE;

60 60 /62 PJWSTK, SZB, Lech Banachowski SHARE LOCK TABLE table IN SHARE MODE; Dozwolone operacje: inne transakcje mogą tylko wykonywać zapytania, zakładać blokady na wiersze przy użyciu SELECT... FOR UPDATE lub LOCK TABLE... IN SHARE MODE, aktualizacje wierszy przez daną transakcję tylko jeśli żadna inna transakcja nie ma założonej blokady SHARE na tabelę (nawet jeśli zostały zablokowane przy użyciu SELECT... FOR UPDATE). Niedozwolone operacje dla innych transakcji: Aktualizacje wierszy LOCK TABLE table IN ROW EXCLUSIVE MODE; LOCK TABLE table IN SHARE ROW EXCLUSIVE MODE; LOCK TABLE table IN EXCLUSIVE MODE;

61 61 /62 PJWSTK, SZB, Lech Banachowski SHARE ROW EXCLUSIVE (odpowiednik SIX) LOCK TABLE table IN SHARE ROW EXCLUSIVE MODE; Dozwolone operacje: Tylko jedna transakcja w jednej chwili może mieć założoną blokadę SHARE ROW EXCLUSIVE na danej tabeli. Inne transakcje mogą wykonywać zapytania lub blokować wiersze używając SELECT z klauzulą FOR UPDATE, ale nie mogą dokonywać zmian w tabeli. Niedozwolone operacje dla innych transakcji : Aktualizacje wierszy LOCK TABLE table ….

62 62 /62 PJWSTK, SZB, Lech Banachowski EXCLUSIVE LOCK TABLE table IN EXCLUSIVE MODE; Tylko jedna transakcja może mieć taką blokadę na tabeli. Inne transakcje mogą wykonywać tylko zapytania na tej tabeli – nie mogą ani jej zmieniać ani zakładać żadnej blokady do końca transakcji.

63 63 /62 PJWSTK, SZB, Lech Banachowski Dzienniki bazy danych v Każdy rekord dziennika ma przypisany sobie identyfikujący go numer LSN (ang. log sequence number ). Przykładowo, rekord dziennika opisujący zmianę w bazie danych ma postać: v LSN:: v Rekord ten opisuje zmianę zawartości strony o –identyfikatorze IDstrony –od jej miejsca offset (czyli pozycji na stronie) –na fragmencie długości długość : wartość: u before-image (czyli poprzednia wartość), przechodzi na wartość u after-image (czyli nową wartość). – poprzedniLSN to identyfikator LSN rekordu dziennika dla poprzednio wykonanej akcji w ramach tej samej transakcji.

64 64 /62 PJWSTK, SZB, Lech Banachowski Dziennik wycofań v W celu umożliwienia wycofania transakcji SZBD zapisuje wszystkie wykonywane przez nią zmiany w specjalnym dzienniku wycofań (ang. undo log ) nazywanym w Oracle segmentami wycofań (ang. undo segments ). Gdy trzeba wycofać transakcję system odczytuje w tył zapisy o zmianach wprowadzonych przez transakcję i przywraca poprzednie wartości danych.

65 65 /62 PJWSTK, SZB, Lech Banachowski Dziennik wycofań i wielowersyjność (Oracle) v Efekt wykonania zapytania powinien być spójny i odpowiadać chwili rozpoczęcia jego wykonywania. Już w chwili kończenia wykonywania instrukcji stan bazy danych może być inny (jeśli nie stosujemy blokad współdzielonych przy wykonywaniu zapytania). SCN - systemowy numer zmiany (znacznik czasu w bazie danych). Każda zatwierdzona transakcja zwiększa ten licznik o jeden. SCN może być uważany za identyfikator zatwierdzanej transakcji. Na każdej stronie jest zapisany SCN ostatniej transakcji, która ją zmieniła.

66 66 /62 PJWSTK, SZB, Lech Banachowski Algorytm wykonywania zapytania w Oracle v Niech q_SCN będzie aktualnym SCN w chwili rozpoczęcia wykonywania zapytania. W trakcie wykonywania zapytania są odczytywane strony danych. Dla każdej takiej strony z nagłówka jest odczytywany zapisany w nim s_SCN (numer transakcji, która ją ostatnio zmieniła). –Jeśli s_SCN <= q_SCN, wtedy można zawartość strony użyć w obliczeniach. –Jeśli s_SCN > q_SCN, wtedy w oparciu o segmenty wycofań należy obliczyć zawartość strony w chwili q_SCN i użyć tę zawartość do wykonania zapytania. v W podobny sposób są wykonywane transakcje raportujące typu READ ONLY i zapytania retrospektywne.

67 67 /62 PJWSTK, SZB, Lech Banachowski Zapytania retrospektywne – zastosowanie wielowersyjności (Oracle) …. COMMIT; VARIABLE SCN_FLASH Number; EXECUTE :SCN_FLASH := DBMS_FLASHBACK.GET_SYSTEM_CHANGE_NUMBER; DELETE * FROM Emp; COMMIT; ….. SELECT * FROM Emp AS OF SCN(:SCN_FLASH);

68 68 /62 PJWSTK, SZB, Lech Banachowski Dziennik powtórzeń i odtwarzanie v Dziennik rejestrujący wszystkie zmiany zachodzące w bazie danych - nazywany dziennikiem powtórzeń (ang. redo log ). Jest on z założenia trzymany na innym nośniku danych niż pliki z danymi w bazie danych. Na ogół dokonuje się stale jego archiwizacji przepisując go na taśmę. v Zmiana danych na stronie na dysku i informacja o zatwierdzeniu są najpierw zapisywane do dziennika powtórzeń, dopiero potem uwzględniane w pliku danych na dysku. Po zapisie do dziennika powtórzeń nawet awaria serwera lub dysku z danymi nie spowoduje utraty danych bo można je odtworzyć (własność trwałości).

69 69 /62 PJWSTK, SZB, Lech Banachowski Zapisywanie zmian wprowadzanych przez transakcję v Dane zmieniane przez transakcję nie muszą być zapisywane na dysk dokładnie w chwili kończenia transakcji (COMMIT) ale mogą zostać zapisane: –przed jej zakończeniem (mówi się wtedy o zjawisku kradzieży ramek - ang. frame stealing ); –albo później, po jej zakończeniu (mówi się wtedy o strategii nie wymuszania - ang. no force ).

70 70 /62 PJWSTK, SZB, Lech Banachowski Zasada WAL- WriteAheadLogging (1)Najpierw do dziennika powtórzeń na dysku jest zapisywany rekord opisujący zmianę zawartości strony, dopiero potem strona może być zapisana na dysku. Strategia ta zapewnia możliwość przywrócenia poprzedniej zawartości strony w przypadku awarii czyli zapewnia realizację własności atomowości transakcji. (2) Transakcja kończy się wtedy, gdy wszystkie rekordy dziennika powtórzeń dotyczące jej akcji zostaną przepisane z pamięci wewnętrznej na dysk a nie wtedy gdy dane zmienione przez transakcję zostaną zapisane na dysku. Po zatwierdzeniu, nawet w przypadku awarii serwera, jest możliwość przywrócenia danych czyli ta strategia zapewnia realizację własności trwałości transakcji.

71 71 /62 PJWSTK, SZB, Lech Banachowski Dziennik powtórzeń i odtwarzanie v Gdy nastąpi awaria dysku, pozycje dziennika powtórzeń (z części on-line na dysku lub części archiwizacyjnej na taśmie) zastosowane do kopii zabezpieczającej pozwalają odtworzyć stan bazy danych w chwili awarii. Jest to proces nazywany odtwarzaniem do przodu. v W przypadku awarii serwera bazy danych analiza samego dziennika powtórzeń pozwala na odtworzenie stanu bazy danych w chwili awarii.

72 72 /62 PJWSTK, SZB, Lech Banachowski Dziennik powtórzeń i odtwarzanie v Ponieważ w dzienniku zapisane są również pozycje segmentów wycofań, jest możliwość wycofania nie zatwierdzonych transakcji, których działanie zostało przerwane w chwili awarii v Jest to proces nazywany odtwarzaniem do tyłu. W rezultacie tych dwóch odtwarzań jest możliwość doprowadzenia stanu bazy danych do spójnego stanu.

73 73 /62 PJWSTK, SZB, Lech Banachowski Punkt kontrolny (checkpoint) v Odtwarzanie po awarii serwera musi mieć zdefiniowany punkt wyjściowy określający zawartość buforów pamięci RAM - sprowadzanych z bazy danych na dysku w chwili rozpoczynania odtwarzania. v (Pełny) punkt kontrolny: –zapisanie w dzienniku powtórzeń informacji o wszystkich transakcjach i stronach, aktualnie przetwarzanych w buforach pamięci RAM; –przepisanie zawartości bufora dziennika powtórzeń do plików dziennika powtórzeń na dysku oraz przepisanie wszystkich zmienionych stron w buforach bazodanowych na dysk, również tych, których zmiany nie zostały jeszcze zatwierdzone. Oznacza to synchronizację aktualnych zawartości buforów pamięci RAM i dysku.

74 74 /62 PJWSTK, SZB, Lech Banachowski Rezerwowa baza danych (stand-by) v Dodatkowa instalacja bazy danych na osobnym komputerze utrzymywana stale w specjalnym trybie standby – z ciągle dokonywanym odtwarzaniem w oparciu o kopie zarchiwizowanego dziennika powtórzeń generowane przez główną, operacyjną bazę danych. v W przypadku awarii dysku lub katastrofy w rodzaju trzęsienia ziemi, pożaru czy kradzieży, rezerwowa bazy danych przechodzi z trybu standby w tryb read write i przejmuje obowiązki głównej bazy danych. v Rezerwowa baza danych zwykle znajduje się w fizycznie oddalonym węźle, do którego stale są przesyłane kolejne części zarchiwizowanego dziennika powtórzeń.

75 75 /62 PJWSTK, SZB, Lech Banachowski Rezerwowa baza danych c.d. v Rezerwowej bazy danych można używać do raportowania – przechodząc w tryb READ ONLY – napływające pozycje zarchiwizowanego dziennika powtórzeń utrzymywane są w kolejce, dopóki nie wrócimy do trybu STANDBY. Po przejściu bazy danych w tryb READ WRITE nie jest już możliwy jej powrót do trybu STANDBY. v Zamiast rezerwowej bazy danych alternatywę stanowi użycie replikacji bazy danych.


Pobierz ppt "1 /62 PJWSTK, SZB, Lech Banachowski Zarządzanie transakcjami i odtwarzanie po awarii Przygotował Lech Banachowski na podstawie: 1.Raghu Ramakrishnan, Johannes."

Podobne prezentacje


Reklamy Google