第六章 數(shù)據(jù)庫保護技術_第1頁
第六章 數(shù)據(jù)庫保護技術_第2頁
第六章 數(shù)據(jù)庫保護技術_第3頁
第六章 數(shù)據(jù)庫保護技術_第4頁
第六章 數(shù)據(jù)庫保護技術_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、數(shù)據(jù)庫原理 第六章 數(shù)據(jù)庫保護技術 6.1 數(shù)據(jù)庫安全性控制數(shù)據(jù)庫安全性控制 6.2 數(shù)據(jù)庫完整性控制數(shù)據(jù)庫完整性控制 6.3 數(shù)據(jù)庫并發(fā)控制數(shù)據(jù)庫并發(fā)控制 6.4 數(shù)據(jù)庫恢復技術數(shù)據(jù)庫恢復技術 6.1 數(shù)據(jù)庫安全性控制 問題的提出問題的提出 數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享 數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題 數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享 3 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性 6.1 數(shù)據(jù)庫安全性控制 數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,以防止數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,以防止不合法不合法的

2、的 使用造成的數(shù)據(jù)泄密、更改或破壞。使用造成的數(shù)據(jù)泄密、更改或破壞。 計算機系統(tǒng)中,安全措施是一級一級層層設置計算機系統(tǒng)中,安全措施是一級一級層層設置 4 計算機系統(tǒng)的安全模型計算機系統(tǒng)的安全模型 6.1 數(shù)據(jù)庫安全性控制 常用方法常用方法 用戶標識和鑒定用戶標識和鑒定 存取控制存取控制 視圖視圖 審計審計 5 6.1 數(shù)據(jù)庫安全性控制 6.1.1 用戶標識與鑒別用戶標識與鑒別 6.1.2 存取控制存取控制 6.2.3 視圖視圖 6.2.4 審計審計 6 6.1.1 用戶標識與鑒別 用戶標識與鑒別用戶標識與鑒別 (Identification 語義:將對指定操作對象的指定操作權限授予指定的用戶

3、語義:將對指定操作對象的指定操作權限授予指定的用戶 17 GRANT(續(xù)) 發(fā)出發(fā)出GRANT DBA 數(shù)據(jù)庫對象創(chuàng)建者(即屬主數(shù)據(jù)庫對象創(chuàng)建者(即屬主Owner) 擁有該權限的用戶擁有該權限的用戶 接受權限的用戶接受權限的用戶 一個或多個具體用戶一個或多個具體用戶 PUBLIC(全體用戶)(全體用戶) 18 WITH GRANT OPTION子句 WITH GRANT OPTION子句子句: 指定:可以指定:可以再授予再授予 沒有指定:沒有指定:不能傳播不能傳播 不允許循環(huán)授權不允許循環(huán)授權 19 GRANT舉例 把查詢把查詢Student表權限授給用戶表權限授給用戶U1 GRANT SEL

4、ECT ON Student TO U1 WITH GRANT OPTION; 20 授權與回收(續(xù)) 二、二、REVOKE 授予的權限可以由授予的權限可以由DBA或其他授權者用或其他授權者用 REVOKE語句收回語句收回 REVOKE語句的一般格式為:語句的一般格式為: REVOKE ,. ON FROM ,.; 21 REVOKE(續(xù)) 把用戶把用戶U1查詢學生表的權限收回查詢學生表的權限收回 REVOKE SELECT ON Student FROM U1; 22 小結(jié): SQL靈活的授權機制 DBA:擁有所有對象的所有權限:擁有所有對象的所有權限 不同的權限授予不同的用戶不同的權限授予

5、不同的用戶 用戶用戶:擁有自己建立的對象的全部的操作權限:擁有自己建立的對象的全部的操作權限 GRANT:授予其他用戶:授予其他用戶 被授權的用戶被授權的用戶 “繼續(xù)授權繼續(xù)授權”許可:再授予許可:再授予 所有授予出去的權力在必要時又都可用所有授予出去的權力在必要時又都可用REVOKE語句收語句收 回回 23 6.1.2 存取控制 6.1.2.1 自主存取控制方法自主存取控制方法 6.1.2.2 授權與回收授權與回收 6.1.2.3 強制存取控制方法強制存取控制方法 24 自主存取控制缺點 存在問題存在問題 可能存在數(shù)據(jù)的可能存在數(shù)據(jù)的“無意泄露無意泄露” 主要原因主要原因 自主存取控制機制僅

6、僅通過對數(shù)據(jù)的存取權限進行安自主存取控制機制僅僅通過對數(shù)據(jù)的存取權限進行安 全控制,而數(shù)據(jù)本身并無安全性標記全控制,而數(shù)據(jù)本身并無安全性標記 解決方法解決方法 對系統(tǒng)控制下的對系統(tǒng)控制下的所有所有主主客客體實施強制存取控制策略體實施強制存取控制策略 25 6.1.2.3 強制存取控制方法 強制存取控制強制存取控制(Mandatory Access Control,簡稱簡稱 MAC) 每一個數(shù)據(jù)庫對象被標以一定的密級每一個數(shù)據(jù)庫對象被標以一定的密級, 每一個用戶也被每一個用戶也被 授予某一個級別的許可證授予某一個級別的許可證, 對任意一個對象對任意一個對象, 只有具有只有具有 合法許可證的用戶才

7、可以存取合法許可證的用戶才可以存取 嚴格嚴格 強制存取控制強制存取控制MAC特點特點 對系統(tǒng)控制下的對系統(tǒng)控制下的所有所有主主客客體體實施強制存取控制策略實施強制存取控制策略 不是用戶能直接感知或進行控制,保證更高程度的安不是用戶能直接感知或進行控制,保證更高程度的安 全性全性 適用對數(shù)據(jù)有嚴格而固定密級分類部門:軍事、政府適用對數(shù)據(jù)有嚴格而固定密級分類部門:軍事、政府 26 強制存取控制方法(續(xù)) 主體:主體:系統(tǒng)中的活動實體系統(tǒng)中的活動實體 DBMS所管理的實際用戶所管理的實際用戶 代表用戶的各進程代表用戶的各進程 客體:客體:系統(tǒng)中的被動實體,是受主體操縱的系統(tǒng)中的被動實體,是受主體操縱

8、的 文件文件 基表基表 索引索引 視圖視圖 27 強制存取控制方法(續(xù)) 敏感度標記敏感度標記(Label) 絕密(絕密(Top Secret) 機密(機密(Secret) 可信(可信(Confidential) 公開(公開(Public) 主體主體的敏感度標記稱為的敏感度標記稱為許可證級別許可證級別(Clearance Level) 客體客體的敏感度標記稱為的敏感度標記稱為密級密級(Classification Level) 28 強制存取控制方法(續(xù)) 強制存取控制規(guī)則強制存取控制規(guī)則 僅當僅當主體許可證級別主體許可證級別大于或等于大于或等于客體密級客體密級時,主體才能時,主體才能 讀讀取

9、相應客體取相應客體 僅當僅當主體許可證級別主體許可證級別等于等于客體密級客體密級時,主體才能時,主體才能寫寫相應相應 客體客體 被寫入的客體也就具有了與許可證對等的密級被寫入的客體也就具有了與許可證對等的密級 29 MAC與DAC DBMS安全機制:安全機制:DAC + MAC 實現(xiàn)實現(xiàn)MAC時要首先實現(xiàn)時要首先實現(xiàn)DAC 原因:較高安全性級別提供的安全保護要包含較原因:較高安全性級別提供的安全保護要包含較 低級別的所有保護低級別的所有保護 30 強制存取控制方法(續(xù)) DAC + MAC安全檢查示意圖安全檢查示意圖 31 v 先進行先進行DAC檢查,通過檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)

10、進行檢查的數(shù)據(jù)對象再由系統(tǒng)進行MAC檢檢 查,只有通過查,只有通過MAC檢查的數(shù)據(jù)對象方可存取檢查的數(shù)據(jù)對象方可存取 DAC 檢檢 查查 繼續(xù)語義檢查繼續(xù)語義檢查 安全檢查安全檢查 SQL語法分析語法分析 & 語義檢查語義檢查 MAC 檢檢 查查 6.1 數(shù)據(jù)庫安全性控制 6.1.1 用戶標識與鑒別用戶標識與鑒別 6.1.2 存取控制存取控制 6.1.3 視圖視圖 6.1.4 審計審計 32 6.1.3 視圖 視圖機制視圖機制 為不同的用戶定義不同的視圖,通過視圖把數(shù)據(jù)對象限制在為不同的用戶定義不同的視圖,通過視圖把數(shù)據(jù)對象限制在 一定范圍內(nèi),把要保密的數(shù)據(jù)對無權存取的用戶隱藏起來,一定范圍內(nèi)

11、,把要保密的數(shù)據(jù)對無權存取的用戶隱藏起來, 從而自動地對數(shù)據(jù)提供一定程度的安全保護。從而自動地對數(shù)據(jù)提供一定程度的安全保護。 33 視圖機制(續(xù)) 建立計算機系學生的視圖,把對該視圖的建立計算機系學生的視圖,把對該視圖的SELECT 權限授于王平,把該視圖上的所有操作權限授于張權限授于王平,把該視圖上的所有操作權限授于張 明明 先立計算機系學生的視圖先立計算機系學生的視圖 計算機系計算機系_學生學生 CREATE VIEW 計算機系計算機系_學生學生 AS SELECT * FROM 學生學生 WHERE 所在系所在系=計算機系計算機系; 34 視圖機制(續(xù)) 在視圖上進一步定義存取權限在視圖

12、上進一步定義存取權限 GRANT SELECT ON 計算機系計算機系_學生學生 TO 王平王平 ; GRANT ALL PRIVILGES ON 計算機系計算機系_學生學生 TO 張明;張明; 35 6.1 數(shù)據(jù)庫安全性控制 6.1.1 用戶標識與鑒別用戶標識與鑒別 6.1.2 存取控制存取控制 6.1.3 視圖視圖 6.1.4 審計審計 36 6.1.4 審計 審計審計 審計日志審計日志(Audit Log): 將用戶對數(shù)據(jù)庫的所有操作將用戶對數(shù)據(jù)庫的所有操作 記錄在上面記錄在上面(日志文件日志文件) 一旦發(fā)生數(shù)據(jù)被非法存取,一旦發(fā)生數(shù)據(jù)被非法存取,DBA利用審計日志利用審計日志: 找出找

13、出 非法存取數(shù)據(jù)的人、時間和內(nèi)容非法存取數(shù)據(jù)的人、時間和內(nèi)容 審計需要在時間和空間上付出巨大的代價審計需要在時間和空間上付出巨大的代價 37 第六章 數(shù)據(jù)庫保護技術 6.1 數(shù)據(jù)庫安全性控制數(shù)據(jù)庫安全性控制 6.2 數(shù)據(jù)庫完整性控制數(shù)據(jù)庫完整性控制 6.3 數(shù)據(jù)庫并發(fā)控制數(shù)據(jù)庫并發(fā)控制 6.4 數(shù)據(jù)庫恢復技術數(shù)據(jù)庫恢復技術 6.2 數(shù)據(jù)庫完整性控制 數(shù)據(jù)的完整性數(shù)據(jù)的完整性 數(shù)據(jù)的數(shù)據(jù)的正確性和相容性正確性和相容性 學生的學號必須唯一學生的學號必須唯一 性別只能是男或女性別只能是男或女 本科學生年齡的取值范圍為本科學生年齡的取值范圍為1450的整數(shù)的整數(shù) 學生所選的課程必須是學校開設的課程學生

14、所選的課程必須是學校開設的課程 學生所在的院系必須是學校已成立的院系學生所在的院系必須是學校已成立的院系 要求用戶在數(shù)據(jù)庫中添加或修改數(shù)據(jù)時必須保要求用戶在數(shù)據(jù)庫中添加或修改數(shù)據(jù)時必須保 證一定的約束條件證一定的約束條件 39 6.2 數(shù)據(jù)庫完整性控制 為維護數(shù)據(jù)庫的完整性,為維護數(shù)據(jù)庫的完整性,DBMS必須:必須: n1.提供提供定義定義完整性約束條件的機制完整性約束條件的機制 n2.提供完整性提供完整性檢查檢查的方法的方法 n3.違約處理違約處理 40 數(shù)據(jù)庫完整性控制 完整性檢查是圍繞完整性約束條件進行的,因完整性檢查是圍繞完整性約束條件進行的,因 此,完整性約束條件是完整性控制機制的核

15、心。此,完整性約束條件是完整性控制機制的核心。 數(shù)據(jù)完整性約束可以分為:數(shù)據(jù)完整性約束可以分為: 屬性級約束,屬性級約束,針對列的類型、取值范圍、精度、排針對列的類型、取值范圍、精度、排 序等而制定的約束條件。序等而制定的約束條件。 元組級約束,元組級約束,元組中的字段組和字段間聯(lián)系的約束;元組中的字段組和字段間聯(lián)系的約束; 表級約束,表級約束,若干元組間、關系之間聯(lián)系的約束;若干元組間、關系之間聯(lián)系的約束; 41 數(shù)據(jù)庫完整性控制 完整性控制機制應具有的功能完整性控制機制應具有的功能 1) 定義完整性功能,提供定義完整性約束條件的機制。定義完整性功能,提供定義完整性約束條件的機制。 2) 檢

16、查完整性功能,檢查用戶發(fā)出的操作請求,看其是否檢查完整性功能,檢查用戶發(fā)出的操作請求,看其是否 違背了完整性約束條件。違背了完整性約束條件。 3) 控制完整性功能,監(jiān)視數(shù)據(jù)操作的整個過程,如果發(fā)現(xiàn)控制完整性功能,監(jiān)視數(shù)據(jù)操作的整個過程,如果發(fā)現(xiàn) 有違背了完整性約束條件的情況,則采取一定的動作來保有違背了完整性約束條件的情況,則采取一定的動作來保 證數(shù)據(jù)的完整性。證數(shù)據(jù)的完整性。 在完整性控制技術中,當違反完整性約束時,一般的處理方法是拒在完整性控制技術中,當違反完整性約束時,一般的處理方法是拒 絕導致破壞完整性的操作。絕導致破壞完整性的操作。 42 數(shù)據(jù)庫完整性控制 用附加操作來對參照完整性的

17、處理用附加操作來對參照完整性的處理 在被參照關系中刪除元組的問題在被參照關系中刪除元組的問題 受限刪除:受限刪除:僅當外碼表中沒有任何元組的外碼值與主碼表中要刪除僅當外碼表中沒有任何元組的外碼值與主碼表中要刪除 元組的主碼值相同時,系統(tǒng)才執(zhí)行刪除操作,否則拒絕此刪除操作。元組的主碼值相同時,系統(tǒng)才執(zhí)行刪除操作,否則拒絕此刪除操作。 級聯(lián)刪除:級聯(lián)刪除:將外碼表中所有外碼值與主碼表中要刪除的元組主碼值將外碼表中所有外碼值與主碼表中要刪除的元組主碼值 相同的元組一起刪除。如果外碼表同時又是另一個關系的主碼表,相同的元組一起刪除。如果外碼表同時又是另一個關系的主碼表, 則這種刪除操作會繼續(xù)級聯(lián)下去。

18、則這種刪除操作會繼續(xù)級聯(lián)下去。 置空值刪除:置空值刪除:刪除主碼表的元組,并將外碼表中相應元組的外碼值刪除主碼表的元組,并將外碼表中相應元組的外碼值 置空值。置空值。 43 數(shù)據(jù)庫完整性控制 在被參照關系中修改元組的問題在被參照關系中修改元組的問題 受限修改。受限修改。如果外碼表中,有外碼值與主碼表中要修改的主碼值相如果外碼表中,有外碼值與主碼表中要修改的主碼值相 同的元組,則拒絕修改。同的元組,則拒絕修改。 級聯(lián)修改。級聯(lián)修改。如果要修改主碼表中的某個元組的主碼值,則外碼表中如果要修改主碼表中的某個元組的主碼值,則外碼表中 相應的外碼值也作相應的修改。相應的外碼值也作相應的修改。 置空值修改

19、。置空值修改。修改主碼表的元組,并將外碼表中相應元組的外碼值修改主碼表的元組,并將外碼表中相應元組的外碼值 置空值。置空值。 44 第六章 數(shù)據(jù)庫保護技術 6.1 數(shù)據(jù)庫安全性控制數(shù)據(jù)庫安全性控制 6.2 數(shù)據(jù)庫完整性控制數(shù)據(jù)庫完整性控制 6.3 數(shù)據(jù)庫并發(fā)控制數(shù)據(jù)庫并發(fā)控制 6.4 數(shù)據(jù)庫恢復技術數(shù)據(jù)庫恢復技術 問題的產(chǎn)生 多用戶數(shù)據(jù)庫系統(tǒng)的存在多用戶數(shù)據(jù)庫系統(tǒng)的存在 允許多個用戶同時使用的數(shù)據(jù)庫系統(tǒng)允許多個用戶同時使用的數(shù)據(jù)庫系統(tǒng) 6.3 數(shù)據(jù)庫并發(fā)控制 并發(fā)控制:并發(fā)控制: 控制數(shù)據(jù)庫,防止多用戶并發(fā)使用數(shù)據(jù)庫時造成數(shù)據(jù)錯誤控制數(shù)據(jù)庫,防止多用戶并發(fā)使用數(shù)據(jù)庫時造成數(shù)據(jù)錯誤 和程序運行錯

20、誤,保證數(shù)據(jù)的完整性。和程序運行錯誤,保證數(shù)據(jù)的完整性。 事務:事務: 事務是用戶定義的一個數(shù)據(jù)庫操作序列,這些操作要么全事務是用戶定義的一個數(shù)據(jù)庫操作序列,這些操作要么全 做要么全不做,是一個不可分割的工作單位。做要么全不做,是一個不可分割的工作單位。 在在SQL語言中,定義事務的語句有三條:語言中,定義事務的語句有三條: BEGIN TRANSACTION; COMMIT; ROLLBACK; 47 6.3 數(shù)據(jù)庫并發(fā)控制 事務的四個特性成為事務的四個特性成為ACID特性特性: 執(zhí)行的原子性(執(zhí)行的原子性(Atomicity):):一個事務中所有對數(shù)據(jù)庫的一個事務中所有對數(shù)據(jù)庫的 操作是一

21、個不可分割的操作序列。這些操作要么全部執(zhí)行,操作是一個不可分割的操作序列。這些操作要么全部執(zhí)行, 要么全部不執(zhí)行要么全部不執(zhí)行 結(jié)果的一致性(結(jié)果的一致性(Consistency):):事務執(zhí)行的結(jié)果必須是使事務執(zhí)行的結(jié)果必須是使 得數(shù)據(jù)庫從一個一致性狀態(tài)變到另一個一致性狀態(tài)得數(shù)據(jù)庫從一個一致性狀態(tài)變到另一個一致性狀態(tài) 彼此的隔離性(彼此的隔離性(Isolation):):多個事務并發(fā)執(zhí)行的時候,多個事務并發(fā)執(zhí)行的時候, 各個事務應該像獨立執(zhí)行一樣,而不受其他事務的干擾各個事務應該像獨立執(zhí)行一樣,而不受其他事務的干擾 作用的持久性(作用的持久性(Durability):):一個事務一旦完成其全

22、部一個事務一旦完成其全部 操作,它對數(shù)據(jù)庫的所有更新應該永久得反映在數(shù)據(jù)庫中操作,它對數(shù)據(jù)庫的所有更新應該永久得反映在數(shù)據(jù)庫中 6.3 數(shù)據(jù)庫并發(fā)控制 ACID特性在下面兩種情況下可能遭到破壞特性在下面兩種情況下可能遭到破壞 多個事務并發(fā)執(zhí)行時,各自的操作交叉執(zhí)行多個事務并發(fā)執(zhí)行時,各自的操作交叉執(zhí)行 事務在運行過程中被強行停止事務在運行過程中被強行停止 6.3 數(shù)據(jù)庫并發(fā)控制 并發(fā)操作帶來的數(shù)據(jù)不一致性并發(fā)操作帶來的數(shù)據(jù)不一致性 丟失修改(丟失修改(Lost Update) 讀讀“臟臟”數(shù)據(jù)(數(shù)據(jù)(Dirty Read) 不可重復讀(不可重復讀(Non-repeatable Read) 記號

23、記號 R(x):讀數(shù)據(jù)讀數(shù)據(jù)x W(x):寫數(shù)據(jù)寫數(shù)據(jù)x 1. 丟失修改 兩個事務兩個事務T1和和T2讀入同一數(shù)據(jù)并修改,讀入同一數(shù)據(jù)并修改,T2的的 提交結(jié)果破壞了提交結(jié)果破壞了T1提交的結(jié)果,導致提交的結(jié)果,導致T1的修的修 改被丟失。改被丟失。 丟失修改(續(xù)) T1T2 R(A)=16 R(A)=16 AA-2 AA-1 W(A)=14 W(A)=15 丟失修改丟失修改 2. 不可重復讀 不可重復讀是指事務不可重復讀是指事務T1讀取數(shù)據(jù)后,事務讀取數(shù)據(jù)后,事務T2 執(zhí)行更新操作,使執(zhí)行更新操作,使T1無法再現(xiàn)前一次讀取結(jié)無法再現(xiàn)前一次讀取結(jié) 果果。 不可重復讀(續(xù)) nT1讀取讀取B=1

24、00進行運算進行運算 nT2讀取同一數(shù)據(jù)讀取同一數(shù)據(jù)B,對,對 其進行修改后將其進行修改后將B=200 寫回數(shù)據(jù)庫。寫回數(shù)據(jù)庫。 nT1為了對讀取值校對為了對讀取值校對 重讀重讀B,B已為已為200,與,與 第一次讀取值不一致第一次讀取值不一致 T1T2 R(A)=50 R(B)=100 求和求和=150 R(B)=100 BB*2 W(B)=200 R(A)=50 R(B)=200 和和=250 (驗算不對驗算不對) 不可重復讀不可重復讀 例如:例如: 3. 讀“臟”數(shù)據(jù) 讀讀“臟臟”數(shù)據(jù)是指:數(shù)據(jù)是指: 事務事務T1修改某一數(shù)據(jù),并將其寫回磁盤修改某一數(shù)據(jù),并將其寫回磁盤 事務事務T2讀取

25、同一數(shù)據(jù)后,讀取同一數(shù)據(jù)后,T1由于某種原因被撤銷由于某種原因被撤銷 這時這時T1已修改過的數(shù)據(jù)恢復原值,已修改過的數(shù)據(jù)恢復原值,T2讀到的數(shù)據(jù)就與數(shù)據(jù)讀到的數(shù)據(jù)就與數(shù)據(jù) 庫中的數(shù)據(jù)不一致庫中的數(shù)據(jù)不一致 T2讀到的數(shù)據(jù)就為讀到的數(shù)據(jù)就為“臟臟”數(shù)據(jù),即不正確的數(shù)據(jù)數(shù)據(jù),即不正確的數(shù)據(jù) 讀“臟”數(shù)據(jù)(續(xù)) T1T2 R(C)=100 CC*2 W(C)=200 R(C)=200 ROLLBACK C恢復為恢復為100 例如例如 讀讀“臟臟”數(shù)據(jù)數(shù)據(jù) n T1將將C值修改為值修改為200, T2讀到讀到C為為200 n T1由于某種原因撤銷,由于某種原因撤銷, 其修改作廢,其修改作廢,C恢復恢復

26、 原值原值100 n 這時這時T2讀到的讀到的C為為200, 與數(shù)據(jù)庫內(nèi)容不一致,與數(shù)據(jù)庫內(nèi)容不一致, 就是就是“臟臟”數(shù)據(jù)數(shù)據(jù) 并發(fā)控制概述(續(xù)) 數(shù)據(jù)不一致性:由于數(shù)據(jù)不一致性:由于并發(fā)操作破壞了事務的隔并發(fā)操作破壞了事務的隔 離性離性 并發(fā)控制就是要用并發(fā)控制就是要用正確的方式調(diào)度并發(fā)操作正確的方式調(diào)度并發(fā)操作, 使一個用戶事務的執(zhí)行不受其他事務的干擾,使一個用戶事務的執(zhí)行不受其他事務的干擾, 從而避免造成數(shù)據(jù)的不一致性從而避免造成數(shù)據(jù)的不一致性 并發(fā)控制概述(續(xù)) 并發(fā)控制的主要技術并發(fā)控制的主要技術 封鎖封鎖(Locking) 時間戳時間戳(Timestamp) 樂觀控制法樂觀控制法

27、 封鎖 什么是封鎖什么是封鎖 基本封鎖類型基本封鎖類型 鎖的相容矩陣鎖的相容矩陣 什么是封鎖 封鎖就是事務封鎖就是事務T在對某個數(shù)據(jù)對象(例如表、記在對某個數(shù)據(jù)對象(例如表、記 錄等)操作之前,先向系統(tǒng)發(fā)出請求,對其加鎖。錄等)操作之前,先向系統(tǒng)發(fā)出請求,對其加鎖。 加鎖后事務加鎖后事務T就對該數(shù)據(jù)對象有了一定的控制,就對該數(shù)據(jù)對象有了一定的控制, 在事務在事務T釋放它的鎖之前,其它的事務對該數(shù)據(jù)釋放它的鎖之前,其它的事務對該數(shù)據(jù) 對象的操作受到一定的限制。對象的操作受到一定的限制。 基本封鎖類型 一個事務對某個數(shù)據(jù)對象加鎖后究竟擁有什么一個事務對某個數(shù)據(jù)對象加鎖后究竟擁有什么 樣的控制由封鎖的類型決定。樣

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論