Systèmes de gestion de bases de données



Documents pareils
Bases de données et sites WEB Licence d informatique LI345

Cours Bases de données 2ème année IUT

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Cours de Base de Données Cours n.12

Réplication des données

Implémentation des SGBD

Année Universitaire 2009/2010 Session 2 de Printemps

Bases de données avancées Concurrence d'accès et reprise

UNION INTERCEPT SELECT WHERE JOINT FROM ACID

Données Réparties. Thibault BERNARD.

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Module BDR Master d Informatique (SAR)

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Bases de données et sites WEB

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Eléments de base de la sécurité des bases de données

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Chapitre 4 : Exclusion mutuelle

Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

25/01/05 TD Entrepôt de données IHS / Master ICA

Bases de Données Réparties Concepts et Techniques. Matthieu Exbrayat ULP Strasbourg - Décembre 2007

Bases de Données Avancées

BMCI NET : Kit d utilisation du site de bourse en ligne Partie 2 :Espace Bourse

Présentation du module Base de données spatio-temporelles

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

//////////////////////////////////////////////////////////////////// Administration bases de données

Projet gestion d'objets dupliqués

Renforcez la sécurité de votre porte!

Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java

Bases de données documentaires et distribuées Cours NFE04

CHAPITRE 1 ARCHITECTURE

Performances? Critères de performances (2) Critères de performances

WEA Un Gérant d'objets Persistants pour des environnements distribués

BMCE Direct. Guide d utilisateur Entreprise SOLUTION DE BANQUE A DISTANCE Avenue Hassan II - Casablanca, Maroc

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

Service Hébergement Web

BMCE Direct SOLUTION DE BANQUE A DISTANCE

Cours Bases de données 2ème année IUT

3, rue de la Louvière RAMBOUILLET Tél. : Fax : S.A.V

TIC INFORMATIQUE Ce que je dois retenir


COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

UTILISATION DE LA BORNE PAR LE CLIENT

Protocole d accès général

Base de données II Module 3b

TP Contraintes - Triggers

Comprendre les bases de données

PRESENTATION DE LA SOLUTION. CybEx E_Trade

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Les Systèmes de Gestion de Bases de Données Temps Réel

CHAPITRE I : BASIC VALUATION CONCEPTS

3. La SGA ou System global Area

Service Info Destinataires... Centres agréés Date... 7 septembre 2012 Produit/système... Chronotachygraphe numérique DTCO Page...

INSTALLATION Advantage Database Server

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Le Network File System de Sun (NFS)

HDI-Gerling Industrie Assurance SA

MariaDB/MySQL Avancé. Pierre Mavro Creative Commons License

Vincent Augusto

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Composants du verrou électromagnétique DISPLAY LOCK (FT830 _ FDR_11.10)

CESI Bases de données

Évaluation et optimisation de requêtes

Gestion répartie de données - 1

SAGASAFE Mode d'emploi de la série DCP Version 7.0

PHP. Bertrand Estellon. 26 avril Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril / 214

Contrôle de versions et travail collaboratif. Organisation du travail collaboratif. Organisation du travail collaboratif

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig

<Insert Picture Here> Solaris pour la base de donnés Oracle

Les Autorisations de Mise sur le Marché (AMM) délivrées au titre du Règlement (UE) n 528/2012 (dit BPR)

Manuel SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No

Foire aux questions. Présentation

Notes de cours : bases de données distribuées et repliquées

Gestion de données réparties. Cours 1

Les réponses à vos questions

Serveurs. Catalogue de Supervision Zabbix 1.WINDOWS VERSIONS SUPPORTÉES SURVEILLANCE DE BASE LINUX...2

Administration des Bases de Données Oracle

Hibernate vs. le Cloud Computing

Cours 8 Not Only SQL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

VIII- Circuits séquentiels. Mémoires

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

La PLateforme BoLero. mode d emploi

PROJET DMF- Démat Factures Manuel d utilisation Utilisateur P2D2 pilotage Version 1.0 Mai 2013

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Java DataBaseConnectivity

Système de contrôle d accès Codelock avec clavier de codage CL12

Gestion des utilisateurs et de leurs droits

Qui est Sybase ianywhere?

Notice d installation du patch Lia 8.20

NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur)

Manuel Utilisateur Téléphone IP Thomson ST 2030

Cloud public d Ikoula Documentation de prise en main 2.0

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour

Département Informatique de l Institut Universitaire de Technologie de l Université Bordeaux 1 Bases de Données Oracle : administration (cours)

Transcription:

Systèmes de gestion de bases de données Mécanismes transactionnels P. Rigaux Cnam, dépt. informatique May 20, 2015 PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 1 / 1

Le contrôle de concurrence C est l ensemble des mécanismes par lesquels le SGBD assure l isolation des transaction (selon le niveau choisi). Un module spécial, que nous appellerons le contrôleur, examine le flot des lectures/écritures. Chaque opération peut être acceptée, mise en attente (fréquent) rejettée Très important Bloquer une opération, c est bloquer toute la transaction. Rejeter une opération, c est rejeter toute la transaction. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 2 / 1

Toute transaction T en cours a deux choix à chaque instant Valider les maj effectuées avec commit. Les annuler avec rollback. Le SGBD doit maintenir, pendant l exécution de T, deux versions des données mises à jour : une version des données après la mise à jour ; une version des données avant la mise à jour. On parle d image après et d image avant pour ces deux versions. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 3 / 1

Garantir les propriétés ACID Les images avant et après sont utilisées pour les propriétés ACID. le commit écrit les données de l image après sur disque, afin de garantir la durabilité; l image avant peut alors être effacée ; le rollback prend les tuples modifiés par T dans l image avant et les écrit dans l image après pour ramener la base à l état initial de la transaction (atomicité). T lit les tuples modifés dans l image après; toute autre transaction lit ces mêmes tuples dans l image avant (isolation). Combien d images avant / après? Une seule mise à jour est autorisée à la fois, donc une seule image après. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 4 / 1

Image avant et lectures répétables Les images avant peuvent être vues comme un cliché de la base pris à un moment donné. Principe des lectures répétables: toute transaction ne lit que dans le cliché valide au moment où elle a débuté. Estampillage: Toute transaction T est marquée ( estampillée ) par le moment e T où elle a commencé. Chaque image avant d un tuple a est marquée par le moment e a de sa validation (commit). T ne peut lire que les images avant a dont l estampille e A < e T. Ce mécanisme de versionnement assure les lectures cohérentes. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 5 / 1

Image avant = versionnement T 23 a modifié à l instant 25 l enregistrement e 3. NB: tant que T 18 est active, il faut garder e14 3. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 6 / 1

Verrouillage Les verrous Un mécanisme complémentaire est la pose de verrous sur les tuples. Deux types de verrous: 1 Le verrou partagé (shared lock) autorise la pose d autres verrous partagés sur le même tuple. 2 Le verrou exclusif (exclusive lock) interdit la pose de tout autre verrou, exclusif ou partagé, et donc de toute lecture ou écriture par une autre transaction. Les verrous sont la source des blocages et des rejets. Il faut en poser le moins possible, surtout pour les verrous exclusifs. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 7 / 1

Verrouillage Transactions et verrous Le contrôleur pose des verrous pour une transaction T. On ne peut poser un verrou partagé sur un tuple a que s il n y a que des verrous partagés sur ce tuple. On ne peut poser un verrou exclusif que si il n y a aucun autre verrou, ou, il y a un verrou partagé déjà posé par T elle-même (upgrade) Si une transaction ne parvient pas à obtenir un verrou, elle est mise en attente. Les verrous ne sont libérés qu au moment du commit ou rollback. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 8 / 1

Verrouillage Quand y a-t-il pose de verrou? Cela dépend du protocole de concurrence choisi. Bon à savoir: Toute mise à jour pose un verrou exclusif sur le tuple modifié. Les mises à jours augmentent le niveau de verrouillage. Mieux vaut les faire le plus tard possible, juste avant le commit. Une lecture avec for update pose également un verrou exclusif. Une lecture (sans for update) peut poser ou non un verrou partagé, selon le protocole. Votre application est bloquée? Sans doute un verrou qui vous bloque. PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015 9 / 1