Vorlesung #12 Mehrbenutzersynchronisation
„Fahrplan“ Motivation Fehler bei unkontrolliertem Mehrbenutzerbetrieb Lost Update Dirty Read (Non-Repeatable Read) Phantom Serialisierbarkeit Transaktionshistorien, Datenbank-Scheduler Sperrbasierte Synchronisation Recovery-Fähigkeit und Verklemmungen (Deadlocks) werden nächstes Semester behandelt © Bojan Milijaš, 14.12.2012
Motivation - Mehrbenutzerbetrieb Mehrbenutzerbetrieb (Multiprogramming) – gleichzeitige (nebenläufige, parallele) Ausführung mehrerer Programme führt zu besseren Auslastung eines Computersystems als Einzelbenutzersystem Prinzip: während auf eine interaktive (aus „Computer“-Sicht sehr langsame) Benutzereingabe oder Freigabe einer Resource (z.B. Drucker) gewartet wird, kann der Computer rechenintensive Vorgänge anderer Programme verarbeiten Oft geht es nur in Mehrbenutzerbetrieb Beispiel: (Online-)Bestellungen bei Versand-Handel © Bojan Milijaš, 14.12.2012
Motivation – Mehrbenutzerbetrieb (2) Mehrbenutzerbetrieb hat sich bereits in der Praxis überall etabliert, nicht nur auf großen Server sondern sogar auf PCs, die als „persönliche“ Arbeitsplatzstationen ursprünglich für den Einzelbenutzerbetrieb konzipiert waren. Beispiele: Windows2000, WindowsXP, Linux statt MS DOS und Windows3.1 Ihr Rechner (PC oder Laptop) verarbeitet bereits mehrere Tasks gleichzeitig und kann als Server im Mehrbenutzerbetrieb eingesetzt werden, sobald Sie im Netz erreichbar sind. Einzelbenutzerbetrieb ist auf der Betriebsystemebene so gut wie verschwunden! Die meisten Programme innerhalb eines Mehrbenutzersystems arbeiten aber immer noch im Einzelbenutzerbetrieb (exklusiv) mit sehr eingeschränkten Kooperationsmöglichkeiten auf der Datei-Ebene. Wie sieht es aus bei den Datenbanken? © Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
Fehlerklassifizierung Es gibt drei Fehlerarten: „Lost Update“ – verlorengegangene Änderungen Benutzer 1 ändert etwas in File15.xls und speichert ab. Benutzer 2 ändert etwas in File15.xls und speichert ab. Die Version des Benutzer 2 ist zuletzt gespeichert, die Arbeit des Benutzers 1 geht verloren. „Dirty Read“ – Lesen von nicht freigegebenen Änderungen Das Konto wird fälschlicherweise vorübergehend mit 10000 € belastet. Zinsen werden mit –10000 € berechnet und abgezogen. „Phantom“ - ein neuer Wert tritt während der Abarbeitung einer langen Transaktion auf © Bojan Milijaš, 14.12.2012
Fehlerklassifizierung (2) Es folgen die Beispiele der 3 Fehlerarten anhand der Transaktionsabarbeitung ... Lost Update Dirty Read Phantom © Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
Mehrbenutzer- vs. Ein- Benutzerbetrieb Mehrbenutzerbetrieb Vorteile: Guter Durchsatz, Gute Systemauslastung Nachteile: Lost update, Dirty Read, Phantom Einbenutzerbetrieb Vorteile: keine Mehrbenutzer-Fehler Nachteile: schlechter Durchsatz, schlechte Systemauslastung Man soll Vorteile von beiden Betriebsarten kombinieren Serialisierbarkeit © Bojan Milijaš, 14.12.2012
Serialisierbarkeit Um das „I“ (Isolation) aus ACID zu erreichen und dennoch einen guten Durchsatz und gute Auslastung beizubehalten, verarbeitet man die Transaktionen kontrolliert parallel - „verzahnt“ Man lässt die Transaktionen nebenläufig ablaufen, sorgt aber mit einer Kontrollkomponente (Mehrbenutzersynchronisation) dafür, dass beobachtbare Wirkung der nebenläufigen Ausführung einer möglichen seriellen Abarbeitung (wie in Einbenutzerbetrieb) entspricht Daher „serialisierbar“ – „möglichst seriell“ © Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
© Bojan Milijaš, 14.12.2012
Theorie der Serialisierbarkeit Vorabdefinitionen bzw. Erläuterungen Transaktionen – nur Basisoperationen BOT, read(), write(), commit, abort Historie (Schedule) – zeitliche Anordnung der einzelnen verzahnt ausgeführten Elementaroperationen einer Menge von parallel laufenden Transaktionen Es muss die Reihenfolge (Ordnung) der Teiloperationen gegeben werden ... weiter Kemper-Folien 10 bis 18 (Kapitel 11) ... © Bojan Milijaš, 14.12.2012
Theorie der Serialisierbarkeit (2) Konfliktoperationen sind solche Operationen, die bei einer unkontrollierten parallelen Ausführung zu Inkonsistenzen führen können Äquivalente Historien sind Historien bei denen Konfliktoperationen der nicht abgebrochenen Transaktionen in derselben Reihenfolge ausgeführt werden Eine Historie H ist serialisierbar, wenn sie äquivalent zu einer seriellen Historie HS Serialisierbarkeitsgraph SG(H) – gerichteter Graph bei dem Kanten die Konfliktoperationen und zugehörige Abhängigkeiten repräsentieren Serialisierbarkeitstheorem – H ist serialisierbar wenn SG(H) azyklisch ist © Bojan Milijaš, 14.12.2012
Eigenschaften von Historien bzgl. Recovery Recovery-Komponente stellt aber zusätzliche Anforderungen an Mehrbenutzersynchronisation: Jede Transaktion soll zu jedem Zeitpunkt lokales Commit durchführen können, ohne dass andere Transaktionen etwas davon merken (rücksetzbare Historien) Lokales Zurücksetzen einer Transaktion soll kein kaskadierendes Zurücksetzen – d.h. Schneeball-Effekt auslösen – Performance-Anforderung. Veränderte Daten einer Transaktion dürfen nicht gelesen werden (Historien ohne kaskadierendes Rücksetzen) Veränderte Daten einer Transaktion dürfen nicht überschrieben werden (strikte Historien) ... weiter Kemper 11.19 – 11.23 .. © Bojan Milijaš, 14.12.2012
Datenbank-Scheduler DB-Scheduler ist eine DBMS-Komponente (siehe Architektur - Kemper 11.24) Aufgabe – lasse nur „vernünftige“ Historien zu (was vernünftig ist, ist in der DBMS Konfiguration einstellbar). Z.B. : serialisierbar und ohne kaskadierendes Rücksetzen Realisierung des Schedulers Sperrbasiert (lock based) – in der Praxis am häufigsten Zeitstempelbasiert (time stamp based) Außer sperr- und zeitstempelbasierten Synchronisation, die als „pessimistisch“ eingestuft werden, gibt es noch optimistische Verfahren © Bojan Milijaš, 14.12.2012
Datenbank-Scheduler (2) Der Scheduler bekommt den Ausführungsplan von Transaktionsmanager und ergänzt ihn um Sperr-oder Zeitstempel-Operationen. Beispiel mit Sperroperationen lock() ... weiter Kemper 11.25 – 11.30 Schritt T1 1. BOT 2. lockX(A) 3. read(A) 4. write(A) 5. ... © Bojan Milijaš, 14.12.2012
Sperrbasierte Synchronisation Hier Zusammenfassung (Details Kemper 11.25 –11.30) 2 Sperrmodi S – „Shared“, Lesen, Read X – Exclusive, Schreiben, Write Operationen: lockS(), unlockS(), lockX(), unlockX() 2 Phasen Sperrprotokoll – 2 phase locking (2PL) Wachstumsphase (Anforderung der Sperren) Schrumpfungsphase (Freigabe der Sperren) 2PL erlaubt kaskadierendes Rollback strenges 2PL - keine Schrumpfungsphase, alle Sperren werden auf einmal freigegeben © Bojan Milijaš, 14.12.2012
Fazit Notwendigkeit der Parallelisierung Notwendigkeit der Synchronisation bei der Fehlerarten (lost update, dirty read, phantom) Historien Serialisierbarkeit, Theorem, Graph Historien & Recovery (ST, ACA, RC) Datenbank-Scheduler Sperrbasierte Synchronisation (2PL) Deadlocks (Verklemmungen) – nächstes Semester © Bojan Milijaš, 14.12.2012
Vorlesung #12 Ende