BD-1st-2.4-lab9.tresc-1.1-Slajd2

Z Studia Informatyczne
Wersja z dnia 07:33, 10 sie 2006 autorstwa PKrzyzagorski (dyskusja | edycje)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacjiPrzejdź do wyszukiwania

Plan ćwiczenia

Plan ćwiczenia


Na wstępie ćwiczenia omówiona zostanie koncepcja i cechy transakcji w bazie danych. Przedstawione zostaną sytuacje jawnego i niejawnego rozpoczynania i kończenia transakcji oraz mechanizm punktów bezpieczeństwa. Następnie scharakteryzowany zostanie termin „spójność bazy danych” oraz zbiór anomalii, jakie mogą mieć miejsce przy współbieżnym dostępie do danych. Dalej omówione zostaną poziomy izolacji transakcji oraz blokady w bazie danych jako mechanizmy zapobiegające występowaniu anomalii. Następnie przedstawimy sytuację, w której dochodzi do zakleszczenia transakcji w bazie danych. Na końcu ćwiczenia zaprezentowane zostaną opóźnione ograniczenia intergralnościowe relacji.


<< Poprzedni slajd | Spis treści | Następny slajd >>