Access
 sql >> Baza danych >  >> RDS >> Access

Zrozumienie modelu ACID do zarządzania bazą danych

Model ACID jest jedną z najstarszych koncepcji teorii baz danych. Obejmuje cztery cele, które każdy system zarządzania bazami danych musi dążyć do osiągnięcia:niepodzielność, spójność, izolacja i trwałość. Jeśli baza danych nie spełnia tych czterech celów, nie jest uważana za wiarygodną. Bazy danych, które spełniają te cztery cele, są uważane za wiarygodne i zgodne z kwasami.

Dowiedzmy się więcej o każdym składniku w modelu ACID i strategiach stosowanych do jego obsługi.

Definiowanie modelu ACID

Oto więcej szczegółów na temat charakterystyki modelu ACID.

  • Atomowość. Transakcje składają się z wielu wyciągów. Atomowość zapewnia, że ​​każda transakcja jest traktowana jako pojedyncza jednostka, która kończy się powodzeniem lub niepowodzeniem. Tak więc, jeśli którekolwiek z oświadczeń w ramach transakcji nie powiedzie się, cała transakcja nie powiedzie się, a baza danych pozostanie niezmieniona.
  • Spójność. Spójność zapewnia, że ​​w bazie danych znajdują się tylko prawidłowe dane. Jeśli transakcja narusza zasady spójności bazy danych, zostanie zatrzymana, a baza danych pozostanie niezmieniona. Zapobiega to dokonywaniu nielegalnych transakcji.
  • Izolacja. Izolacja oznacza, że ​​wiele transakcji odbywających się w tym samym czasie nie będzie miało na siebie wpływu. Izolacja wspiera kontrolę współbieżności i zapobiega wzajemnemu zakłócaniu się transakcji.
  • Trwałość. Po zakończeniu transakcji pozostanie w ten sposób, nawet w przypadku awarii systemu. Trwałość zapewniają kopie zapasowe baz danych, dzienniki transakcji i inne środki bezpieczeństwa.

Wdrażanie modelu ACID w praktyce

Model ACID może być realizowany przy użyciu kilku różnych strategii. W celu zapewnienia niepodzielności i trwałości administratorzy baz danych mogą używać rejestrowania z wyprzedzeniem (WAL) który umieszcza wszystkie dane transakcji w specjalnym dzienniku. W przypadku awarii bazy danych administrator mógłby sprawdzić dziennik i porównać jego zawartość z zawartością bazy danych.

Inną strategią jest stronicowanie w tle , gdzie tworzona jest strona w tle z zawartością, którą można modyfikować. Aktualizacje są dodawane do strony cienia zamiast do rzeczywistej bazy danych, a baza danych jest aktualizowana dopiero po zakończeniu edycji.

protokół zatwierdzania dwufazowego to kolejna strategia, idealna dla rozproszonych systemów baz danych. Kiedy dane są modyfikowane, są dzielone na dwa żądania:fazę żądania zatwierdzenia i fazę zatwierdzenia. W fazie zatwierdzenia-żądania wszystkie bazy danych, których dotyczy transakcja, muszą potwierdzić, że otrzymały żądanie i są w stanie je wykonać. Po otrzymaniu potwierdzenia faza zatwierdzania uzupełnia dane.

Model ACID może być początkowo trudny do zrozumienia, ale Arkware jest tutaj, aby wykonać za Ciebie ciężkie dźwiganie! Zadzwoń do nas, a znajdziemy najlepsze rozwiązanie bazodanowe dla Twoich potrzeb.


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Ustawianie uprawnień dostępu do bazy danych

  2. Zalety i wady stosowania procedur składowanych

  3. Jak ukryć bazy danych SQL, do których użytkownik nie ma dostępu?

  4. TRANSACTION_MUTEX i dostęp do transakcji wielosesyjnych

  5. 25 skrótów Microsoft Access pozwalających zaoszczędzić czas w tabelach w widoku arkusza danych