ACID duomenų bazės modelis

ACID apsaugo jūsų duomenų bazės duomenis

ACID modelio duomenų bazių projektavimas yra viena iš seniausių ir svarbiausių duomenų bazių teorijos koncepcijų. Jame pateikiami keturi tikslai, kuriuos kiekviena duomenų bazių valdymo sistema turi siekti: atomiškumas, nuoseklumas, izoliacija ir ilgaamžiškumas. Reliacinė duomenų bazė, kuri neatitinka bet kurio iš šių keturių tikslų, negali būti laikoma patikima. Duomenų bazė, turinti šias savybes, laikoma atitinkančia ACID reikalavimus.

ACID apibrėžta

Paimkime laiko išsamiai išnagrinėti kiekvieną iš šių ypatybių:

Kaip ACID veikia praktikoje

Duomenų bazių administratoriai naudoja keletą strategijų, skirtų ACID vykdymui.

Viena, naudojama siekiant užtikrinti atomiškumą ir ilgaamžiškumą, yra rašymo į priekį registravimas (WAL), kuriame bet kokia sandorio informacija pirmiausia įrašoma į žurnalą, apimantį tiek naujo, tiek anuliavimo informaciją. Tai užtikrina, kad, atsižvelgiant į bet kokios rūšies duomenų bazės nesėkmę, duomenų bazė gali patikrinti žurnalą ir palyginkite jo turinį su duomenų bazės būkle.

Kitas metodas, naudojamas atomiškumui ir ilgaamžiškumui spręsti, yra šešėlinis peidžingas , kuriame kuriamas šešėlinis puslapis, kai duomenis reikia keisti. Užklausos naujinimai yra įrašomi į šešėlį, o ne tikruosius duomenų bazės duomenis. Pati duomenų bazė yra pakeista tik tada, kai redagavimas baigtas.

Kita strategija vadinama dviejų etapų įsipareigojimo protokolu, ypač naudingu paskirstytų duomenų bazių sistemomis. Šis protokolas atskiria prašymą keisti duomenis dviem etapais: įsipareigojimo prašymo etapu ir įsipareigojimo etapu. Prašymo etape visi sandorio veikiami tinklo DBVS turi patvirtinti, kad jie jį gavę ir turi galimybę atlikti sandorį. Kai patvirtinimas gaunamas iš visų atitinkamų DBVS, užbaigimo įsipareigojimo etapas baigiasi, kai duomenys iš tikrųjų yra modifikuoti.