期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库的并发控制和封锁协议分析
被引量:
1
下载PDF
职称材料
导出
摘要
数据库可以提供给多个用户共享数据信息资源,所以就必须对并发的事务进行控制,这种并发控制必须引入一些封锁协议以保证数据的完整性。本文针对数据库并发操作中可能产生的数据不一致性问题进行分析,并给出解决的方法。
作者
李丰
机构地区
河南教育学院
出处
《商场现代化》
北大核心
2008年第2期171-172,共2页
关键词
数据库
并发控制
一致性
封锁
封锁协议
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
1
1
(美)[M.派伊芬奇]MaryPyefinch著,希望图书创作室.SQL数据库开发从入门到精通[M]北京希望电子出版社,2000.
同被引文献
1
1
董福湘,赵冰仪,王志华,刘立.
松南十屋断陷扇三角洲和辫状河三角洲沉积体系特征[J]
.长春工程学院学报(自然科学版),2009,10(2):49-52.
被引量:11
引证文献
1
1
陈月峰.
浅析数据库并发控制技术[J]
.科技信息,2009(30).
被引量:2
二级引证文献
2
1
俞席忠.
由两个网络事件引发的数据库并发控制的思考[J]
.电脑知识与技术,2012,8(10X):7172-7174.
2
俞思伟,吴庆斌,孙晓玮,黄之怡.
基于真实世界的医院数据效能研究[J]
.中国数字医学,2023,18(7):1-6.
被引量:1
1
樊颖.
浅谈数据库中的锁[J]
.科技咨询导报,2007(22):110-110.
2
姚晓玲,吴哲辉.
2PL协议的Petri网模型[J]
.计算机工程与应用,2004,40(24):160-162.
被引量:2
3
洪家芬.
分布式数据库系统的并发控制机制研究[J]
.中国科技信息,2008(11):104-105.
4
孙勇毅.
嵌入式数据库SQLite中锁机制研究及改进[J]
.煤炭技术,2010,29(9):192-193.
5
刘映希.
基于计算机工程的安全维护措施分析[J]
.数码世界,2016,0(6):4-4.
被引量:1
6
范中磊,潘龙法.
光盘参数分析的新方法——数据挖掘[J]
.光盘技术,2001(3):38-41.
7
潘燕瑜.
计算机网络信息的安全问题与防护措施探析[J]
.科技创新与应用,2011,1(21):40-40.
8
马瑶瑶,朱菊霞.
浅谈计算机网络安全隐患及其解决对策[J]
.网友世界,2014,0(17):15-15.
9
张晓慧,冉崇善.
网络教学系统分布式架构应用与分析[J]
.通讯世界,2015,21(11):229-229.
10
张俊明.
网络环境下数字图书馆的发展[J]
.决策探索,2008(24):68-69.
商场现代化
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部