浅谈mysql中不同事务隔离级别下数据的显示效果

事务的概念事务是一组原子性的SQL查询语句,也可以被看做一个工作单元。如果数据库引擎能够成功地对数据库应用所有的查询语句,它就会执行所有查询,如果任何一

    写锁:独占锁,由写表操作加上的锁,加锁后其他用户不能获取该表或行的任何锁

锁粒度:从大到小,MySQL服务器仅支持表级锁,行锁需要存储引擎完成。

    表锁:锁定某个表
    页锁:锁定某个页
    行锁:锁定某行

粒度越精细,并发性越好。即行锁的并发性最好,但需要存储引擎的支持。  

事务的四种隔离级别

读未提交(read uncommitted): 允许脏读,也就是可能读取到其他会话中未提交事务修改的数据

读提交(read committed): 只能读取到已经提交的数据。oracle等多数数据库默认都是该级别

可重读(repeatable read): 在同一个事务内的查询都是事务开始时刻一致的,innodb的默认级别。在SQL标准中,该隔离级别消除了不可重复读,但是还存在幻象读

可串行(serializable): 完全串行化的读,每次读都需要获得表级共享锁,读写相互都会阻塞

在MySQL中,在并发控制情况下,不同隔离级别分别有可能产生问题如下所示:

 浅谈mysql中不同事务隔离级别下数据的显示效果

 浅谈mysql中不同事务隔离级别下数据的显示效果

上边之所以介绍那么多理论知识,是为了便于理解。在上边的表格中已经列出来了,在不同隔离级别下,数据的显示效果可能出现的问题,现在在linux上安装好mysql,通过我们的实验来一起看一下在不同隔离级别下数据的显示效果吧。

芦笋演示 芦笋演示

一键出成片的录屏演示软件,专为制作产品演示、教学课程和使用教程而设计。

芦笋演示 34 查看详情 芦笋演示

实验环境:

linux系统:RedHat 5.8

linux内核:linux-2.6.18-308.el5

mysql版本:mysql-5.6.10-linux-glibc2.5-i686

本次实验的所有操作均在虚拟机中完成,通过Xmanager连接虚拟机,然后打开两个会话连接,在两个会话中,同时更改隔离级别,然后查看数据的显示效果。

本次实验中mysql采用源码编译安装的方式安装mysql,你也可以使用rpm包的方式直接安装mysql。具体源码安装的方式及过程,这里不再演示,在前面的博客中,我已经介绍了很多次。如果你采用源码编译安装的方式,不知道如何安装mysql,可参看我以前写的博客,里边都有介绍。采用源码编译安装的方式,在mysql的配置文件中,最好启用每表一个表空间。这里我们直接启用。

因为是实验,这里没有对mysql设置密码,因此,香港空间,我们直接使用命令进入mysql。命令及显示效果如下:

[root@mysql ~]# mysql -uroot -p#使用该命令进入mysql,因为没有设置密码,在要求输入密码时直接按回车键即可Enter password:Welcome to the MySQL monitor. Commands end with ; or g.Your MySQL connection id is 2Server version: 5.6.10 MySQL Community Server (GPL)Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.Oracle is a registered trademark of Oracle Corporation and/or itsaffiliates. Other names may be trademarks of their respectiveowners.Type ‘help;’ or ‘h’ for help. Type ‘c’ to clear the current input statement.mysql> show variables like ‘%iso%’;#查看mysql默认的事务隔离级别,默认为可重读。也可以使用select @@tx_isolation命令查看+—————–+——————+| Variable_name | Value|+—————–+——————+| tx_isolation | REPEATABLE-READ |+—————–+——————+1 row in set (0.36 sec)mysql> show databases; #查看系统已经存在的数据库+———————+| Database|+———————+| information_schema || mysql|| performance_schema || test|+———————+4 rows in set (0.00 sec)现在导入我们实验所使用的数据库。[root@mysql ~]# mysql show databases;#查看导入的jiaowu数据库是否存在+———————-+| Database|+———————-+| information_schema || jiaowu|| mysql|| performance_schema || test|+———————-+5 rows in set (0.01 sec)

我们在mysql命令界面下,没有明确启用事务时,输入的每个命令都是直接提交的,因为mysql中有个变量的值,可实现自动提交。也就是说我们每输入一个语句,都会自动提交,这会产生大量的磁盘IO,降低系统的性能。在我们做实验时,因为我们要明确使用事务,所以,建议关闭自动提交的功能,如果不关闭也没有关系,但是如果你没有明确使用事务,想要做下边的实验,那就需要关闭此功能了。这里,我们明确使用事务,且关闭自动提交功能。假如你关闭了自动提交功能,需明确使用事务,否则你输入的所有语句会被当成一个事务进行处理。命令如下:

mysql> select @@autocommit;#查看该值,为1表示启动自动提交+————–+| @@autocommit |+————–+|1|+————–+1 row in set (0.00 sec)mysql> set autocommit=0;#关闭自动提交功能Query OK, 0 rows affected (0.00 sec)mysql> select @@autocommit;#重新查看该值,为0表示关闭自动提交功能+————–+| @@autocommit |+————–+|0|+————–+1 row in set (0.00 sec)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/522834.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月9日 06:25:02
下一篇 2025年11月9日 06:31:47

相关推荐

  • 使用通配符进行 MySQL 表单查询

    本文旨在指导开发者如何在 PHP 中使用 PDO 连接 MySQL 数据库,并通过表单提交的数据进行模糊查询。文章将详细介绍如何在 SQL 查询语句中使用通配符,以及如何安全地处理用户输入,从而实现灵活且强大的搜索功能。 在使用 PHP 连接 MySQL 数据库并进行表单数据查询时,经常需要用到模糊…

    2025年12月11日
    000
  • PHP如何处理POST请求_PHP POST请求的处理方法与实践

    <blockquote>PHP处理POST请求的核心是通过超全局数组$_POST接收数据,Web服务器解析请求体后由PHP填充该数组,开发者可直接访问如$_POST[‘username’]获取表单值;但需警惕安全风险,如SQL注入、XSS、CSRF及文件上传漏洞,…

    好文分享 2025年12月11日
    000
  • PHP如何过滤数据库查询_PHP数据库查询安全规范

    答案是全面采用预处理语句并结合输入验证、最小权限原则和输出转义等多层防御措施。核心在于不信任用户输入,使用PDO或MySQLi的预处理功能将SQL逻辑与数据分离,通过绑定参数防止恶意代码执行;同时对动态查询部分采用白名单机制或动态生成占位符,在确保安全的前提下实现灵活性。 数据库查询的安全性,在我看…

    2025年12月11日
    000
  • PHP怎么配置缓存_PHP各种缓存配置教程

    PHP的缓存配置,本质上是为了让你的应用跑得更快,更稳定。它不是一个单一的技术,而是一套组合拳,涵盖了从PHP代码本身到数据存储的多个层面。核心观点在于,通过减少重复计算、重复查询或重复加载,来节省资源和时间。常见的手段包括利用操作码缓存(如OpCache)加速脚本执行,以及使用数据缓存(如Redi…

    2025年12月11日
    000
  • PHP代码注入检测手动方法_PHP代码注入手动检测步骤详解

    手动检测PHP代码注入需从输入源、危险函数、数据流和日志入手,通过审查用户输入是否被未经净化地传递给eval()、system()、include()等高风险函数,追踪数据流向,分析日志异常,并结合业务逻辑判断漏洞存在。 手动检测PHP代码注入,本质上就是扮演一个“侦探”的角色,通过细致入微的观察和…

    2025年12月11日
    000
  • php如何执行数据库事务?PHP数据库事务处理与应用

    PHP通过PDO实现数据库事务,确保操作的原子性与数据一致性。首先创建PDO连接并开启事务,执行SQL操作后根据结果提交或回滚。示例中插入用户并更新商品库存,成功则提交,异常则回滚。常见错误包括SQL语法错误、约束违反、连接中断和死锁。应对措施有使用预处理语句、捕获异常、设置重试机制及优化查询减少锁…

    2025年12月11日
    000
  • php如何获取最后插入的记录ID?PHP获取自增ID操作方法

    在PHP中获取最后插入记录ID的方法因数据库扩展而异,MySQLi通过insert_id属性或mysqli_insert_id()函数,PDO则使用lastInsertId()方法,两者均基于当前连接会话确保并发安全,且需紧随INSERT操作执行。 在PHP中获取最后插入的记录ID,通常是为了在数据…

    2025年12月11日
    000
  • PHP如何过滤用户输入_PHP用户输入安全过滤方法详解

    过滤用户输入可降低SQL注入、XSS等风险,核心是对$_GET、$_POST、$_COOKIE处理。使用filter_var()进行通用过滤,如FILTER_SANITIZE_STRING、FILTER_VALIDATE_EMAIL;防SQL注入应使用预处理语句(PDO/MySQLi);防XSS需用…

    2025年12月11日 好文分享
    000
  • php如何获取数据库查询结果的行数?php查询结果行数统计方法

    使用mysqli_num_rows()或PDOStatement::rowCount()可获取PHP查询结果行数,前者适用于mysqli扩展的SELECT语句,后者在PDO中可用于SELECT、UPDATE、DELETE等,但行为因数据库而异;面向对象风格可用mysqli_result::num_r…

    2025年12月11日
    000
  • PHP如何防止UNION注入_PHPUNION注入攻击防护措施

    防止UNION注入的核心是使用参数化查询,通过预处理语句将用户输入作为数据而非SQL代码处理,从而彻底阻断注入路径。 防止PHP中的UNION注入,核心在于永远不要将用户输入直接拼接进SQL查询字符串中,而是要使用参数化查询(预处理语句)。这是最直接、最可靠的防御手段,它能确保用户输入的数据只被当作…

    2025年12月11日
    100
  • PHP代码注入检测注意事项_PHP代码注入检测需要注意的问题

    检测PHP代码注入需重点审查用户输入与代码执行点,确保对GET、POST等输入进行类型验证、白名单过滤及特殊字符转义;禁用eval、assert等高危函数,避免动态代码执行;使用预处理语句防SQL注入,限制文件包含路径,防止恶意文件上传;通过静态与动态分析结合日志监控,及时发现并修复漏洞。 PHP代…

    2025年12月11日
    100
  • PHP怎么配置虚拟主机_PHP虚拟主机设置教程

    配置PHP虚拟主机需选择支持PHP的服务商并购买主机,解析域名至主机IP,上传网站文件到指定目录,通过控制面板设置PHP版本、数据库连接及伪静态规则,最后测试访问。 配置PHP虚拟主机,简单来说,就是让你的网站能够跑起来,并且能用域名访问。这涉及到服务器配置、域名解析以及文件上传等几个关键步骤。 解…

    2025年12月11日
    100
  • PHP如何获取URL中的参数_PHP从URL查询字符串中获取参数的方法

    &lt;blockquote&gt;使用$_GET数组可直接获取URL参数,如$_GET[‘param’];需通过isset()检查参数存在,并用filter_var()验证类型、htmlspecialchars()转义输出以防XSS,预处理语句防SQL注入;…

    好文分享 2025年12月11日
    000
  • 解决AJAX中FormData与额外数据传递难题

    本文旨在解决在使用jQuery AJAX结合FormData进行文件上传时,如何正确地传递额外变量(如ID)到服务器端的问题。我们将深入探讨常见错误及其原因,并提供一个安全高效的解决方案,即通过FormData.append()方法将所有数据统一封装,确保服务器能够正确接收。此外,文章还将强调并提供…

    2025年12月11日
    100
  • 使用 AJAX 上传文件时传递额外数据的方法

    本文档详细介绍了在使用 AJAX 上传文件时,如何正确地将额外数据(如ID)传递到服务器端。重点讲解了 FormData 对象的使用,以及如何避免常见的错误配置,并提供代码示例。同时,本文也强调了服务器端代码安全性,特别是防止 SQL 注入攻击的重要性,并给出了相关的安全建议和资源链接。 通过 Fo…

    2025年12月11日
    000
  • php如何连接到MySQL数据库?php连接MySQL数据库的方法与实践

    PHP连接MySQL推荐使用mysqli或PDO扩展,二者均支持预处理语句以防止SQL注入。mysqli专用于MySQL,提供面向对象和过程式接口;PDO则支持多种数据库,具备更好的可移植性。两者都优于已废弃的旧mysql函数,因后者不支持预处理且存在安全缺陷。实际开发中应通过错误处理机制(如mys…

    2025年12月11日
    000
  • PHP如何防止SQL注入_PHP防范SQL注入攻击的核心策略

    防范SQL注入的核心是预处理语句,它通过将SQL逻辑与数据分离,确保用户输入始终作为数据处理;结合参数绑定,使用PDO或MySQLi扩展可有效阻止恶意SQL执行,从根本上避免注入风险。 PHP防范SQL注入的核心策略,毫无疑问是采用预处理语句(Prepared Statements)配合参数绑定(P…

    2025年12月11日
    000
  • MySQL条件聚合:使用SUM与CASE语句实现字段的按条件求和

    本教程详细介绍了如何在MySQL中实现基于特定条件的字段求和。通过结合SUM()聚合函数和CASE语句,可以精确地对满足特定条件的记录进行数值累加,例如计算特定状态下的总时长,从而解决传统SUM()无法按条件聚合的问题,极大地增强了数据查询的灵活性和精确性。 1. 问题背景与挑战 在数据库查询中,我…

    2025年12月11日
    000
  • WordPress插件开发:自定义数据表的创建与数据初始化策略

    本文探讨在WordPress插件开发中,如何高效地创建自定义数据库表,并在此过程中同步初始化数据。文章将详细介绍dbDelta()函数进行表结构管理,以及$wpdb->insert()和$wpdb->get_results()组合实现数据从现有表到新表的导入,确保插件更新时数据初始化逻辑…

    2025年12月11日
    000
  • php怎么预防sql注入_php防止sql注入的几种方法

    核心理念是“不信用户,参数先行”,即始终将用户输入视为威胁,通过预处理语句实现SQL逻辑与数据分离,从根本上防止SQL注入。具体措施包括:优先使用PDO或mysqli的预处理语句处理数据值;对无法参数化的表名、列名采用白名单验证;结合输入验证、最小权限原则、错误信息隐藏等多层防御;避免使用已被废弃的…

    2025年12月11日
    000

发表回复

登录后才能评论
关注微信