
数据库中解决死锁的常用方法有: (1)要求每个事务一次就将所有要使用的数据全部加锁,否则就不能执行。
(2)采用按序加锁法。
(3)不采取任何措施来预防死锁的发生,而是周期性的检查系统中是否有死锁。
可以用sp_who'active'看一下午blk字段是否为0,如是其它数x,说明这个数可能就是锁,再用sp_who数x看一下它下面的blk是否有数,这样查下去,如果它下面没有数并且是查询状态或是等待状态等(除更新及插入状态)都可以用kill数x
全局锁
顾名思义,全局锁就是对整个数据库实例加锁。MySQL 提供了一个加全局读锁的方法,命令是 Flush tables with read lock (FTWRL)。当你需要让整个库处于只读状态的时候,可以使用这个命令,之后其他线程的以下语句会被阻塞:数据更新语句(数据的增删改)、数据定义语句(包括建表、修改表结构等)和更新类事务的提交语句。
表级锁
MySQL 里面表级别的锁有两种:一种是表锁,一种是元数据锁(meta data lock,MDL)。
表锁
表锁的语法是 lock tables … read/write。与 FTWRL 类似,可以用 unlock tables 主动释放锁,也可以在客户端断开的时候自动释放。需要注意,lock tables 语法除了会限制别的线程的读写外,也限定了本线程接下来的 *** 作对象。
元数据锁
MDL 不需要显式使用,在访问一个表的时候会被自动加上。MDL 的作用是,保证读写的正确性。你可以想象一下,如果一个查询正在遍历一个表中的数据,而执行期间另一个线程对这个表结构做变更,删了一列,那么查询线程拿到的结果跟表结构对不上,肯定是不行的。
以下五种方法可以快速定位全局锁的位置,仅供参考。
方法1:利用 metadata_locks 视图
此方法仅适用于 MySQL 57 以上版本,该版本 performance_schema 新增了 metadata_locks,如果上锁前启用了元数据锁的探针(默认是未启用的),可以比较容易的定位全局锁会话。
方法2:利用 events_statements_history 视图此方法适用于 MySQL 56 以上版本,启用 performance_schemaeventsstatements_history(56 默认未启用,57 默认启用),该表会 SQL 历史记录执行,如果请求太多,会自动清理早期的信息,有可能将上锁会话的信息清理掉。
方法3:利用 gdb 工具如果上述两种都用不了或者没来得及启用,可以尝试第三种方法。利用 gdb 找到所有线程信息,查看每个线程中持有全局锁对象,输出对应的会话 ID,为了便于快速定位,我写成了脚本形式。也可以使用 gdb 交互模式,但 attach mysql 进程后 mysql 会完全 hang 住,读请求也会受到影响,不建议使用交互模式。
方法4:show processlist
如果备份程序使用的特定用户执行备份,如果是 root 用户备份,那 time 值越大的是持锁会话的概率越大,如果业务也用 root 访问,重点是 state 和 info 为空的,这里有个小技巧可以快速筛选,筛选后尝试 kill 对应 ID,再观察是否还有 wait global read lock 状态的会话。
方法5:重启试试!
execsp_lock快捷键C_2
execsp_whoactiveexecsp_who快捷键C_1
用Profiler里面的Locks->Deadlockgraph监控看看,如果看到了死锁图,就可以比较形象地展现死锁发生的过程,还可以看到锁的具体类型和过程里面的语句,对你诊断会有帮助。
Declare@LockTabtable(spidint,dbidint,ObjIdint,IndIdint,Typevarchar(50),Resourcevarchar(50),Modevarchar(50),Statusvarchar(50))
insertinto@LockTabexecsp_lock
Declare@ActiveTabtable(spidint,ecidint,statusvarchar(50),loginnamevarchar(50),hostnamevarchar(50),blkint,dbnamevarchar(50),cmdvarchar(50),request_idint)
insertinto@ActiveTabexecsp_whoactive
selectfrom@LockTablt
leftjoin@ActiveTabatonltspid=atspid
以上就是关于数据库中解决死锁的常用方法有什么全部的内容,包括:数据库中解决死锁的常用方法有什么、数据库死锁怎么处理、mysql中锁的类型有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)