> Tech > Verrouillage optimiste

Verrouillage optimiste

Tech - Par iTPro - Publié le 24 juin 2010
email

Le provider OLE DB de la version bêta Client Access Express prend désormais en charge un verrouillage de type "optimiste" des accès au niveau des enregistrements des tables, en plus du verrouillage de type "pessimiste" déjà  disponible. Avec les verrous optimistes associés aux accès au niveau des enregistrements des tables,

un verrou bloquant les autres mises à  jour est placé sur les enregistrements juste
avant qu’ils ne soient effectivement mis à  jour par l’application en cours (sauf
indication contraire liée au niveau d’isolation) plutôt que de verrouiller les
enregistrements lorsqu’ils sont lus (verrouillage pessimiste).

Ensuite, les valeurs originales du nouvel enregistrement sont comparées à  l’enregistrement
existant. Si l’enregistrement n’a pas été modifié, l’opération de mise à  jour
est interrompue et le verrou levé.

Dans certains cas, ne prendre en charge qu’un verrouillage de type pessimiste
peut être contraignant. Supposons par exemple qu’une application ouvre un fichier
en mise à  jour avec un verrouillage pessimiste et qu’elle soit actuellement positionnée
sur l’enregistrement numéro 3.
A présent, supposons qu’une deuxième application ouvre le même fichier pour mise
à  jour avec un verrouillage pessimiste. La deuxième application ne pourra ni se
positionner ni lire l’enregistrement numéro 3 tant que la première application
aura placé son verrou. Ainsi, il se produira probablement une erreur d’expiration
du délai imparti (timeout).
De même, la première application ne pourra ni se placer ni lire l’enregistrement
courant de la deuxième application. On pourra désormais éviter cette situation
en utilisant un verrou de type optimiste.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010