> Tech > Verrouillage optimiste

Verrouillage optimiste

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le provider OLE DB de la version bêta Client Access Express prend désormais en charge un verrouillage de type "optimiste" des accès au niveau des enregistrements des tables, en plus du verrouillage de type "pessimiste" déjà  disponible. Avec les verrous optimistes associés aux accès au niveau des enregistrements des tables,

un verrou bloquant les autres mises à  jour est placé sur les enregistrements juste
avant qu’ils ne soient effectivement mis à  jour par l’application en cours (sauf
indication contraire liée au niveau d’isolation) plutôt que de verrouiller les
enregistrements lorsqu’ils sont lus (verrouillage pessimiste).

Ensuite, les valeurs originales du nouvel enregistrement sont comparées à  l’enregistrement
existant. Si l’enregistrement n’a pas été modifié, l’opération de mise à  jour
est interrompue et le verrou levé.

Dans certains cas, ne prendre en charge qu’un verrouillage de type pessimiste
peut être contraignant. Supposons par exemple qu’une application ouvre un fichier
en mise à  jour avec un verrouillage pessimiste et qu’elle soit actuellement positionnée
sur l’enregistrement numéro 3.
A présent, supposons qu’une deuxième application ouvre le même fichier pour mise
à  jour avec un verrouillage pessimiste. La deuxième application ne pourra ni se
positionner ni lire l’enregistrement numéro 3 tant que la première application
aura placé son verrou. Ainsi, il se produira probablement une erreur d’expiration
du délai imparti (timeout).
De même, la première application ne pourra ni se placer ni lire l’enregistrement
courant de la deuxième application. On pourra désormais éviter cette situation
en utilisant un verrou de type optimiste.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT