SQLServer With(NoLock)

SQLServer With(NoLock),第1张

概述with(nolock)解释  所有Select加 With (NoLock)解决阻塞死锁 在查询语句中使用 NOLOCK 和 READPAST   处理一个数据库死锁的异常时候, 其中一个建议就是使用 NOLOCK 或者 READPAST 。 有关 NOLOCK 和 READPAST的一些技术知识点:   对于非银行等严格要求事务的行业,搜索记录中出现或者不出现某条记录, 都是在可容忍范围内,所

with(nolock)解释  所有Select加 With (Nolock)解决阻塞死锁 在查询语句中使用 NolOCK 和 READPAST   处理一个数据库死锁的异常时候,
其中一个建议就是使用 NolOCK 或者 READPAST 。

有关 NolOCK 和 READPAST的一些技术知识点:   对于非银行等严格要求事务的行业,搜索记录中出现或者不出现某条记录,
都是在可容忍范围内,所以碰到死锁,应该首先考虑,我们业务逻辑是否能容忍出现或者不出现某些记录,
而不是寻求对双方都加锁条件下如何解锁的问题。  

NolOCK 和 READPAST 都是处理查询、插入、删除等 *** 作时候,如何应对锁住的数据记录。
但是这时候一定要注意NolOCK 和 READPAST的局限性,确认你的业务逻辑可以容忍这些记录的出现或者不出现:   


简单来说:  
NolOCK 可能把没有提交事务的数据也显示出来.  
READPAST 会把被锁住的行不显示出来   
不使用 NolOCK 和 READPAST ,在 Select *** 作时候则有可能报错误:事务(进程 ID **)与另一个进程被死锁在 锁 资源上,并且已被选作死锁牺牲品。    


下面就来演示这个情况。  
为了演示两个事务死锁的情况,
我们下面的测试都需要在sql Server Management Studio中打开两个查询窗口。保证事务不被干扰。

    
演示一 没有提交的事务,NolOCK 和 READPAST处理的策略:@H_419_31@  
查询窗口一请执行如下脚本:  
CREATE table t1 (c1 int IDENTITY(1,1),c2 int) 
go  
BEGIN TRANSACTION  insert t1(c2) values(1)  

在查询窗口一执行后,查询窗口二执行如下脚本:  
select count(*) from t1 WITH(NolOCK) 
select count(*) from t1 WITH(READPAST)

结果与分析:   查询窗口二依次显示统计结果为: 1、0  
查询窗口一的命令没有提交事务,所以 READPAST 不会计算没有提交事务的这一条记录,这一条被锁住了,READPAST 看不到;
而NolOCK则可以看到被锁住的这一条记录。 

如果这时候我们在查询窗口二中执行:   select count(*) from t1 就会看到这个执行很久不能执行完毕,因为这个查询遇到了一个死锁

清除掉这个测试环境,需要在查询窗口一中再执行如下语句:   RolLBACK TRANSACTION  drop table t1   


 演示二:对被锁住的记录,NolOCK 和 READPAST处理的策略@H_419_31@

这个演示同样需要两个查询窗口。  
请在查询窗口一中执行如下语句:  
CREATE table t2 (UserID int,Nickname nvarchar(50)) 
go
 insert t2(UserID,Nickname) values(1,'郭红俊') 
insert t2(UserID,Nickname) values(2,'蝈蝈俊') 

go  
BEGIN TRANSACTION 
update t2 set Nickname = '蝈蝈俊.net' where UserID = 2    

请在查询窗口二中执行如下脚本:  
select * from t2 WITH(NolOCK) where UserID = 2 

select * from t2 WITH(READPAST) where UserID = 2

结果与分析:   查询窗口二中, NolOCK 对应的查询结果中我们看到了修改后的记录, READPAST对应的查询结果中我们没有看到任何一条记录。 这种情况下就可能发生脏读

总结

以上是内存溢出为你收集整理的SQLServer With(NoLock)全部内容,希望文章能够帮你解决SQLServer With(NoLock)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/1177304.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存