Heim > Datenbank > MySQL-Tutorial > Detaillierte Erläuterung von Beispielen des RocksDB-Sperrmechanismus

Detaillierte Erläuterung von Beispielen des RocksDB-Sperrmechanismus

零下一度
Freigeben: 2017-07-03 09:31:44
Original
2486 Leute haben es durchsucht

Als Open-Source-Speicher-Engine unterstützt RocksDB die ACID-Eigenschaften von Transaktionen. Um I (Isolation) in ACID zu unterstützen, ist die Parallelitätskontrolle unverzichtbar. In diesem Artikel wird hauptsächlich die Implementierung des Sperrmechanismus von RocksDB erläutert Ich hoffe, dass die Leser durch diesen Artikel ein tieferes Verständnis der Prinzipien der RocksDB-Parallelitätskontrolle erlangen können. Der Artikel beginnt hauptsächlich mit den folgenden vier Aspekten. Zuerst werde ich die Grundstruktur der RocksDB-Sperre vorstellen. Anschließend werde ich den Sperrraum-Overhead im Rahmen des Designs der RocksDB-Zeilensperrdatenstruktur vorstellen Abschließend werde ich die Sperre vorstellen, einen wesentlichen Mechanismus zur Erkennung von Deadlocks.

1. Struktur der Zeilensperrdaten
Für die KV-Speicherung ist das Sperrobjekt der Schlüssel und jeder Schlüssel entspricht einer LockInfo-Struktur. Alle Schlüssel werden über die Hash-Tabelle verwaltet. Wenn Sie nach einer Sperre suchen, können Sie diese direkt über die Hash-Tabelle finden, um festzustellen, ob der Schlüssel gesperrt wurde. Wenn jedoch global nur eine Hash-Tabelle vorhanden ist, führt dies zu vielen Konflikten beim Zugriff auf diese Hash-Tabelle, was sich auf die Parallelitätsleistung auswirkt. RocksDB wird zunächst nach Columnfamily aufgeteilt. Die Sperren in jeder Columnfamily werden von einer LockMap verwaltet, und jede LockMap wird in mehrere Shards aufgeteilt. Jeder Shard wird von LockMapStripe verwaltet, und die Hash-Tabelle (std::unordered_map
Die relevante Datenstruktur ist wie folgt:

struct LockInfo {
bool exclusive; //排它锁或是共享锁
autovector<TransactionID> txn_ids; //事务列表,对于共享锁而言,同一个key可以对应多个事务

// Transaction locks are not valid after this time in us
uint64_t expiration_time;
}

struct LockMapStripe { 
// Mutex must be held before modifying keys map
std::shared_ptr<TransactionDBMutex> stripe_mutex;

// Condition Variable per stripe for waiting on a lock
std::shared_ptr<TransactionDBCondVar> stripe_cv;

// Locked keys mapped to the info about the transactions that locked them.
std::unordered_map<std::string, LockInfo> keys;
}

struct LockMap {
const size_t num_stripes_; //分片个数
std::atomic<int64_t> lock_cnt{0}; //锁数目
std::vector<LockMapStripe*> lock_map_stripes_; //锁分片
}

class TransactionLockMgr {
using LockMaps = std::unordered_map<uint32_t, std::shared_ptr<LockMap>>;
LockMaps lock_maps_;

// Thread-local cache of entries in lock_maps_. This is an optimization
// to avoid acquiring a mutex in order to look up a LockMap
std::unique_ptr<ThreadLocalPtr> lock_maps_cache_;
}
Nach dem Login kopieren

2.行锁空间代价
由于锁信息是常驻内存,我们简单分析下RocksDB锁占用的内存。每个锁实际上是unordered_map中的一个元素,则锁占用的内存为key_length+8+8+1,假设key为bigint,占8个字节,则100w行记录,需要消耗大约22M内存。但是由于内存与key_length正相关,导致RocksDB的内存消耗不可控。我们可以简单算算RocksDB作为MySQL存储引擎时,key_length的范围。对于单列索引,最大值为2048个字节,具体可以参考max_supported_key_part_length实现;对于复合索引,索引最大长度为3072个字节,具体可以参考max_supported_key_length实现。假设最坏的情况,key_length=3072,则100w行记录,需要消耗3G内存,如果是锁1亿行记录,则需要消耗300G内存,这种情况下内存会有撑爆的风险。因此RocksDB提供参数配置max_row_locks,确保内存可控,默认RDB_MAX_ROW_LOCKS设置为1G,对于大部分key为bigint场景,极端情况下,也需要消耗22G内存。而在这方面,InnoDB则比较友好,hash表的key是(space_id, page_no),所以无论key有多大,key部分的内存消耗都是恒定的。前面我也提到了InnoDB在一个事务需要锁大量记录场景下是有优化的,多个记录可以公用一把锁,这样也间接可以减少内存。

3.上锁流程分析
前面简单了解了RocksDB锁数据结构的设计以及锁对内存资源的消耗。这节主要介绍几种典型场景下,RocksDB是如何加锁的。与InnoDB一样,RocksDB也支持MVCC,读不上锁,为了方便,下面的讨论基于RocksDB作为MySQL的一个引擎来展开,主要包括三类,基于主键的更新,基于二级索引的更新,基于主键的范围更新等。在展开讨论之前,有一点需要说明的是,RocksDB与InnoDB不同,RocksDB的更新也是基于快照的,而InnoDB的更新基于当前读,这种差异也使得在实际应用中,相同隔离级别下,表现有所不一样。对于RocksDB而言,在RC隔离级别下,每个语句开始都会重新获取一次快照;在RR隔离级别下,整个事务中只在第一个语句开始时获取一次快照,所有语句共用这个快照,直到事务结束。

3.1.基于主键的更新
这里主要接口是TransactionBaseImpl::GetForUpdate
1).尝试对key加锁,如果锁被其它事务持有,则需要等待
2).创建snapshot
3).调用ValidateSnapshot,Get key,通过比较Sequence判断key是否被更新过
4).由于是加锁后,再获取snapshot,所以检查一定成功。
5).执行更新操作
这里有一个延迟获取快照的机制,实际上在语句开始时,需要调用acquire_snapshot获取快照,但为了避免冲突导致的重试,在对key加锁后,再获取snapshot,这就保证了在基于主键更新的场景下,不会存在ValidateSnapshot失败的场景。

堆栈如下:

1-myrocks::ha_rocksdb::get_row_by_rowid
2-myrocks::ha_rocksdb::get_for_update
3-myrocks::Rdb_transaction_impl::get_for_update
4-rocksdb::TransactionBaseImpl::GetForUpdate
{
//加锁
5-rocksdb::TransactionImpl::TryLock
  6-rocksdb::TransactionDBImpl::TryLock
    7-rocksdb::TransactionLockMgr::TryLock 

 //延迟获取快照,与acquire_snapshot配合使用
 6-SetSnapshotIfNeeded()

 //检查key对应快照是否过期
 6-ValidateSnapshot
  7-rocksdb::TransactionUtil::CheckKeyForConflict
    8-rocksdb::TransactionUtil::CheckKey
      9-rocksdb::DBImpl::GetLatestSequenceForKey //第一次读取

//读取key
5-rocksdb::TransactionBaseImpl::Get
  6-rocksdb::WriteBatchWithIndex::GetFromBatchAndDB
    7-rocksdb::DB::Get
      8-rocksdb::DBImpl::Get
        9-rocksdb::DBImpl::GetImpl //第二次读取
}
Nach dem Login kopieren

3.2. Bereichsaktualisierung basierend auf dem Primärschlüssel
1). , versuchen Sie, den Schlüssel zu sperren
3). wurde durch andere Transaktionen aktualisiert (Die dem Schlüssel entsprechende Sequenznummer ist neuer als der Snapshot), was einen erneuten Versuch auslöst
5. Im Falle eines erneuten Versuchs wird der alte Snapshot freigegeben und die Sperre aufgehoben wird freigegeben, durch tx->acquire_snapshot(false), Verzögerung Holen Sie sich einen Snapshot (machen Sie nach dem Sperren einen weiteren Snapshot)
5). Rufen Sie get_for_update erneut auf Zeit, ein erneuter Versuch wird auf jeden Fall gelingen.
6). Führen Sie den Aktualisierungsvorgang aus
7). Springen Sie zu 1 und fahren Sie mit der Ausführung fort, bis der Primärschlüssel die Bedingungen nicht mehr erfüllt.
3.3. Aktualisierung basierend auf dem Sekundärindex
Dieses Szenario ähnelt 3.2, außer dass es einen weiteren Schritt beim Auffinden des Primärschlüssels gibt aus dem Sekundärindex.

1) Erstellen Sie einen Snapshot und scannen Sie den Sekundärindex basierend auf dem Iterator
2). ruft get_row_by_rowid auf. Der Prozess versucht, den Schlüssel zu sperren
3). ). Der Unterschied zwischen RocksDB und InnoDB besteht darin, dass für Updates in diesem Szenario RocksDB immer noch ein Snapshot-Lesevorgang ist, während InnoDB ein aktueller Lesevorgang ist, was zu Verhaltensunterschieden führt. Im Bereichsaktualisierungsszenario unter der RC-Isolationsstufe muss eine Transaktion beispielsweise 1.000 Datensätze aktualisieren. Da sie beim Scannen gesperrt ist, kann beim Scannen des 999. Datensatzes festgestellt werden, dass die Reihenfolge dieses Schlüssels lautet größer als der gescannte Snapshot (dieser Schlüssel wird durch andere Transaktionen aktualisiert). Dieses Mal wird eine erneute Erfassung des Snapshots ausgelöst und dann wird der neueste Schlüsselwert basierend auf diesem Snapshot abgerufen. Bei InnoDB besteht dieses Problem nicht. Wenn der 999. Datensatz aktualisiert wird, kann InnoDB den neuesten Datensatz direkt sehen. In diesem Fall sind die von RocksDB und InnoDB erzielten Ergebnisse dieselben. In einem anderen Fall, vorausgesetzt, dass sich auch ein neu eingefügter Schlüssel im Scanbereich befindet, ist die Sequenz dieses Schlüssels zweifellos größer als der gescannte Snapshot, sodass dieser Schlüssel während des Scanvorgangs herausgefiltert wird und nicht vorhanden ist. Dieser Schlüssel wird nicht gefunden, da er als Konflikterkennung bezeichnet wird. Während des Aktualisierungsvorgangs wurden zwei Datensätze mit den IDs 1 und 900 eingefügt. Der 900. Datensatz konnte schließlich nicht aktualisiert werden, da er unsichtbar war. Da InnoDB gerade liest, kann der neu eingefügte Datensatz mit der ID 900 angezeigt und aktualisiert werden. Dies ist also der Unterschied zu InnoDB.
Zusätzlich zu dem Unterschied, dass Updates auf Snapshots basieren, ist RocksDB auch präziser beim Sperren. Alle Sperren betreffen nur eindeutige Indizes. Während des Aktualisierungsprozesses wird nur der Primärschlüssel gesperrt. Wenn eine Spalte eine eindeutige Einschränkung enthält, muss sie gesperrt werden. Gewöhnliche sekundäre Indizes müssen jedoch nicht gesperrt werden. Dies dient dazu, Konflikte mit eindeutigen Einschränkungen zu vermeiden. Wenn hier die eindeutige Einschränkung (Primärschlüssel oder eindeutiger Index) aktualisiert wird, ist eine Sperre erforderlich. InnoDB muss jeden Index sperren. Wenn Aktualisierungen beispielsweise auf der Grundlage des Sekundärindex positioniert werden, muss auch der Sekundärindex gesperrt werden. Der Grund für diesen Unterschied liegt darin, dass InnoDB die RR-Isolationsstufe implementiert. Lassen Sie uns hier ein wenig über die Isolationsstufe sprechen. Tatsächlich unterscheidet sich die in MySQL definierte RR-Isolationsstufe etwas von der durch den SQL-Standard definierten Isolationsstufe. Der SQL-Standard definiert die RR-Isolationsstufe, um das Problem nicht wiederholbarer Lesevorgänge zu lösen, und die Serializable-Isolationsstufe, um das Problem von Phantom-Lesevorgängen zu lösen. Beim nicht wiederholbaren Lesen wird betont, dass der Wert desselben Datensatzes nicht geändert wird, während beim Phantomlesen betont wird, dass die Anzahl der Datensätze, die durch zwei Lesevorgänge zurückgegeben werden, fest ist und die Anzahl der Datensätze nicht erhöht oder verringert wird. MySQL definiert die RR-Isolationsstufe, um die Probleme nicht wiederholbarer Lesevorgänge und Phantom-Lesevorgänge gleichzeitig zu lösen, während die Implementierung der RR-Isolationsstufe in InnoDB auf GAP-Sperren basiert. RocksDB unterstützt keine GAP-Sperren (unterstützt nur eindeutige Einschränkungsprüfungen und sperrt nicht vorhandene Schlüssel), da der Snapshot-basierte Mechanismus neu eingefügte Datensätze effektiv herausfiltern kann, während InnoDB andere Einfügungen durch Lückensperren aufgrund aktueller Lesevorgänge verhindern muss Der Sekundärindex muss ebenfalls gesperrt werden, hauptsächlich wegen der Sperrlücke, da sonst die Ergebnisse der beiden aktuellen Lesevorgänge unterschiedlich sein können. Für die RC-Split-Ebene müssen die gewöhnlichen Sekundärindizes von InnoDB natürlich nicht gesperrt werden.

4.死锁检测算法
死锁检测采用DFS((Depth First Search,深度优先算法),基本思路根据加入等待关系,继续查找被等待者的等待关系,如果发现成环,则认为发生了死锁,当然在大并发系统下,锁等待关系非常复杂,为了将死锁检测带来的资源消耗控制在一定范围,可以通过设置deadlock_detect_depth来控制死锁检测搜索的深度,或者在特定业务场景下,认为一定不会发生死锁,则关闭死锁检测,这样在一定程度上有利于系统并发的提升。需要说明的是,如果关闭死锁,最好配套将锁等待超时时间设置较小,避免系统真发生死锁时,事务长时间hang住。死锁检测基本流程如下:
1.定位到具体某个分片,获取mutex
2.调用AcquireLocked尝试加锁
3.若上锁失败,则触发进行死锁检测
4.调用IncrementWaiters增加一个等待者
5.如果等待者不在被等待者map里面,则肯定不会存在死锁,返回
6.对于被等待者,沿着wait_txn_map_向下检查等待关系,看看是否成环
7.若发现成环,则将调用DecrementWaitersImpl将新加入的等待关系解除,并报死锁错误。

相关的数据结构:

class TransactionLockMgr {
// Must be held when modifying wait_txn_map_ and rev_wait_txn_map_.
std::mutex wait_txn_map_mutex_;

// Maps from waitee -> number of waiters.
HashMap<TransactionID, int> rev_wait_txn_map_;

// Maps from waiter -> waitee.
HashMap<TransactionID, autovector<TransactionID>> wait_txn_map_;

DecrementWaiters //

IncrementWaiters //
}

struct TransactionOptions {
bool deadlock_detect = false; //是否检测死锁
int64_t deadlock_detect_depth = 50; //死锁检测的深度
int64_t lock_timeout = -1; //等待锁时间,线上一般设置为5s
int64_t expiration = -1; //持有锁时间,
}
Nach dem Login kopieren




Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung von Beispielen des RocksDB-Sperrmechanismus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage