Complément : Protocole d'accès aux données.

MéthodeRègles de verrouillage avant les lectures et écritures des données

Soit la transaction A voulant lire des données d'un tuple T :

  1. A demande à poser un verrou S sur T

  2. Si A obtient de poser le verrou alors A lit T

  3. Sinon A attend le droit de poser son verrou (et donc que les verrous qui l'en empêchent soient levés)

Soit la transaction A voulant écrire des données d'un tuple T :

  1. A demande à poser un verrou X sur T

  2. Si A obtient de poser le verrou alors A écrit T

  3. Sinon A attend le droit de poser son verrou (et donc que les verrous qui l'en empêchent soient levés)

Soit la transaction A se terminant (COMMIT ou ROLLBACK) :

  1. A libère tous les verrous qu'elle avait posé

  2. Certaines transactions en attente obtiennent éventuellement le droit de poser des verrous

RemarqueListe d'attente

Afin de rationaliser les attentes des transactions, des stratégies du type FIFO[1] sont généralement appliquées et donc les transactions sont empilées selon leur ordre de demande.