❓
물음표살인마 블로그
  • README
  • ALGORITHM
    • Sieve of Eratosthenes
    • Round Up
    • Binary Search
    • Union Find
    • Sorting Array
    • Lcm, Gcd
  • TechTalk Review
    • Template
  • Books
    • CS Note for Interview
      • Ch1. Design Pattern & Programming paradigm
        • 1.1.1 Singleton Pattern
        • 1.1.2 Factory Pattern
        • 1.1.4 Observer Pattern
        • 1.1.5 Proxty Pattern & Proxy Server
        • 1.1.8 Model-View-Controller Pattern
        • 1.2.1 Declarative and Functional Programming
        • 1.2.2 Object Oriented Programming
      • Ch2. Network
        • 2.2.1 TCP/IP Four-Layer Model
        • 2.2.1-1 TCP 3, 4 way handshake
        • 2.3 Network Devices L4, L7
        • 2.4.1 ARP, RARP
        • 2.4.2 Hop By Hop Communication
        • 2.4.3 IP Addressing Scheme
      • Ch3. Operating System
        • 3.1.1 Roles and Structure of Operating Systems
        • 3.2.1 Memory Hierarchy
        • 3.2.2 Memory Management
        • 3.3.1 Processes and Compilation Process
        • 3.3.3 Memory Structure of a Process
        • 3.3.4 Process Control Block (PCB)
        • 3.3.5 Multiprocessing
        • 3.3.6 Threads and Multithreading
        • 3.3.7 Shared Resources and Critical Sections
        • 3.3.8 Deadlock
        • 3.4 CPU Scheduling Algorithm
      • Ch4. Database
        • 4.1 Database Basic
        • 4.2 Normalization
        • 4.3 Transaction and Integrity
        • 4.4 Types of Databases
        • 4.5 Indexes
        • 4.6 Types of Joins
        • 4.7 Principles of Joins
      • Ch5. Data Structure
    • Learning the Basics of Large-Scale System Design through Virtual Interview Cases
      • 1. Scalability based on user counts(1/2)
      • 1. Scalability based on user counts(2/2)
      • 2.Back-of-the-envelope estimation
      • 3. Strategies for System Design Interviews
      • 4. Rate Limiter
      • 5. Consistent Hashing
      • 6. Key-Value System Design
      • 7. Designing a Unique ID Generator for Distributed Systems
      • 8. Designing a URL Shortener
      • 9. Designing a Web Crawler
      • 10. Notification System Design
      • 11. Designing a News Feed System
      • 12. Chat System Design
      • 13. AutoComplete
      • 14. Design YouTube
      • 15. Design Google Drive
      • Loadbalancer Algorithms
      • Cache tier
      • CDN, Content Delivery Network
      • Stateless Web tier
    • Computer System A programmer's perspective
    • Effective Java
      • Item 1. Consider Static Factory Methods Instead of Constructors
      • Item 2. Consider a Builder When Faced with Many Constructor Parameters
      • Item 3. Ensure Singleton with Private Constructor or Enum Type
      • Item 4. Enforce Noninstantiability with a Private Constructor
      • Item 5. Prefer Dependency Injection to Hardwiring Resources
      • Item 6. Avoid Creating Unnecessary Objects
      • Item 7. Eliminate Obsolete Object References
      • Item 8. Avoid Finalizers and Cleaners
      • Item 9.Prefer try-with-resources to try-finally
      • Item10. Adhering to General Rules When Overriding equals
        • Handling Transitivity Issues
        • Ensuring Consistency
      • Item11. Override hashCode When You Override equals
      • Item12. Always Override toString
        • Always Override toString
      • Item13. Override Clone Judiciously
      • Item14. Consider Implementing Comparable
      • Item15. Minimize the Accessibility of Classes and Members
      • Item16. Accessor Methods Over Public Fields
      • Item17. Minimize Mutability
      • Item18. Composition over inherentance
      • Item19. Design and Document for Inheritance, or Else Prohibit It
      • Item20. Prefer Interfaces to Abstract Classes
      • Item21. Design Interfaces with Implementations in Mind
      • Item22. Use Interfaces Only to define Types
      • Item23. Prefer Class Hierarchies to Tagged Classes
      • Item24. Favor Static Member Classes Over Non-Static
      • Item28. Use Lists Instead of Arrays
      • Item29. Prefer Generic Types
      • Item30. Favor Generic Methods
    • Head First Design Patterns
      • Ch1. Strategy Pattern
      • Ch2. Observer Pattern
        • Ver1. Ch2. Observer Pattern
      • Ch3. Decorator Pattern
        • Ch3. Decorator Pattern
      • Ch4. Factory Pattern
      • Ch5. Singleton Pattern
      • Ch6. Command Pattern
      • Ch7. Adapter and Facade Pattern
      • Ch8. Template Method Pattern
    • Digging Deep into JVM
      • Chapter 2. Java Memory Area & Memory Overflow
      • Chapter 3. Garbage Collector & Memory Allocation Strategy (1/2)
      • Chapter 3. Garbage Collector & Memory Allocation Strategy (2/2)
      • Chapter 5. Optimization Practice
      • Chapter 6. Class file structure
      • Chapter 8. Bytecode Executor Engine (1/2)
  • Interview Practices
    • Restful API Practices
      • Url Shortener API
      • Event Ticket Reservation API
      • Course Management API
      • Search posts by tags API
      • Online Code platform API
      • Simple Task Management API
      • Event Participation API
      • Review System API
      • Car management API
      • Online Library
    • Tech Review
      • if(kakao)
        • Kakao Account Cache Migration / if(kakao)2022
        • Improving the Anomaly Detection System for KakaoTalk Messaging Metrics / if(kakao) 2022
        • Standardizing API Case Handling Without Redeployment / if(kakaoAI)2024
        • JVM warm up / if(kakao)2022
    • Naver Computer Science
      • Process & Thread
      • TCP & UDP
      • Spring & Servlet
      • Filter & Interceptor & AOP
      • Equals() & ==
      • Dependency Injection
      • Object Oriented Programming
  • F-Lab
    • Week1
      • Client & Server
      • HTTP
      • TCP/UDP
      • REST API
      • Questions
        • Object Oriented Programming
        • HTTP
        • Process & Thread
        • Data Structure
    • Week2
      • OSI 7 layer
      • Web vs WAS
    • Week3
      • RDB vs NoSQL
      • RDB Index
      • Cache
      • Redis
      • Messaging Queue
    • Week4
      • Project - Ecommerce
    • Week5
      • ERD - 1
    • Week6
      • Ecommerce - 2
      • Role
      • pw hashing && Salt
      • CreatedAt, ModifiedAt
      • JWT
      • Copy of ERD - 1
    • Week7
      • Vault (HashiCorp Vault)
    • Week 8
      • Api Endpoints
    • Week10
      • Product Create Workflow
  • TOY Project
    • CodeMentor
      • Implementation of Kafka
      • Project Improvement (Architectural Enhancements)
      • Communication between servers in msa
  • JAVA
    • MESI protocol in CAS
    • CAS (Compare and Set)
    • BlockingQueue
    • Producer & Consumer
    • Synchronized && ReentrantLock
    • Memory Visibility
    • Checked vs Unchecked Exception
    • Thread
    • Batch delete instead of Cascade
    • Java Questions
      • Week 1(1/2) - Basic Java
      • Week 1(2/2) - OOP
      • Week 2(1/2) - String, Exception, Generic
      • Week2(2/2) Lambda, Stream, Annotation, Reflection
      • Week3(1/2) Collections
      • Week3(2/2) Threads
      • Week4 Java Concurrency Programming
      • Week5 JVM & GC
    • Java 101
      • JVM Structure
      • Java Compiles and Execution Method
      • Override, Overload
      • Interface vs Abstract Class
      • Primitive vs Object Type
      • Identity and equality
      • String, StringBuilder, StringBuffer
      • Checked Exceptions and Unchecked Exceptions
      • Java 8 methods
      • Try-with-reources
      • Strong Coupling and Loose Coupling
      • Serialization and Deserialization
      • Concurrency Programming in Java
      • Mutable vs Immutable
      • JDK vs JRE
  • SPRING
    • DIP. Dependency Inversion Principal
    • Ioc container, di practice
    • @Transactional
    • Proxy Pattern
    • Strategy Pattern
    • Template Method Pattern
    • using profile name as variable
    • Spring Questions
      • Spring Framework
      • Spring MVC & Web Request
      • AOP (Aspect-Oriented Programming)
      • Spring Boot
      • ORM & Data Access
      • Security
      • ETC
  • DATABASE
    • Enhancing Query Performance & Stability - User list
    • Ensuring Data Consistency, Atomicity and UX Optimization (feat.Firebase)
    • Redis: Remote Dictionary Server
    • Database Questions
      • Week1 DBMS, RDBMS basics
      • Week2 SQL
      • Week3 Index
      • Week4 Anomaly, Functional Dependency, Normalization
      • Week5 DB Transaction, Recovery
    • Normalization
      • 1st Normal Form
      • 2nd Normal Form
      • 3rd Normal Form
  • NETWORK
    • HTTP & TCP head of line blocking
    • HTTP 0.9-3.0
    • Blocking, NonBlocking and Sync, Async
    • Network Questions
      • Week1 Computer Network Basic
      • Week2(1/3) Application Layer Protocol - HTTP
      • Week2(2/3) Application Layer Protocol - HTTPS
      • Week2(3/3) Application Layer Protocol - DNS
      • Week3 Application Layer
      • Week4 Transport Layer - UDP, TCP
      • Week5 Network Layer - IP Protocol
    • Network 101
      • https://www.google.com
      • TCP vs UDP
      • Http vs Https
      • TLS Handshake 1.2
      • HTTP Method
      • CORS & SOP
      • Web Server Software
  • OS
    • Operating System Questions
      • Week1 OS & How Computer Systems Work
      • Week2(1/2) Process
      • Week2(2/2) Thread
      • Week3 CPU Scheduling
      • Week4 Process Synchronize
      • Week5 Virtual Memory
    • Operating System 101
      • Operating system
        • The role of the operating system
        • The composition of the operating system.
      • Process
        • In Linux, are all processes except the initial process child processes?
        • Zombie process, orphan process
        • (Linux) Daemon process
        • Process address space
        • Where are uninitialized variables stored?
        • Determination of the size of the Stack and Heap
        • Access speed of Stack vs Heap
        • Reason for memory space partitioning
        • Process of compiling a process
        • sudo kill -9 $CURRENT_PID
      • Thread
        • Composition of a thread's address space
      • Process vs Thread
        • Creation of processes and threads in Linux
      • Multiprocessing
        • Web Browser
        • Implementation of multiprocessing
        • Application areas of multiprocessing
      • Multithreading
        • Application areas of multithreading
      • Interrupt
        • HW / SW Interrupt
        • Method of handling interrupts
        • Occurrence of two or more interrupts simultaneously
      • Polling
      • Dual Mode
        • Reason for distinguishing between user mode and kernel mode
      • System call
        • Differentiation between system calls
        • Types of system calls
        • Execution process of a system call
      • Process Control Block (PCB)
        • PCB의 구조
        • 쓰레드는 PCB를 갖고 있을까?
        • 프로세스 메모리 구조
      • Context switching
        • Timing of context switching
        • Registers saved during context switching
        • Context switching in processes
        • Context switching in threads
        • Difference between context switching in processes and threads
        • Information of the current process during context switching
      • Interprocess Communication (IPC)
        • Cases where IPC is used
        • Process address space in IPC Shared Memory technique
        • Types of IPC
  • COMPUTER SCIENCE
    • Computer Architecture 101
      • 3 components of a computer
      • RAM vs ROM
      • CPU vs GPU
      • SIMD
      • Two's complement
      • Harvard Architecture vs. von Neumann Architecture
      • The structure of a CPU.
      • Instruction cycle (CPU operation method)
      • Instruction pipelining
      • Bus
      • Memory area
      • Memory hierarchy structure
        • Reason for using memory hierarchy structure
      • Cache memory
      • L1, L2, L3 Cache
      • Locality of reference (cache)
      • Fixed-point vs Floating-point
        • epresentation of infinity and NaN (Not a Number) in floating-point
      • RISC vs CISC
      • Hamming code
      • Compiler
      • Linking
      • Compiler vs Interpreter
      • Mutex vs Semaphore
      • 32bit CPU and 64bit CPU
      • Local vs Static Variable
      • Page
  • Programming Paradigm
    • Declarative vs Imperative
  • JPA, QueryDsl
    • why fetchResults() is deprecated
  • PYTHON
    • Icecream
  • FASTAPI
    • Template Page
  • LINUX
    • Template Page
  • DATA STRUCTURE
    • Counting Sort
    • Array vs Linked List
  • GIT, Github
    • git clone, invalid path error
  • INFRA
    • Template Page
  • AWS
    • Server Log Archive Pipeline
    • Image Processing using Lambda
  • DOCKER
    • Docker and VM
    • Python Executable Environment
    • Docker commands
  • docker-compose
    • Kafka, Multi Broker
  • KUBERNATES
    • !Encountered Errors
      • my-sql restarts
      • kafka producer: disconnected
    • Kubernetes Components
    • Helm
      • Helm commands
    • Pod network
    • Service network
      • deployment.yaml
      • services.yaml
    • Service type
      • Cluster IP
      • NodePort
    • service-name-headless?
    • kube-proxy
  • GraphQL
    • Template Page
  • WEB
    • Template Page
  • Reviews
    • Graphic Intern Review
    • Kakao Brain Pathfinder Review
    • JSCODE 자바 1기 Review
  • 😁Dev Jokes
    • Image
      • Plot twist
      • Priorities
      • SQL join guide
      • Google is generous
      • Genie dislikes cloud
      • buggy bugs
      • last day of unpaid internship
      • what if clients know how to inspect
      • its just game
      • how i wrote my achievement on resume
      • self explanatory
      • chr(sum(range(ord(min(str(not))))))
Powered by GitBook
On this page
  1. Books
  2. CS Note for Interview
  3. Ch4. Database

4.3 Transaction and Integrity

트렌잭션과 무결성

4.3 트랜잭션과 무결성

4.3.1 트랜잭션 - 원자성, 일관성, 격리성, 지속성

트랜잭션은 데이터베이스에서 일어나는 작업의 단위로, 이 작업이 완전히 성공하거나 완전히 실패해야 합니다. 이를 보장하기 위해 트랜잭션은 ACID(원자성, 일관성, 격리성, 지속성) 속성을 따릅니다.

  • 원자성 (Atomicity): 트랜잭션의 모든 작업이 성공적으로 완료되거나, 모두 실패해야 한다는 것을 의미합니다. 예를 들어, 은행 계좌 간의 이체에서 하나의 계좌에서 돈이 인출되고 다른 계좌에 입금되지 않으면, 이 작업 전체가 실패하고 원래 상태로 되돌아가야 합니다.

  • 일관성 (Consistency): 트랜잭션이 완료되면 데이터베이스가 일관된 상태로 유지되어야 합니다. 이는 모든 데이터 무결성 규칙이 트랜잭션 전후에 유지되어야 함을 의미합니다. 예를 들어, 데이터베이스의 외래 키 제약 조건이 트랜잭션 후에도 만족되어야 합니다.

  • 격리성(Isolation) 격리성은 여러 트랜잭션이 동시에 수행될 때, 서로의 작업에 영향을 미치지 않도록 보장합니다. 격리 수준이 높을수록 트랜잭션 간 간섭이 줄어들지만, 그만큼 성능 저하도 발생할 수 있습니다. 격리 수준에는 다음과 같은 단계가 있습니다:

    • READ UNCOMMITTED: 다른 트랜잭션에서 커밋되지 않은 변경 사항도 읽을 수 있습니다. (Dirty Read)

    • READ COMMITTED: 다른 트랜잭션에서 커밋된 변경 사항만 읽을 수 있습니다.

    • REPEATABLE READ: 트랜잭션 내에서 같은 데이터를 여러 번 읽어도 동일한 결과를 반환합니다.

    • SERIALIZABLE: 가장 높은 격리 수준으로, 모든 트랜잭션이 순차적으로 실행되는 것처럼 동작합니다.

트랜잭션 격리성(Isolation) 수준에 따른 문제점

더티 리드 (Dirty Read)

더티 리드는 하나의 트랜잭션이 아직 커밋되지 않은 다른 트랜잭션의 데이터를 읽는 상황을 말합니다. 이로 인해 발생할 수 있는 문제는, 읽은 데이터가 나중에 롤백되거나 수정되면 트랜잭션이 잘못된 데이터에 의존하게 된다는 점입니다.

예시:

  • 트랜잭션 A가 계좌의 잔액을 100에서 50으로 수정했지만, 아직 커밋하지 않았습니다.

  • 트랜잭션 B가 이 변경된 잔액 50을 읽었습니다.

  • 이후 트랜잭션 A가 롤백되어 잔액이 다시 100으로 돌아갑니다.

  • 이 경우, 트랜잭션 B는 실제로 존재하지 않는 50이라는 잘못된 잔액 정보를 기반으로 작업하게 됩니다.

해결 방법: 더티 리드를 방지하려면 최소한 READ COMMITTED 수준의 격리성을 사용해야 합니다. 이 격리 수준에서는 트랜잭션이 커밋된 데이터만 읽을 수 있습니다.

논리피터블 리드 (Non-Repeatable Read)

논리피터블 리드는 동일한 트랜잭션 내에서 같은 데이터를 두 번 읽었을 때, 그 사이에 다른 트랜잭션이 해당 데이터를 수정하여 읽은 값이 달라지는 현상을 말합니다.

예시:

  • 트랜잭션 A가 고객의 나이를 처음 읽었을 때 30살이었습니다.

  • 트랜잭션 B가 해당 고객의 나이를 31살로 수정하고 커밋합니다.

  • 트랜잭션 A가 다시 고객의 나이를 읽었을 때 31살이 됩니다.

  • 트랜잭션 A의 관점에서 동일한 트랜잭션 내에서 읽은 데이터가 일관되지 않습니다.

해결 방법: 논리피터블 리드를 방지하려면 REPEATABLE READ 수준의 격리성을 사용해야 합니다. 이 격리 수준에서는 트랜잭션 동안 읽은 데이터가 변경되지 않도록 보장합니다.

팬텀 리드 (Phantom Read)

팬텀 리드는 트랜잭션 내에서 동일한 쿼리를 두 번 실행했을 때, 그 사이에 다른 트랜잭션이 데이터를 삽입하거나 삭제하여 결과 집합이 달라지는 현상을 말합니다.

예시:

  • 트랜잭션 A가 "나이 30 이상의 모든 고객"을 조회하여 10명의 고객을 얻었습니다.

  • 트랜잭션 B가 나이 30 이상인 새로운 고객을 추가하고 커밋합니다.

  • 트랜잭션 A가 다시 같은 쿼리를 실행했을 때, 결과 집합에 11명의 고객이 포함됩니다.

해결 방법: 팬텀 리드를 방지하려면 가장 높은 수준의 격리성인 SERIALIZABLE을 사용해야 합니다. 이 격리 수준에서는 모든 트랜잭션이 순차적으로 실행되기 때문에 팬텀 리드가 발생하지 않습니다. 그러나, 성능 저하가 있을 수 있으므로 상황에 맞게 선택해야 합니다.

  • 지속성 (Durability): 트랜잭션이 성공적으로 완료된 후에는, 그 결과가 영구적으로 데이터베이스에 반영되어야 합니다. 이는 시스템 오류나 충돌이 발생하더라도 트랜잭션의 결과가 유지된다는 것을 보장합니다.

4.3.2 무결성

무결성은 데이터베이스의 데이터가 정확하고 일관되며, 사용자 정의 규칙에 따라 올바르게 유지되는 것을 의미합니다. 데이터 무결성을 보장하기 위해 데이터베이스 시스템은 여러 가지 제약 조건을 지원합니다.

  • 도메인 무결성: 특정 컬럼의 데이터가 허용된 값의 범위 내에 있어야 한다는 것을 보장합니다. 예를 들어, 나이(age) 컬럼에 음수가 입력되지 않도록 하는 제약이 있을 수 있습니다.

  • 참조 무결성: 외래 키 제약 조건에 의해 보장되며, 관계형 데이터베이스에서 두 테이블 간의 참조가 일관성을 유지하도록 합니다. 예를 들어, 주문 테이블의 고객 ID가 고객 테이블에 존재해야 합니다.

  • 고유 무결성: 특정 컬럼의 값이 고유하도록 보장합니다. 예를 들어, 고객 테이블의 이메일 컬럼은 모든 레코드에서 서로 다른 값을 가져야 합니다.

  • 엔터티 무결성: 기본 키 제약 조건에 의해 보장되며, 각 테이블의 레코드가 고유하게 식별될 수 있도록 합니다.

4.3.2 무결성

무결성은 데이터베이스의 데이터가 항상 정확하고 일관성을 유지하도록 하는 제약 조건입니다. 무결성을 유지하기 위해 데이터베이스는 여러 가지 제약을 제공합니다.

  1. 도메인 무결성(Domain Integrity) 특정 컬럼의 값이 미리 정의된 데이터 유형과 제약 조건을 따라야 합니다. 예를 들어, 나이(age) 컬럼에 음수가 입력되지 않도록 하는 제약을 설정할 수 있습니다.

    @Column(nullable = false)
    @Min(0)
    private int age;
  2. 참조 무결성(Referential Integrity) 외래 키(Foreign Key) 관계를 통해 두 테이블 간의 관계가 일관성을 유지하도록 보장합니다. 예를 들어, 주문(Order) 테이블의 고객 ID는 반드시 고객(Customer) 테이블에 존재해야 합니다.

    @ManyToOne
    @JoinColumn(name = "customer_id", nullable = false)
    private Customer customer;
  3. 엔터티 무결성(Entity Integrity) 각 테이블의 레코드는 고유한 식별자를 가져야 하며, 기본 키 제약 조건에 의해 보장됩니다. 중복된 기본 키 값이 삽입되지 않도록 합니다.

    @Id
    @GeneratedValue(strategy = GenerationType.IDENTITY)
    private Long id;
  4. 고유 무결성(Unique Integrity) 특정 컬럼이나 컬럼 조합의 값이 고유하도록 보장합니다. 예를 들어, 사용자 이메일 주소는 각 사용자마다 고유해야 합니다.

    @Column(unique = true)
    private String email;

무결성 제약을 통해 데이터베이스의 안정성과 신뢰성을 확보할 수 있으며, 데이터가 부정확하게 저장되거나 불필요하게 중복되는 상황을 방지합니다.

Previous4.2 NormalizationNext4.4 Types of Databases

Last updated 9 months ago