Hacer cumplir la integridad de la base de datos


19

¿Tendría alguna vez sentido que la aplicación haga cumplir la integridad de la base de datos en lugar de tener claves externas, verificar restricciones, etc.?

¿Cuánto de una mejora de rendimiento se puede esperar por no hacer cumplir la integridad de la base de datos a través de herramientas internas de la base de datos?

Respuestas:


24

A decir verdad, no solo no verá mucha pérdida de rendimiento por tener restricciones de clave externa en la base de datos, sino que verá mejoras de rendimiento. El optimizador de consultas de SQL Server se basa en el concepto de claves primarias y externas, así como en otros tipos de restricciones de datos. Si estos están implementados y aplicados, el optimizador puede aprovecharlos para obtener un mejor rendimiento. Aquí hay una publicación de blog con un ejemplo simple que lo muestra en acción.

Si se encuentra en un caso extremo donde realmente tiene más inserciones que lecturas (y las actualizaciones y eliminaciones requieren lecturas, por lo que generalmente terminan agregando al recuento de lecturas), entonces podría tener sentido eliminar las restricciones de los datos para el rendimiento, tal vez . Pero como la gran mayoría de las bases de datos están orientadas a la lectura, está sacrificando el rendimiento, no mejorando.

Y nada de esto menciona el hecho de que la integridad de los datos se maneja mejor en la base de datos, ya que solo tiene que crearla una vez y, como si hiciera todo el trabajo en código, es posible que tenga que hacerlo varias veces para múltiples aplicaciones (a menos que diseñe su capa de acceso a datos con cuidado y requiere que cada aplicación acceda a la base de datos para pasar por esa misma capa).

Si está utilizando un sistema de base de datos relacional, digo, ¿por qué no usarlo realmente? Si no necesita datos relacionales, vaya con Hadoop u otra cosa.


2
Eso es más o menos lo que yo pensaba y esperaba. Sabía que DBA en mi trabajo anterior estaba equivocado al respecto, solo quería obtener una opinión independiente al respecto. ¡Gracias!
Renats Stozkovs

17

Muchos desarrolladores de aplicaciones piensan que sí.

Cuando sienta la tentación de delegar la integridad de los datos en el código de la aplicación, piense: "Cada programador y cada aplicación que llegue a esta base de datos desde ahora hasta el final de los tiempos tiene que hacerlo perfectamente bien, siempre".

¿Cuáles son las probabilidades?


55
+1. Eso básicamente es todo. Reemplaza un sistema central y bien probado con un requisito al que toneladas de programadores deben cumplir. Cada vez. No sucederá, por lo que obtendrá bases de datos con datos incorrectos con el tiempo.
TomTom

13

Incluso si hay alguna ganancia de rendimiento, es insignificante en comparación con el retorno de la integridad referencial y la integridad de datos generalizada.

Atrás quedaron los días en que una base de datos es un almacén de datos tonto. Aproveche el poder que ofrece RDBMS.

Las ganancias de rendimiento no lo son todo, especialmente en una escala tan pequeña como esta. Pero cuando descubra que tiene una supuesta relación de clave externa que se supone que su aplicación debe aplicar, y resulta que no es una clave principal en la tabla de referencia, entonces le importará muy poco la ganancia de rendimiento (si la hay, puedo No hablemos de los detalles de eso).


-1. Atrás quedaron los días en que las personas ponen la lógica de aplicación en la base de datos, la parte más difícil y más costosa de escalar parte de toda la pila; para mí, las bases de datos son un almacén de basura con lógica ejecutada por las aplicaciones. Dicho eso: la integridad referencial se trata de integridad de nivel de base de datos y muy útil.
TomTom

55
@TomTom Reescribir la lógica de integridad de datos en su aplicación está rehaciendo el trabajo que ya se ha realizado en RDBMS. Mantenga la lógica de los datos en la base de datos.
Thomas Stringer

@TomTom: "Los datos teóricos no válidos nunca deben llegar a la base de datos, pero la integridad es una última línea de defensa". Convenido. Ese elegante formulario AJAX le ahorrará mucho dolor de cabeza a sus usuarios finales al validar su entrada por adelantado. Del mismo modo, esas restricciones de la base de datos le ahorrarán a su empresa y a sus ingenieros la misma cantidad de tiempo, dinero y energía que se pierde al limpiar después de un código incorrecto .
Nick Chammas

6

Es una práctica común eliminar restricciones (claves foráneas, CHECK, etc.) e índices si está haciendo una carga de datos lo suficientemente grande, y luego volver a habilitar / implementar las restricciones e índices. Esa validación tiene un costo de tiempo. Eso supone que no puede usar la sintaxis de carga masiva específica de la base de datos (incluida la minimización del registro).

Es imposible decir cuánto espera un aumento de rendimiento: cada situación es única (tipos de datos, diseño, etc.). La única forma de saber realmente es probar.


1
+1. Sin embargo, tenga en cuenta que este es un caso especial: en general, las cargas de datos no hacen ningún procesamiento y suponen que los datos son correctos y de todos modos soplarán en el paso de índice de recreación. Esta es una técnica de nivel de data warehosue.
TomTom

3

Hay algunas ocasiones en que las restricciones se interponen en el camino:

  1. Cuando necesita usar herencia de tabla única (ITS). Imagine que vende a individuos y organizaciones. Necesitará una sola tabla "Party" cuya fila sea individual o de una organización. STI significa que necesita algunos campos anulables que no deberían ser nulos. La herencia de tablas de clase resuelve esto, pero esto es más difícil para algunos ORM. ActiveRecord de Ruby solo admite STI, por ejemplo.

  2. Cuando necesite admitir versiones Borrador de una entidad, eso puede no ser completamente válido. Puede almacenar un borrador como json, pero luego es más difícil reutilizar el mismo identificador en el cliente; imagine que se ha guardado con id = 5, editado para que no sea válido y guardado automáticamente como draftid = 99. En este caso, todos sus campos probablemente tendrían que ser anulables.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.