


Selon une concurrence élevée, la contrainte de clé étrangère de la base de données devrait-elle être utilisée?
Compromis sur les contraintes de clés étrangères de la base de données dans des scénarios de concurrence élevés
Dans des projets qui poursuivent des performances de concurrence élevées, une question controversée est souvent rencontrée: est-il nécessaire d'utiliser des contraintes de clés étrangères dans la base de données? Certaines personnes disent que pour améliorer l'efficacité, les clés étrangères doivent être interdites. Que se passe-t-il?
En fait, dans certains scénarios de concurrence élevés, il est en effet nécessaire de choisir de ne pas utiliser les contraintes de clés étrangères physiques fournies par la base de données. Cela ne signifie pas que le concept de clés étrangères a été complètement abandonné, mais plutôt qu'il évite de s'appuyer sur les caractéristiques des clés étrangères fournies par la base de données elle-même pour garantir la cohérence des données. La raison en est que les contraintes de clés étrangères au niveau de la base de données affecteront les performances de l'opération d'écriture de la base de données, en particulier dans les environnements de concurrence élevés, l'inspection des clés étrangères deviendra un goulot d'étranglement des performances.
Donc, si les clés étrangères physiques ne sont pas utilisées, comment la cohérence des données peut-elle être garantie? La réponse est: elle est mise en œuvre via la couche commerciale. Par exemple, lorsque les données de la table principale sont supprimées, les enregistrements correspondants dans le tableau d'association doivent également être supprimés. L'utilisation de clés étrangères physiques peut être facilement mise en œuvre par délétion en cascade, mais si les clés étrangères physiques sont désactivées, vous devez écrire explicitement du code sur la couche logique métier pour supprimer le tableau principal et le tableau associé respectivement. De même, le fonctionnement de mise à jour des contraintes de clés étrangères doit également être traité sur la couche commerciale.
De cette façon, l'atomicité des opérations de base de données est transférée de la couche de base de données vers la couche d'application. La couche d'application doit assurer l'atomicité des opérations et nécessite généralement un mécanisme de transaction pour assurer l'intégrité des données.
Il convient de noter que dans de nombreux scénarios de concurrence élevés, la cohérence ultime suffit. Cela signifie que la cohérence des données ne doit pas être strictement tenue d'être terminée en même temps, permettant une courte fenêtre de temps, et les données peuvent être dans un état incohérent, mais finiront par atteindre la cohérence. Ceci est différent d'une cohérence forte (les données doivent être cohérentes à tout moment). La cohérence ultime peut mieux s'adapter à des environnements de concurrence élevés et améliorer le débit du système. Par conséquent, l'abandon des clés étrangères physiques de la base de données et être responsable de la cohérence des données est une solution réalisable dans de nombreux scénarios de concurrence élevés.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Laravel simplifie la gestion des données de session temporaires à l'aide de ses méthodes de flash intuitives. Ceci est parfait pour afficher de brefs messages, alertes ou notifications dans votre application. Les données ne persistent que pour la demande ultérieure par défaut: $ demande-

L'extension PHP Client URL (CURL) est un outil puissant pour les développeurs, permettant une interaction transparente avec des serveurs distants et des API REST. En tirant parti de Libcurl, une bibliothèque de transfert de fichiers multi-protocol très respectée, PHP Curl facilite Efficient Execu

Alipay Php ...

Laravel fournit une syntaxe de simulation de réponse HTTP concise, simplifiant les tests d'interaction HTTP. Cette approche réduit considérablement la redondance du code tout en rendant votre simulation de test plus intuitive. L'implémentation de base fournit une variété de raccourcis de type de réponse: Utiliser illuminate \ support \ faades \ http; Http :: faux ([[ 'google.com' => 'Hello World', 'github.com' => ['foo' => 'bar'], 'forge.laravel.com' =>

Voulez-vous fournir des solutions instantanées en temps réel aux problèmes les plus pressants de vos clients? Le chat en direct vous permet d'avoir des conversations en temps réel avec les clients et de résoudre leurs problèmes instantanément. Il vous permet de fournir un service plus rapide à votre personnalité

L'article traite de la liaison statique tardive (LSB) dans PHP, introduite dans PHP 5.3, permettant une résolution d'exécution de la méthode statique nécessite un héritage plus flexible. Problème main: LSB vs polymorphisme traditionnel; Applications pratiques de LSB et perfo potentiel

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.
