Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,
Utiliser des contraintes pour assurer l’intégrité des données
mais elles sont plus faciles à
mettre en oeuvre et elles offrent des performances
optimales en matière de vérifications
de l’intégrité des données qui
correspondent à leur définition relativement
étroite.
Dans tous les cas, l’imposition de
contraintes peut être comparée à l’imposition
de règles de clés en double: la base
de données s’assure absolument qu’aucune
donnée corrompue ne sera stockée,
mais le concepteur de l’application
doit isoler l’utilisateur final des erreurs
entraînées par la violation d’une
contrainte.
Dans l’idéal, il faudrait ôter du code
d’application toute règle d’intégrité qui
peut être traitée par une contrainte et la
recréer comme une contrainte. Les avantages
de cette méthode sont multiples:
meilleures performances, modèle d’application
plus modulaire, et assurance de
l’imposition de la contrainte, indépendamment
de la source de la transaction.
Dès lors qu’une contrainte est là pour imposer
une règle de gestion, les règles
d’intégrité des données de base perdurent
si l’on crée une nouvelle application.
Malheureusement, enlever des
règles d’intégrité hors des applications
pour les mettre dans des contraintes ne
va pas sans difficultés. Tout d’abord, le
code d’application existant ne contrôle
pas les violations des contraintes. On
peut certes le réécrire, mais ce n’est pas
le meilleur moyen d’utiliser les ressources
de modernisation des applications.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?