Une autre raison qui plaide en faveur de programmes trigger CL est le fait de contrôler l'environnement de fonctionnement du programme pour le trigger. Ainsi, l'utilisateur du programme trigger n'a peut-être pas l'autorité suffisante pour mettre à jour les fichiers qu'utilise le programme trigger, ou bien il vous faut peut-être
Canevas pour réussir la mise en oeuvre des triggers (2)
établir la liste de bibliothèques
ou imposer des remplacements de fichiers avant d’effectuer votre traitement
de trigger. Comme avec toute application
iSeries, ces tâches sont mieux traitées par
un programme CL qui crée l’environnement
runtime pour un programme particulier.
Enfin, écrire des programmes trigger
en CL peut réduire le traitement d’erreurs
nécessaire dans le programme trigger
lui-même. On peut déléguer ce type
de traitement à un programme RPG ou
Cobol lancé à partir du programme trigger
CL, afin de donner au programmeur
une plus grande maîtrise du traitement et
du reporting des erreurs.
Les triggers conviennent particulièrement
pour appliquer une logique de
gestion indépendante de l’interface utilisateur
et directement liée aux fonctions
de maintenance de la base de données.
Ainsi, on peut utiliser un programme trigger
pour créer des enregistrements d’audit
d’après les modifications apportées au
fichier maître employés. Les mises à jour
de champs de balance, comme la balance
des comptes client non soldés dans le fichier
maître client ou la balance du stock
disponible dans le fichier de stock, sont
de parfaits candidats aux triggers. On
peut aussi utiliser des triggers pour améliorer
une application packagée. On
pourrait, par exemple, utiliser un programme
trigger pour générer des transactions
de commission chaque fois que
le logiciel packagé crée une commande.
Les triggers permettent aussi, avec facilité,
d’ajouter des champs calculés,
comme un montant de taxe sur les ventes
ou des frais d’expédition, quand les enregistrements
sont créés ou mis à jour.
L’utilisation de triggers pour de tels
champs calculés présentent l’avantage
suivant: vous n’écrivez les calculs qu’une
fois et, si la logique de gestion subit des
changements (un nouveau taux de taxe,
par exemple), vous pouvez les mettre en
oeuvre dans un programme unique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
