Mis en ligne le 24/05/2005 - Publié en Juin 2004
Les meilleurs trucs et astuces d'hier et d'aujourd'hui pour les DBA ...
Contraintes ou triggers

Comment choisir entre une contrainte
et un trigger ? Si une contrainte suffit
pour effectuer le travail, par exemple
pour appliquer l’intégrité référentielle,
utilisez-la. Si vous avez besoin d’une logique
plus complexe, employez un trigger.
La compréhension de leurs différences
fondamentales peut vous aider
à choisir entre les deux.
Premièrement, les contraintes sont
proactives : elles empêchent la survenance
d’actions non souhaitées. Les triggers sont réactifs : ils
permettent de réparer les dommages. Une contrainte vous
indique de ne pas supprimer un client ayant des factures en
suspens. Un trigger annule l’opération DELETE si vous essayez
de supprimer un client ayant des factures non réglées.
Les contraintes s’appliquent à la table
courante. Les triggers peuvent référencer
d’autres tables, même si elles sont situées
dans une autre base de données ou sur un
autre serveur. Vous devez programmer
l’action effectuée par un trigger, alors
qu’avec les contraintes, c’est SQL Server
qui définit les actions. De même, les triggers
autorisent les messages d’erreur personnalisés,
alors qu’une contrainte se
contente de retourner un message énigmatique
sur une violation de contrainte de
la relation de clé étrangère, ce qui a un
sens pour vous, mais pas pour la plupart
des utilisateurs de base de données. Vous
devez traiter les codes d’erreur retournés
et les convertir dans un message convivial
au niveau de l’application cliente pour
l’utilisateur.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
- Databricks lève 1 milliard de dollars !
- L’utilisation des données pour survivre !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
Sur le même sujet

La blockchain en pratique

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
