Mis en ligne le 24/05/2005 - Publié en Juin 2004
Les meilleurs trucs et astuces d'hier et d'aujourd'hui pour les DBA ...
Contraintes ou triggers
Comment choisir entre une contrainte
et un trigger ? Si une contrainte suffit
pour effectuer le travail, par exemple
pour appliquer l’intégrité référentielle,
utilisez-la. Si vous avez besoin d’une logique
plus complexe, employez un trigger.
La compréhension de leurs différences
fondamentales peut vous aider
à choisir entre les deux.
Premièrement, les contraintes sont
proactives : elles empêchent la survenance
d’actions non souhaitées. Les triggers sont réactifs : ils
permettent de réparer les dommages. Une contrainte vous
indique de ne pas supprimer un client ayant des factures en
suspens. Un trigger annule l’opération DELETE si vous essayez
de supprimer un client ayant des factures non réglées.
Les contraintes s’appliquent à la table
courante. Les triggers peuvent référencer
d’autres tables, même si elles sont situées
dans une autre base de données ou sur un
autre serveur. Vous devez programmer
l’action effectuée par un trigger, alors
qu’avec les contraintes, c’est SQL Server
qui définit les actions. De même, les triggers
autorisent les messages d’erreur personnalisés,
alors qu’une contrainte se
contente de retourner un message énigmatique
sur une violation de contrainte de
la relation de clé étrangère, ce qui a un
sens pour vous, mais pas pour la plupart
des utilisateurs de base de données. Vous
devez traiter les codes d’erreur retournés
et les convertir dans un message convivial
au niveau de l’application cliente pour
l’utilisateur.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- La blockchain en pratique
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
