par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années.
Les triggers font merveille quand il s'agit de vérifier des données, de détecter
une modification de fichier (add, delete, change) ou de lancer d'autres
processus en fonction d'un changement intervenu dans une base de données,
sans retoucher les applications existantes.
Créer des triggers DB2 avec SQL
Les étapes classiques d’une solution
RPG utilisant des triggers sont les suivantes :
- Développer le programme trigger RPG. Il faut connaître la structure de la
base de données et les tailles des enregistrements pour obtenir les « offsets »
afin de pouvoir capturer les éléments avant et après de l’enregistrement. - Compiler le programme RPG.
- Utiliser la commande ADDPFTRG
(Add Physical File Trigger) pour ajouter
le programme RPG comme un
trigger. Plusieurs paramètres de la
commande ADDPFTRG spécifient
quand il faut déclencher le trigger.
Et si l’on regroupait les trois étapes
en une seule ? On le peut parfaitement
avec des triggers SQL. Cet article présente les triggers de fichier DB2 en utilisant
SQL. C’est possible avec les versions
V5R1 et ultérieures du système
d’exploitation.
Pour se rafraîchir la mémoire sur la
gestion des erreurs SPL, voir l’article
« A l’intérieur du traitement des
erreurs de SPL V5R2, partie 1:
Principes fondamentaux » (juillet-août
2003 et « A l’intérieur du traitement
des erreurs de SPL V5R2, Partie 2:
Coder une procédure stockée blindée
» (octobre 2003) ou sur www.itpro.
fr .
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
