Quelle technologie employez-vous lorsque vous devez intercepter une instruction DML (Data Manipulation Language) et effectuer un traitement de remplacement ? Vous devez peut-être modifier en vue actualisable une vue qui ne l'est pas ou, lorsque vous optimisez votre base de données de production, vous réalisez qu'un partitionnement de la table
Déclencheurs INSTEAD OF
Transaction aboutira à une amélioration sensible des performances.
Toutefois, au vu de la quantité du code applicatif
existant, il est préférable d’éviter une réécriture majeure imposant
beaucoup de tests de non-régression. Si vous avez
déjà rencontré l’une de ces situations, les déclencheurs INSTEAD
OF peuvent constituer la solution.
Nouveauté présente dans toutes les éditions de SQL
Server 2000, les déclencheurs INSTEAD OF permettent de
remplacer l’action de déclenchement par une autre. Par
exemple, s’il existe un déclencheur INSTEAD
OF sur l’action d’insertion d’une
table (ou vue) et que l’instruction INSERT
est exécutée sur la table, le code du déclencheur
va basculer vers le traitement nécessaire.
A moins que le code du déclencheur
ne l’impose explicitement, SQL Server
n’appliquera aucune donnée sur la table.
Comme les vues prennent en charge les
déclencheurs INSTEAD OF, ce mécanisme
d’interception et de contrôle des modifications
des données permet aux développeurs
de transformer des vues non actualisables en vues actualisables.
Plus important encore, lors du scénario de
partitionnement, les administrateurs et les développeurs
peuvent masquer les modifications du schéma vis-à -vis de
toute personne ou de tout élément accédant à la table, ce en
maintenant la compatibilité ascendante avec les applications
existantes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
