Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des
Logique du trigger
mêmes instructions utilisées dans des procédures et fonctions SQL sont disponibles pour les triggers SQL. Nous avons vu que, quand l’instruction Create Trigger est exécutée, DB2 UDB génère un objet programme pour mettre en oeuvre la définition du trigger. Lorsque ce programme est créé, DB2 UDB doit vérifier que toutes les tables, vues, alias, types définis par l’utilisateur, fonctions définies par l’utilisateur, et procédures référencées dans le trigger, existent conformément aux standards.
La table ou la vue à laquelle un alias se réfère doit aussi exister quand le trigger est créé. Quand l’objet programme C est généré, le corps du trigger est modifié de la manière suivante, pour répondre aux exigences standard de gestion des dépendances du trigger quand on abandonne une table (nous reviendrons sur ce point plus tard) :
• Le mode de nommage (naming mode) passe à SQL
• Toutes les références d’objets non qualifiées sont explicitement qualifiées
• Toutes les listes de colonnes implicites (SELECT *, INSERT sans liste de colonnes, UPDATE SET ROW, par exemple), sont étendues pour être les listes de noms de colonnes réels.
C’est très différent des triggers externes, qui sont autorisés à utiliser des références d’objets non qualifiées pendant l’exécution du trigger.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
