> Tech > Logique du trigger

Logique du trigger

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des

mêmes instructions utilisées dans des procédures et fonctions SQL sont disponibles pour les triggers SQL. Nous avons vu que, quand l’instruction Create Trigger est exécutée, DB2 UDB génère un objet programme pour mettre en oeuvre la définition du trigger. Lorsque ce programme est créé, DB2 UDB doit vérifier que toutes les tables, vues, alias, types définis par l’utilisateur, fonctions définies par l’utilisateur, et procédures référencées dans le trigger, existent conformément aux standards.

  La table ou la vue à  laquelle un alias se réfère doit aussi exister quand le trigger est créé. Quand l’objet programme C est généré, le corps du trigger est modifié de la manière suivante, pour répondre aux exigences standard de gestion des dépendances du trigger quand on abandonne une table (nous reviendrons sur ce point plus tard) :

• Le mode de nommage (naming mode) passe à  SQL

• Toutes les références d’objets non qualifiées sont explicitement qualifiées
• Toutes les listes de colonnes implicites (SELECT *, INSERT sans liste de colonnes, UPDATE SET ROW, par exemple), sont étendues pour être les listes de noms de colonnes réels.

  C’est très différent des triggers externes, qui sont autorisés à  utiliser des références d’objets non qualifiées pendant l’exécution du trigger.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT