Les procédures stockées, que vous créez en utilisant le code T-SQL compilé, sont la colonne vertébrale de la plupart des applications base de données. Les déclencheurs sont un type spécial de procédure stockée qui peut être attaché à une table. Comme les procédures stockées sont compilées, elles offrent une meilleure
Procédures stockées et déclencheurs.
performance que SQL dynamique (c’est-à-dire, le code SQL qu’un programme génère avant que le code SQL ne s’exécute). Quand SQL dynamique est exécuté sur le serveur, le moteur base de données analyse d’abord syntaxiquement l’instruction pour s’assurer que la syntaxe est valide. Ensuite le serveur construit un plan d’accès aux données. Les procédures stockées laissent SQL Server effectuer ce travail au moment où la procédure stockée est créée, plutôt qu’à l’exécution, ce qui confère aux procédures stockées un avantage de performance à l’exécution par rapport à SQL dynamique. SQL Server met en cache les requêtes de manière très intelligentes et il met même en cache le SQL dynamique ad hoc pendant un certain temps, mais rien ne dit que le SQL dynamique sera encore en cache lors de sa prochaine utilisation.
Comme les procédures stockées, vous utilisez T-SQL pour créer des déclencheurs. Mais, contrairement aux procédures stockées, exécutables librement par tout utilisateur qui en a la permission, les déclencheurs ne sont exécutés que par la base de données elle-même. On attache les déclencheurs à une table en utilisant l’instruction CREATE TRIGGER, et ils ne s’exécutent que quand une action INSERT, UPDATE ou DELETE a lieu sur la table. Les DBA utilisent couramment des déclencheurs pour aider à imposer la DRI (Declarative Referential Integrity). Vous pouvez aussi disposer en cascade les opérations DELETE de la table référencée vers les lignes associées dans la table référençante. Le code déclencheur ne s’active qu’après que SQL Server ait vérifié les contraintes, y compris DRI.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
