Quand vous sauvegardez une table (ou un fichier) avec des contraintes, ces dernières et leurs chemins d’accès sont sauvegardés avec la table. Après quoi, quand vous restaurez la table en remplaçant une instance existante de celle-ci, les contraintes de la table existante sont maintenues et celle
Restaurer des tables avec des contraintes
de la table sauvegardée sont ignorées. Quand vous restaurez une table sans remplacer une table existante, le système essaie d’ajouter
toutes les contraintes sauvegardées de la table restaurée. Dans le cas de contrainte de clé étrangère, le processus suit les mêmes règles que celles qui s’appliquent quand un objet en double est créé dans une bibliothèque différente (comme expliqué dans la section précédente).
Le système maintient un attribut data level (niveau de données) pour les tables associées, et quand vous restaurez les tables associées qui ont des niveaux de données identiques, le système n’a pas besoin de revalider les clés étrangères pour la ou les tables dépendantes. Si une table parente est sauvegardée, les changements sont alors apportés à une table dépendante et celle-ci est ensuite sauvegardée. La ou les tables parentes et dépendantes sauvegardées peuvent avoir des niveaux de données différents et donc le système devra revérifier la présence de clés
étrangères quand les tables seront restaurées. Si une ligne de table dépendante transgresse une contrainte de clé étrangère, le système met la contrainte en question dans l’état check pending. Vous pouvez éviter d’éventuels problèmes de synchronisation avec les opérations de restauration, et accélérer la reprise dans certains cas, en utilisant une commande Save unique pour sauvegarder toutes les tables (et fichiers) qui sont associés par une ou plusieurs clés étrangères. Vous pourrez ensuite restaurer tout l’ensemble, si nécessaire, par une restauration unique. Autre possibilité : évitez de mettre à jour des tables associées pendant la séquence de commandes save utilisées pour créer une sauvegarde et des tables associées pendant la séquence de commandes restore utilisée pendant la reprise. Grâce à ces précautions, les niveaux de données des tables sauvegardées et restaurées resteront synchronisés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
