Un trigger, ou programme déclencheur, est un programme écrit dans un langage évolué (HLL) qui peut être appelé avant ou après une opération de mise à jour, d'insertion ou de suppression dans une table. DB2 UDB transmet une copie de la ligne avant et/ou après la mise à jour, l'insertion
Triggers : concepts de base

ou la suppression, au trigger.
Le trigger peut effectuer la plupart des opérations autorisées d’un programme
HLL, y compris des calculs, des appels à d’autres programmes et des I/O supplémentaires
sur les bases de données. Pour les opérations d’insertion et de mise à jour, un
trigger appelé avant l’insertion ou avant la mise à jour peut modifier le contenu
de la ligne à insérer ou à mettre à jour. Gardez bien à l’esprit cet aspect important
des triggers lorsque vous analysez la chronologie de la mise en place des contraintes.
Un programme déclencheur appelé avant un événement peut éventuellement envoyer
un message d’échappement pour signaler à DB2 UDB que l’opération d’I/O en cours
doit être bloquée et qu’une exception doit être retournée au programme ayant tenté
l’opération d’I/O. Si la table accédée est soumise au contrôle de validation,
un trigger appelé après l’événement peut aussi envoyer un message d’échappement
et dans ce cas DB2 UDB peut invalider l’opération et retourner une exception au
programme ayant tenté l’opération d’I/O.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
