Abordons à présent la question de la chronologie des événements. Vu qu'un trigger peut modifier le contenu d'une ligne avant que celle-ci ne soit insérée ou mise à jour, il est important de comprendre comment DB2 UDB gère la mise en place des contraintes pour empêcher un trigger d'effectuer une
Une bonne chronologie est primordiale

modification qui court-circuiterait
une de ces contraintes. Par ailleurs, un programme déclencheur exécutant des opérations
suite au succès d’une intervention sur la base de données doit être déclenché
au moment opportun dans la séquence des opérations exécutées par DB2 UDB pour
chaque I/O.
La chronologie des opérations d’I/O de DB2 UDB est fonction du fait que la table
accédée est soumise ou non au contrôle de validation d’OS/400. Je recommande fortement
d’utiliser le contrôle de validation pour toutes les applications mettant à jour
des tables. Le contrôle de validation fournit un important mécanisme de contrôle
de l’intégrité et de recouvrement automatique de la transaction de type tout ou
rien.
Le contrôle de validation fournit également des protocoles de verrouillage des
lignes plus puissant que ceux utilisés par les bases de données qui ne sont pas
accédées sous contrôle de validation. L’analyse suivante apporte les principales
informations sur la chronologie des accès aux tables soumises au contrôle de validation.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
