Abordons à présent la question de la chronologie des événements. Vu qu'un trigger peut modifier le contenu d'une ligne avant que celle-ci ne soit insérée ou mise à jour, il est important de comprendre comment DB2 UDB gère la mise en place des contraintes pour empêcher un trigger d'effectuer une
Une bonne chronologie est primordiale
modification qui court-circuiterait
une de ces contraintes. Par ailleurs, un programme déclencheur exécutant des opérations
suite au succès d’une intervention sur la base de données doit être déclenché
au moment opportun dans la séquence des opérations exécutées par DB2 UDB pour
chaque I/O.
La chronologie des opérations d’I/O de DB2 UDB est fonction du fait que la table
accédée est soumise ou non au contrôle de validation d’OS/400. Je recommande fortement
d’utiliser le contrôle de validation pour toutes les applications mettant à jour
des tables. Le contrôle de validation fournit un important mécanisme de contrôle
de l’intégrité et de recouvrement automatique de la transaction de type tout ou
rien.
Le contrôle de validation fournit également des protocoles de verrouillage des
lignes plus puissant que ceux utilisés par les bases de données qui ne sont pas
accédées sous contrôle de validation. L’analyse suivante apporte les principales
informations sur la chronologie des accès aux tables soumises au contrôle de validation.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
