Abordons à présent la question de la chronologie des événements. Vu qu'un trigger peut modifier le contenu d'une ligne avant que celle-ci ne soit insérée ou mise à jour, il est important de comprendre comment DB2 UDB gère la mise en place des contraintes pour empêcher un trigger d'effectuer une
Une bonne chronologie est primordiale

modification qui court-circuiterait
une de ces contraintes. Par ailleurs, un programme déclencheur exécutant des opérations
suite au succès d’une intervention sur la base de données doit être déclenché
au moment opportun dans la séquence des opérations exécutées par DB2 UDB pour
chaque I/O.
La chronologie des opérations d’I/O de DB2 UDB est fonction du fait que la table
accédée est soumise ou non au contrôle de validation d’OS/400. Je recommande fortement
d’utiliser le contrôle de validation pour toutes les applications mettant à jour
des tables. Le contrôle de validation fournit un important mécanisme de contrôle
de l’intégrité et de recouvrement automatique de la transaction de type tout ou
rien.
Le contrôle de validation fournit également des protocoles de verrouillage des
lignes plus puissant que ceux utilisés par les bases de données qui ne sont pas
accédées sous contrôle de validation. L’analyse suivante apporte les principales
informations sur la chronologie des accès aux tables soumises au contrôle de validation.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
