Abordons à présent la question de la chronologie des événements. Vu qu'un trigger peut modifier le contenu d'une ligne avant que celle-ci ne soit insérée ou mise à jour, il est important de comprendre comment DB2 UDB gère la mise en place des contraintes pour empêcher un trigger d'effectuer une
Une bonne chronologie est primordiale
modification qui court-circuiterait
une de ces contraintes. Par ailleurs, un programme déclencheur exécutant des opérations
suite au succès d’une intervention sur la base de données doit être déclenché
au moment opportun dans la séquence des opérations exécutées par DB2 UDB pour
chaque I/O.
La chronologie des opérations d’I/O de DB2 UDB est fonction du fait que la table
accédée est soumise ou non au contrôle de validation d’OS/400. Je recommande fortement
d’utiliser le contrôle de validation pour toutes les applications mettant à jour
des tables. Le contrôle de validation fournit un important mécanisme de contrôle
de l’intégrité et de recouvrement automatique de la transaction de type tout ou
rien.
Le contrôle de validation fournit également des protocoles de verrouillage des
lignes plus puissant que ceux utilisés par les bases de données qui ne sont pas
accédées sous contrôle de validation. L’analyse suivante apporte les principales
informations sur la chronologie des accès aux tables soumises au contrôle de validation.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité