Systèmes de gestion de bases de données
Oracle 7 : Options procédurales
Page 2 sur 36
Sommaire
1. VERS LES BASES DE DONNEES ACTIVES ............................... 3
1.1. Pourquoi des bases de données actives ? ....................... 3
1.2. Du bloc PL/Sql au sous-programme .............................. 4
2. LES PROCEDURES .................................................. 5
2.1. La création d'une procédure stockée ........................... 7
2.2. La modification d'une procédure .............................. 10
2.3. La suppression d'une procédure ............................... 10
2.4. L'exécution d'une procédure .................................. 10
2.5. La mise au point d'une procédure ............................. 11
3. LES FONCTIONS .................................................. 12
3.1. La création d'une fonction stockée ........................... 13
3.2. La modification d'une fonction ............................... 14
3.3. La suppression d'une fonction ................................ 14
2.4. L'exécution d'une fonction ................................... 14
4. LES PACKAGES ................................................... 15
4.1. Le principe .................................................. 15
4.2. La création d'un package ..................................... 17
4.3. L'encapsulation des sous-programmes dans des packages ........ 18
4.4. La surcharge (overloading) des sous-programmes ............... 21
4.5. L'appel des sous-programmes packagés ......................... 22
4.6. La modification d'un package ................................. 22
4.7. La suppression d'un package .................................. 22
5. LES TRIGGERS ................................................... 23
5.1. Définition ................................................... 23
5.2. Création d'un trigger ........................................ 24
5.3. Gestion des triggers ......................................... 26
5.3.1. Activation / Désactivation des triggers .................... 26
5.3.2. Suppression d’un trigger ................................... 26
5.3.3. Modification d’un trigger .................................. 26
5.4. Utilisation des triggers ..................................... 28
5.5. La gestion de l'intégrité référentielle par triggers ......... 29
5.5.1. Définition de l'interdiction avec AMC*Designor V4 .......... 30
5.5.2. Définition de la suppression en cascade .................... 31
5.5.3. Définition de la mise à nulle en suppression ............... 32
5.5.4. Définition de la vérification des clés étrangères .......... 33
5.6. La mise en place d'un audit par triggers ..................... 35
5.7. Différences entre triggers et contraintes d'intégrité
déclarative. ...................................................... 36