Bases de datos

Solo disponible en BuenasTareas
  • Páginas : 36 (8909 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de octubre de 2010
Leer documento completo
Vista previa del texto
Implementación de desencadenadores

Contenido Introducción Introducción a los desencadenadores Definición de desencadenadores Funcionamiento de los desencadenadores Ejemplos de desencadenadores Consideraciones acerca del rendimiento 1 2 10 16 30 33

1

Implementación de desencadenadores

Notas para el instructor
En este módulo se proporciona a los alumnos la definición de desencadenadory se explica la forma crearlos. Los desencadenadores son una herramienta útil para los creadores de bases de datos que deseen que se realicen determinadas acciones cuando se inserten, actualicen o eliminen datos en una tabla específica. Son un método especialmente útil para exigir reglas de empresa y asegurar la integridad de los datos. Se explican las siguientes partes de un desencadenador: Lainstrucción que lo activa (INSERT, UPDATE o DELETE) La tabla que protege La acción que realiza el desencadenador cuando se le invoca Esta sección trata también los usos de los desencadenadores y los aspectos que hay que tener en cuenta al determinar si un desencadenador es la herramienta adecuada para llevar a cabo una tarea. En la sección siguiente se describe el proceso de crear y quitardesencadenadores, y se ofrece información detallada acerca del funcionamiento de los cuatro tipos de desencadenadores: INSERT, UPDATE, DELETE e INSTEAD OF. En esta sección se explica también cómo alterar los desencadenadores. A continuación, se expone una descripción de cómo trabajar con desencadenadores, que incluye ejemplos de desencadenadores anidados, y cómo pueden utilizarse para exigir la integridadde los datos, la integridad referencial y las reglas de empresa. El módulo concluye con una lista de recomendaciones y consideraciones acerca del rendimiento que hay que tener en cuenta al crear desencadenadores y trabajar con ellos. En la práctica, los alumnos crearán desencadenadores y probarán su efectividad. Después de completar este módulo, los alumnos serán capaces de: Crear undesencadenador. Quitar un desencadenador. Alterar un desencadenador. Describir cómo funcionan diversos desencadenadores. Evaluar las consideraciones de rendimiento que afectan al uso de los desencadenadores.

2

Implementación de desencadenadores

Introducción
Objetivo del tema
Proporcionar una introducción a los temas y objetivos del módulo.

Introducción a los desencadenadores Definición dedesencadenadores Funcionamiento de los desencadenadores Ejemplos de desencadenadores Consideraciones acerca del rendimiento

Explicación previa

En este módulo aprenderá acerca de la creación de desencadenadores.

Un desencadenador es un procedimiento almacenado que se ejecuta cuando se modifican los datos de una tabla determinada. Los desencadenadores se suelen crear para exigir integridadreferencial o coherencia entre datos relacionados de forma lógica en diferentes tablas. Como los usuarios no pueden evitar los desencadenadores, éstos se pueden utilizar para exigir reglas de empresa complejas que mantengan la integridad de los datos. Después de completar este módulo, el alumno será capaz de: Crear un desencadenador. Quitar un desencadenador. Alterar un desencadenador. Describir cómofuncionan diversos desencadenadores. Evaluar las consideraciones de rendimiento que afectan al uso de los desencadenadores.

3

Implementación de desencadenadores

Introducción a los desencadenadores
Objetivo del tema
Presentar el concepto de objeto desencadenador.

Explicación previa

¿Qué es un desencadenador? Uso de los desencadenadores Consideraciones acerca del uso dedesencadenadores

En esta sección aprenderá cuándo y cómo utilizar desencadenadores.

Esta sección presenta los desencadenadores y describe cuándo y cómo utilizarlos.

4

Implementación de desencadenadores

¿Qué es un desencadenador?
Objetivo del tema
Presentar el concepto de desencadenador y exponer las ventajas de su uso.

Asociación a una tabla Invocación automática Imposibilidad de...
tracking img