如何查询数据库中的所有触发器名称,及启用还是禁用?!

如何查询数据库中的所有触发器名称,及启用还是禁用?!,第1张

select name from sysobjects where xtype='P' --所有存储过程select name from sysobjects where xtype='V' --所有视图select name from sysobjects where xtype='U' --所有表全部禁用:Alter table t1 disable trigger all;全部生效:Alter table t1 enable trigger all;单个禁用:Alter table t1 disable trigger 触发器名;查出指定TR的内容:sp_helptext 't_test'查出所有名称与内容:select bname as 名称,atext as 内容,case xtype when 'p ' then '存储过程 ' else '触发器 ' end as 类型 from syscomments a,sysobjects b where object_id(bname)=aid and bxtype in( 'P ', 'TR ') and bstatus =0order by 类型查出所有非系统数据库并列出:select fromsysdatabaseswhere dbid4查出某表中所有字段名与字段类型:select aname as [column],bname as typefrom syscolumns a,systypes bwhere aid=object_id('employee') and axtype=bxtype--------------------查出触发器是启用还是禁用。select aname as 触发器名,bname as 表名,

SQL2005,如何查看数据库中哪个表使用了触发器
执行下SQL语句
select
triname AS TriggerName,
triis_disabled AS IsDisable,
triis_instead_of_trigger AS IsInsteadOfTrigger,
ctext AS CreateTriggerSQL
from
systriggers tri LEFT OUTER JOIN
dbosyscomments c ON triobject_id = cid
有俩个表A,B。当A表数据发生变化时,B表想对应的值也发生变化。这个触发器怎么
参考下贴
>1. 打开PL/SQL Developer如果 在机器上安装了PL/SQL Developer的话,打开PL/SQL Developer界面输入 用户名,密码和host名字,这个跟在程序中webconfig中配置的完全相同,点击确定 找到 需要调试的存储过程所在的包(Package bodies),如PACK_ACTIVITY,点击右键,在d出菜单中选择[查看],得到包中的所有存储过程和他们的代码
2. 添加debug信息为了 能够单步跟踪存储过程,需要为其所在的包添加debug信息,右键点击需要调试的包,在d出菜单中选中[添加调试信息](这个很重要)这样 就为包体添加了调试信息。
3. 调 试存储过程现在 所有的准备工作都做好了,可以调试跟踪存储过程了。选择 需要调试的存储过程,点击右键,在d出菜单中 选择[测试],进去测试窗口测试窗口中有为了测试该存储过程自动所产生的代码,当然你也可以自己另外加入和修改代码,对于我们目前只是为了调试存储过程, 自动生成的代码已经足够了。接着按照如下的步骤进行调试。
(1)添加存储过程所需要的参数,我们项目中的大多数存储过程都是需要参数 的,参数可以在测试窗口右下部分输入。如:GetPanNO_New需要一个输入参数v_employeeid,我们输入180,输出参数是mycursor,是查看结果的,不需要输入任何值。
(2)开始调试,点击[调试]菜单->[开始](或者按F9),就进去调试模式了,程序开始停在begin这一行
(3)以后的调试过程跟我们熟悉的的调试过程就一样了:运行(Ctrl+R)单步 进入(Ctrl+N)单步 跳过(Ctrl+O)单步 退出(Ctrl+T)或者 点击debug工具条上的按扭:当按Ctrl+N进去存储过程的源代码中后 在这 个窗口中可以查看过程中的变量值和堆栈。
(4)调试运行完了后,可以查看结果如下(点击mycursor变量旁边的按钮)
4. Tip 令人 比较郁闷的是我们项目中很多的存储过程都是一个SELECT语句,不管这个SELECT语句多么复杂(SELECT语句中有嵌套的子SELECT语句),它也只能作为一行代码,单步跟踪就没有什么意义了。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/13335463.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-17
下一篇 2023-07-17

发表评论

登录后才能评论

评论列表(0条)

保存