Examinons l’exemple de table des prix illustré à la figure 1. Ce type de table est parfois qualifié de table instantanée car elle ne comporte aucune donnée ou logique temporelle. Elle représente les données de prix au moment présent et n’inclut aucune information relative à l’historique ou aux modifications. Lorsque
Ajout de la fonctionnalité bitemporelle à une table non temporelle
![Ajout de la fonctionnalité bitemporelle à une table non temporelle Ajout de la fonctionnalité bitemporelle à une table non temporelle](https://www.itpro.fr/wp-content/uploads/2017/10/204be23febd5fcd268ab41de1f2d5346.jpg)
vous exécutez une action INSERT ou UPDATE, celles-ci prennent effet immédiatement et, en cas de mise à jour, les anciennes données sont perdues.
Considérons maintenant la table des prix bitemporelle équivalente, illustrée à la figure 2. A la colonne de prix originale sont associées logiquement quatre colonnes supplémentaires contenant le type de données datetime. ValidTime correspond à la période de VT_Begin jusqu’à VT_End et TransactionTime désigne la période entre TT_Start et TT_Stop.
Voyons comment lire le contenu de la table. La première ligne a été insérée dans la base de données le 15 novembre (TT_Start) et nous pensons que le fait qu’elle indique est vrai pendant la période « FOREVER » (indéfiniment). SQL Server 2005 et 2000 représentent FOREVER comme la valeur datetime maximale admissible 23:59:59.997 December 31, 9999. (Pour mieux comprendre la manière dont SQL Server mesure la durée, consultez l’encadré « Quel jour sommesnous ? »)
La première ligne stocke le prix pour la référence SKU 101, lequel est valide pour la période ValidTime du 1er décembre au 25 décembre.
La deuxième ligne indique que, le 17 novembre, nous avons saisi un prix valable du 1er au 25 décembre inclus pour la référence SKU 102. Nous avons l’intention de croire indéfiniment (FOREVER) à l’exactitude de cette ligne car elle représente nos meilleures informations de prix pour cette période.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)