Prenons le postulat suivant : le 6 décembre, nous décidons de définir un nouveau prix pour la référence SKU 102 et notre application va l’appliquer à toutes les commandes de l’ensemble du mois de décembre. Comme pour les situations précédentes, nous procédons à la suppression logique de la ligne 3
Allongement de la période ValidTime
en définissant le 6 décembre pour sa valeur TT_Stop. Nous saisissons le nouveau prix 18,99 $ dans les lignes 4 et 5, comme l’illustre la figure 4. La ligne 4 est une mise à jour bitemporelle de la période ValidTime préexistante (1er au 25 décembre) de la ligne 3. La ligne 5 correspond à une insertion bitemporelle de la nouvelle période ValidTime, à savoir du 26 au 31 décembre.
Notez que ces deux dernières lignes pourraient être combinées en une seule avec une période ValidTime du 1er au 31 décembre. La conversion en conception bitemporelle consiste à mettre à jour uniquement la période ValidTime du 1er au 25 décembre préexistante et d’insérer séparément l’extension « 26 au 31 décembre » pour la période ValidTime prolongée.
Ainsi, nous pouvons suivre notre cheminement de pensée et prendre définitivement en compte tous les changements de prix intervenus sur la table.
Les opérations bitemporelles INSERT, DELETE et UPDATE peuvent nécessiter des dizaines de lignes de code TSQL pour mettre en oeuvre la logique requise ; en général, il s’agit de procédures stockées. Ces trois opérations bitemporelles sont qualifiées de modifications bitemporelles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
