Prenons le postulat suivant : le 6 décembre, nous décidons de définir un nouveau prix pour la référence SKU 102 et notre application va l’appliquer à toutes les commandes de l’ensemble du mois de décembre. Comme pour les situations précédentes, nous procédons à la suppression logique de la ligne 3
Allongement de la période ValidTime
en définissant le 6 décembre pour sa valeur TT_Stop. Nous saisissons le nouveau prix 18,99 $ dans les lignes 4 et 5, comme l’illustre la figure 4. La ligne 4 est une mise à jour bitemporelle de la période ValidTime préexistante (1er au 25 décembre) de la ligne 3. La ligne 5 correspond à une insertion bitemporelle de la nouvelle période ValidTime, à savoir du 26 au 31 décembre.
Notez que ces deux dernières lignes pourraient être combinées en une seule avec une période ValidTime du 1er au 31 décembre. La conversion en conception bitemporelle consiste à mettre à jour uniquement la période ValidTime du 1er au 25 décembre préexistante et d’insérer séparément l’extension « 26 au 31 décembre » pour la période ValidTime prolongée.
Ainsi, nous pouvons suivre notre cheminement de pensée et prendre définitivement en compte tous les changements de prix intervenus sur la table.
Les opérations bitemporelles INSERT, DELETE et UPDATE peuvent nécessiter des dizaines de lignes de code TSQL pour mettre en oeuvre la logique requise ; en général, il s’agit de procédures stockées. Ces trois opérations bitemporelles sont qualifiées de modifications bitemporelles.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?