> Tech > Allongement de la période ValidTime

Allongement de la période ValidTime

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Prenons le postulat suivant : le 6 décembre, nous décidons de définir un nouveau prix pour la référence SKU 102 et notre application va l’appliquer à toutes les commandes de l’ensemble du mois de décembre. Comme pour les situations précédentes, nous procédons à la suppression logique de la ligne 3

Allongement de la période ValidTime

en définissant le 6 décembre pour sa valeur TT_Stop. Nous saisissons le nouveau prix 18,99 $ dans les lignes 4 et 5, comme l’illustre la figure 4. La ligne 4 est une mise à jour bitemporelle de la période ValidTime préexistante (1er au 25 décembre) de la ligne 3. La ligne 5 correspond à une insertion bitemporelle de la nouvelle période ValidTime, à savoir du 26 au 31 décembre.

Notez que ces deux dernières lignes pourraient être combinées en une seule avec une période ValidTime du 1er au 31 décembre. La conversion en conception bitemporelle consiste à mettre à jour uniquement la période ValidTime du 1er au 25 décembre préexistante et d’insérer séparément l’extension « 26 au 31 décembre » pour la période ValidTime prolongée.

Ainsi, nous pouvons suivre notre cheminement de pensée et prendre définitivement en compte tous les changements de prix intervenus sur la table.

Les opérations bitemporelles INSERT, DELETE et UPDATE peuvent nécessiter des dizaines de lignes de code TSQL pour mettre en oeuvre la logique requise ; en général, il s’agit de procédures stockées. Ces trois opérations bitemporelles sont qualifiées de modifications bitemporelles.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010