Supposons maintenant que le 8 décembre, nous décidions de réduire le prix de la référence SKU 101 pour la période ValidTime du 1er au 20 décembre car nous avons un excédent de stock concernant cet article. Nos conditions de ventes sont définies de telle sorte que nous allons appliquer rétroactivement
Modifications d’une partie seulement de la période ValidTime
le prix le plus bas aux clients lors de la génération des factures à la fin du mois. Nous effectuons une mise à jour bitemporelle concernant la SKU 101 pour la période ValidTime du 1er au 20 décembre. La table résultante est illustrée à la figure 5.
Comme nous effectuons cette modification bitemporelle le 8 décembre, nous procédons à la suppression logique de la première ligne en définissant la valeur 8 décembre pour TT_Stop. Nous ajoutons les deux dernières lignes, 6 et 7, comme le montre la figure 5. La ligne 6 insère le nouveau prix pour la période ValidTime redéfinie du 1er au 20 décembre. La ligne 7 conserve l’ancien prix pour la partie inchangée du 21 au 25 décembre de la période ValidTime originale de la ligne 1. Désormais, les trois premières lignes de la table ont uniquement un rôle historique car TT_Stop n’a plus la valeur FOREVER. Ces trois lignes pourraient être partitionnées dans un espace de stockage distinct. Les quatre dernières lignes représentent ce que nous « pensons » être les prix des SKU 101 et 102 en décembre.
Nous avons fourni un gros effort pour suivre la logique des exemples précédents. Il vaut mieux s’arrêter ici et s’assurer que vous avez bien compris les notions de conception bitemporelle exposées. A titre de révision, essayez de comprendre la signification des lignes de la dernière version de notre exemple de table (figure 5).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
