Один метод, который я видел довольно часто, должен иметь контрольные таблицы. Тогда можно показать, что изменяется, что изменяется и что это изменило от, или независимо от того, что Вы сердечные требования:) Тогда Вы могли описать триггер, чтобы сделать фактический вход. Не слишком болезненный, если сделано правильно...
, Неважно, как Вы делаете это, тем не менее, это отчасти зависит от того, как Ваши пользователи соединяются с базой данных. Они используют единственного пользователя приложения через контекст защиты в рамках приложения, они соединяют использование их собственных учетных записей на домене, или приложение просто имеет всех соединяющиеся с универсальной sql-учетной-записью?
, Если Вы не в состоянии получить информацию о пользователе от соединения с базой данных, это - немного больше боли. И затем Вы могли бы посмотреть на выполнение входа в рамках приложения, поэтому если у Вас есть процесс по имени "CreateOrder" или что бы то ни было, можно зарегистрироваться к таблице Order_Audit или что бы то ни было.
Выполнение все это в рамках приложения открывается немного больше к изменениям, внесенным от за пределами приложения, но если у Вас есть несколько приложений все использование тех же данных, и Вы просто хотели видеть то, какие изменения были внесены Вашим, возможно, это - то, что Вы хотели... < пожатие плеч >
Удача Вам, хотя!
- Kevin
Я бы использовал 32-битные целые числа в качестве представления, потому что вам нужен больший тип (длинный), чтобы получить дополнительную точность для бита переноса, обнаружения переполнения и умножения. Представьте 32-битное целое число как цифру и примените алгоритмы начальной школы.
Не говорите мне, что вы планируете иметь 128 статических сеттеров и геттеров, по одному на каждый бит ??? Я бы определенно выбрал setBit (int index,