Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 : le menu Démarrer ne fonctionne parfois plus après la mise à jour
[Actualités]
Test Legacy of Kain Soul Reaver 1&2 Remastered (PS5) - Raziel de retour
[Actualités]
2025 nous apportera le nouvel iPad abordable : nouveaux détails de lancement
[Actualités]
Découvrons quand le Père Noël arrivera pour livrer nos cadeaux, avec Santa Tr...
[Actualités]
Nintendo Switch 2, la date d'annonce et le mois de sortie ont-ils été révélÃ...
[Actualités]
WhatsApp nous permet désormais de réagir à un message en « tirant des confet...
[Actualités]
Les pliables ne décollent pas ? Samsung réduit ses plans de production
[Actualités]
PS5, Sony bannit-il les utilisateurs qui utilisent le navigateur "caché" de la ...
[Actualités]
Test The Thing Remastered (PS5) - Une refonte du classique de 2002
[Actualités]
L'iPhone le plus fin de tous les temps sera aussi le moins cher : ce que l'on sa...
[Articles]
Legacy of Kain Soul Reaver 1&2 Remastered
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
[Articles]
FANTASIAN Neo Dimension
[Articles]
Fairy Tail 2
[Articles]
Réseaux sociaux inondés d'arnaques deepfake ; Formbook, voleur d'informations ...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] btree - Méthodes d'accès à une base de données en arbre binaire. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est le type des arbres binaires. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux arbres binaires. Une telle structure de données est un arbre équilibré, trié, mémorisant les paires clés-données associées. La structure de données spécifique aux méthodes d'accès aux arbres binaires, et que l'on transmet à [i]dbopen[/i] est définie dans le fichier d'en-tête
ainsi : typedef struct {[table][row][col] [/col][col] u_long flags; [b][/b] u_int cachesize; [b][/b] int maxkeypage; [b][/b] int minkeypage; [b][/b] u_int psize; [b][/b] int (*compare)(const DBT *key1, const DBT *key2); [b][/b] size_t (*prefix)(const DBT *key1, const DBT *key2); [b][/b] int lorder;[/col][/row][/table] } BTREEINFO; Les éléments de cette structures sont les suivants : [table][row][col] [/col][col]flags Cet attribut est rempli avec un OU binaire entre les valeurs suivantes :[table][row][col] [/col][col][/col][/row][/table] [table][row][col] [/col][col]R_DUP Autoriser les clés dupliquées dans l'arbre, c'est à dire, permettre l'insertion même si la clé existe déjà dans l'arbre. Le comportement par défaut, comme décrit dans [b]dbopen (3),[/b] est d'écraser la clé existante ou d'échouer si la valeur d'attribut R_NOOVERWRITE est indiquée. L'attribut R_NOOVERWRITE a priorité sur R_DUP, et une tentative d'insertion de clé déjà existante échouera s'ils sont tous les deux mentionnés.[/col][/row][/table] [table][row][col] [/col][col]Si la base de données contient des clés dupliquées, l'ordre de récupération des paires clé-valeur est indéfini si l'on utilise la routine [b]get .[/b] Toutefois la routine [i]seq[/i] avec l'attribut R_CURSOR positionné renvoie la clé "logiquement première" de chaque groupe de clés dupliquées. [/col][/row][/table][/col][/row][/table] [table][row][col] [/col][col]cachesize Une suggestion de taille maximale (en octets) du cache mémoire. Cette valeur est [b]seulement[/b] indicative, et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer. Comme chaque recherche examine la page racine de l'arbre, le cache des pages les plus récemment consultées améliore les temps d'accès. De plus, les écritures physiques sont retardées aussi longtemps que possible, ainsi un cache, même modeste, peut améliorer sensiblement les opérations d'entrée/sortie. Bien sûr l'utilisation d'un cache augmente la probabilité (jamais nulle toutefois) de corruption ou de perte de données si le système se plante alors qu'un arbre est en cours de modification. Si [i]cachesize[/i] vaut 0 (pas de taille indiquée) on utilise un cache par défaut.[/col][/row][/table] [table][row][col] [/col][col]maxkeypage Le nombre maximum de clés qui seront stockées sur une seule page. Pas encore implémenté.[/col][/row][/table] [table][row][col] [/col][col]minkeypage Le nombre minimum de clés qui seront stockées sur la même page. Cette valeur sert à déterminer quelles clés seront stockées sur des pages de débordement. Lorsqu'un clé ou une donnée est plus grande que la taille de page divisée par le nombre minimum de clés, elle est stockée sur des pages de débordement plutôt que sur la page elle-même. Si [i]minkeypage[/i] est nulle (pas de nombre minimum de clés indiqué), on utilise la valeur 2.[/col][/row][/table] [table][row][col] [/col][col]psize Taille (en octets) des pages utilisées pour les noeuds de l'arbre. La taille minimale est 512 octets, et la taille maximale 64 K. Si [i]psize[/i] vaut 0, (pas de taille indiquée), la taille de page est choisie en fonction de la taille des blocs d'entrée/sortie du système de fichiers sous-jacent.[/col][/row][/table] [table][row][col] [/col][col]compare Fonction de comparaison de clé. Elle doit renvoyer un entier inférieur, égal ou supérieur à zéro lorsque le premier argument est respectivement inférieur, égal ou supérieur au second. La même fonction de comparaison doit toujours être utilisé pour un arbre donné, même lors de la réouverture ultérieure de la base de données. Si [i]compare[/i] vaut NULL (pas de fonction indiquée), les clés sont comparées de manière lexicographique, les clés les plus courtes considérées comme inférieures aux clés les plus longues.[/col][/row][/table] [table][row][col] [/col][col]prefix Fonction de comparaison avec préfixe. Si elle est fournie, cette routine doit renvoyer le nombre d'octets du second argument clé qui sont nécessaires pour déterminer s'il est supérieur au premier argument. Si les clés sont égales, on doit renvoyer la longueur de la clé. Remarquez que l'utilité d'une telle routine dépend dans une très large mesure du type de données manipulées, mais il arrive que cette routine fournisse des réductions significatives de taille d'arbre et de temps de recherche. Si [i]prefix[/i] vaut NULL (pas de fonction indiquée), [b]et[/b] si aucune fonction de comparaison n'est mentionnée, une routine de comparaison lexicographique est employée. Si [i]prefix[/i] est NULL mais si un routine de comparaison est founie, aucune comparaison de préfixe n'est effectuée.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] Si le fichier existe déjà (et si le drapeau O_TRUNC) n'est pas spécifié), les valeurs indiquées par les paramètres flags, lorder, et psize sont ignorées, et remplacées par les valeurs fournies lors de la création de l'arbre. Le balayage séquentiel de l'arbre vers l'avant se déroule de la plus petite clé vers la plus grande. L'espace libéré par la destruction des paires clés/données n'est jamais récupéré, bien qu'il soit théoriquement disponible pour être ré-utilisé. Ceci signifie qu'une base de données en arbre binaire ne fait que grandir. Il faut donc éviter les destructions exagérées, ou reconstruire régulièrement un nouvel arbre en balayant systématiquement l'ancien. Les recherches, les insertions et les suppressions dans un arbre binaire s'effectuent en O lg base N, où base représente le facteur de remplissage moyen. Souvent, l'insertion de données déjà ordonnées dans un arbre binaire résulte en un facteur d'insertion faible. Cette implémentation a été modifiée pour rendre l'insertion d'éléments ordonnés encore plus profitable. Ceci donne un facteur de remplissage de pages encore meilleur. [size=18] [b]Erreurs[/b] [/size] Les routines d'accès aux [i]arbres binaires[/i] peuvent échouer et renvoyer dans [i]errno[/i] le code de toutes les erreurs indiquées pour les routines de la bibliothèque [b]dbopen (3).[/b] [size=18] [b]Voir aussi[/b] [/size] [b]dbopen (3),[/b] [b]hash (3),[/b] [b]mpool (3),[/b] [b]recno (3)[/b] [b]The Ubiquitous B-tree ,[/b] Douglas Comer, ACM Comput. Surv. 11, 2 (June 1979), 121-138. [b]Prefix B-trees ,[/b] Bayer and Unterauer, ACM Transactions on Database Systems, Vol. 2, 1 (March 1977), 11-26. [b]The Art of Computer Programming Vol. 3: Sorting and Searching , [/b] D.E. Knuth, 1968, pp 471-480. [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Windows
Windows 11 : le menu Démarrer ne fonctionne parfois plus après la mise à jour
Jeux Vidéos
Test Legacy of Kain Soul Reaver 1&2 Remastered (PS5) - Raziel de retour
Tablettes
2025 nous apportera le nouvel iPad abordable : nouveaux détails de lancement
Google
Découvrons quand le Père Noël arrivera pour livrer nos cadeaux, avec Santa Tracker de Google
Consoles
Nintendo Switch 2, la date d'annonce et le mois de sortie ont-ils été révélés par un leaker ?
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?