Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
[Actualités]
Les Technos #469 : Un jour sans fin
[Actualités]
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des perfor...
[Actualités]
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
[Actualités]
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 ser...
[Actualités]
Windows 10 version 22H2 : erreur de mise à jour et de désinstallation
[Actualités]
OpenAI prépare désormais son propre navigateur
[Actualités]
WhatsApp bat Telegram : les transcriptions des messages vocaux arrivent pour tou...
[Actualités]
Unreal et Unreal Tournament désormais gratuits sur Internet Archive
[Actualités]
Windows 10 : Microsoft affiche des publicités en plein écran pour les PC équi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
[Articles]
Farmagia
[Articles]
I*CHU: Chibi Edition
[Articles]
Farming Simulator 25
[Articles]
Goblin Slayer -Another Adventurer- Nightmare Feast
[Articles]
Deel lance des programmes en marque blanche et pour les revendeurs pour plus de ...
[Articles]
ESET Research : WolfsBane, nouvelle porte dérobée de cyber-espionnage Linux cr...
[Articles]
Devoteam présente son nouveau plan stratégique « AMPLIFY » avec un fort acce...
[Articles]
LEGO Horizon Adventures
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] btree - Méthodes d'accès à une base de données en arbre binaire. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est le type des arbres binaires. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux arbres binaires. Une telle structure de données est un arbre équilibré, trié, mémorisant les paires clés-données associées. La structure de données spécifique aux méthodes d'accès aux arbres binaires, et que l'on transmet à [i]dbopen[/i] est définie dans le fichier d'en-tête
ainsi : typedef struct {[table][row][col] [/col][col] u_long flags; [b][/b] u_int cachesize; [b][/b] int maxkeypage; [b][/b] int minkeypage; [b][/b] u_int psize; [b][/b] int (*compare)(const DBT *key1, const DBT *key2); [b][/b] size_t (*prefix)(const DBT *key1, const DBT *key2); [b][/b] int lorder;[/col][/row][/table] } BTREEINFO; Les éléments de cette structures sont les suivants : [table][row][col] [/col][col]flags Cet attribut est rempli avec un OU binaire entre les valeurs suivantes :[table][row][col] [/col][col][/col][/row][/table] [table][row][col] [/col][col]R_DUP Autoriser les clés dupliquées dans l'arbre, c'est à dire, permettre l'insertion même si la clé existe déjà dans l'arbre. Le comportement par défaut, comme décrit dans [b]dbopen (3),[/b] est d'écraser la clé existante ou d'échouer si la valeur d'attribut R_NOOVERWRITE est indiquée. L'attribut R_NOOVERWRITE a priorité sur R_DUP, et une tentative d'insertion de clé déjà existante échouera s'ils sont tous les deux mentionnés.[/col][/row][/table] [table][row][col] [/col][col]Si la base de données contient des clés dupliquées, l'ordre de récupération des paires clé-valeur est indéfini si l'on utilise la routine [b]get .[/b] Toutefois la routine [i]seq[/i] avec l'attribut R_CURSOR positionné renvoie la clé "logiquement première" de chaque groupe de clés dupliquées. [/col][/row][/table][/col][/row][/table] [table][row][col] [/col][col]cachesize Une suggestion de taille maximale (en octets) du cache mémoire. Cette valeur est [b]seulement[/b] indicative, et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer. Comme chaque recherche examine la page racine de l'arbre, le cache des pages les plus récemment consultées améliore les temps d'accès. De plus, les écritures physiques sont retardées aussi longtemps que possible, ainsi un cache, même modeste, peut améliorer sensiblement les opérations d'entrée/sortie. Bien sûr l'utilisation d'un cache augmente la probabilité (jamais nulle toutefois) de corruption ou de perte de données si le système se plante alors qu'un arbre est en cours de modification. Si [i]cachesize[/i] vaut 0 (pas de taille indiquée) on utilise un cache par défaut.[/col][/row][/table] [table][row][col] [/col][col]maxkeypage Le nombre maximum de clés qui seront stockées sur une seule page. Pas encore implémenté.[/col][/row][/table] [table][row][col] [/col][col]minkeypage Le nombre minimum de clés qui seront stockées sur la même page. Cette valeur sert à déterminer quelles clés seront stockées sur des pages de débordement. Lorsqu'un clé ou une donnée est plus grande que la taille de page divisée par le nombre minimum de clés, elle est stockée sur des pages de débordement plutôt que sur la page elle-même. Si [i]minkeypage[/i] est nulle (pas de nombre minimum de clés indiqué), on utilise la valeur 2.[/col][/row][/table] [table][row][col] [/col][col]psize Taille (en octets) des pages utilisées pour les noeuds de l'arbre. La taille minimale est 512 octets, et la taille maximale 64 K. Si [i]psize[/i] vaut 0, (pas de taille indiquée), la taille de page est choisie en fonction de la taille des blocs d'entrée/sortie du système de fichiers sous-jacent.[/col][/row][/table] [table][row][col] [/col][col]compare Fonction de comparaison de clé. Elle doit renvoyer un entier inférieur, égal ou supérieur à zéro lorsque le premier argument est respectivement inférieur, égal ou supérieur au second. La même fonction de comparaison doit toujours être utilisé pour un arbre donné, même lors de la réouverture ultérieure de la base de données. Si [i]compare[/i] vaut NULL (pas de fonction indiquée), les clés sont comparées de manière lexicographique, les clés les plus courtes considérées comme inférieures aux clés les plus longues.[/col][/row][/table] [table][row][col] [/col][col]prefix Fonction de comparaison avec préfixe. Si elle est fournie, cette routine doit renvoyer le nombre d'octets du second argument clé qui sont nécessaires pour déterminer s'il est supérieur au premier argument. Si les clés sont égales, on doit renvoyer la longueur de la clé. Remarquez que l'utilité d'une telle routine dépend dans une très large mesure du type de données manipulées, mais il arrive que cette routine fournisse des réductions significatives de taille d'arbre et de temps de recherche. Si [i]prefix[/i] vaut NULL (pas de fonction indiquée), [b]et[/b] si aucune fonction de comparaison n'est mentionnée, une routine de comparaison lexicographique est employée. Si [i]prefix[/i] est NULL mais si un routine de comparaison est founie, aucune comparaison de préfixe n'est effectuée.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] Si le fichier existe déjà (et si le drapeau O_TRUNC) n'est pas spécifié), les valeurs indiquées par les paramètres flags, lorder, et psize sont ignorées, et remplacées par les valeurs fournies lors de la création de l'arbre. Le balayage séquentiel de l'arbre vers l'avant se déroule de la plus petite clé vers la plus grande. L'espace libéré par la destruction des paires clés/données n'est jamais récupéré, bien qu'il soit théoriquement disponible pour être ré-utilisé. Ceci signifie qu'une base de données en arbre binaire ne fait que grandir. Il faut donc éviter les destructions exagérées, ou reconstruire régulièrement un nouvel arbre en balayant systématiquement l'ancien. Les recherches, les insertions et les suppressions dans un arbre binaire s'effectuent en O lg base N, où base représente le facteur de remplissage moyen. Souvent, l'insertion de données déjà ordonnées dans un arbre binaire résulte en un facteur d'insertion faible. Cette implémentation a été modifiée pour rendre l'insertion d'éléments ordonnés encore plus profitable. Ceci donne un facteur de remplissage de pages encore meilleur. [size=18] [b]Erreurs[/b] [/size] Les routines d'accès aux [i]arbres binaires[/i] peuvent échouer et renvoyer dans [i]errno[/i] le code de toutes les erreurs indiquées pour les routines de la bibliothèque [b]dbopen (3).[/b] [size=18] [b]Voir aussi[/b] [/size] [b]dbopen (3),[/b] [b]hash (3),[/b] [b]mpool (3),[/b] [b]recno (3)[/b] [b]The Ubiquitous B-tree ,[/b] Douglas Comer, ACM Comput. Surv. 11, 2 (June 1979), 121-138. [b]Prefix B-trees ,[/b] Bayer and Unterauer, ACM Transactions on Database Systems, Vol. 2, 1 (March 1977), 11-26. [b]The Art of Computer Programming Vol. 3: Sorting and Searching , [/b] D.E. Knuth, 1968, pp 471-480. [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Matériel
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
Les Technos
Les Technos #469 : Un jour sans fin
Jeux Vidéos
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des performances à revoir
Matériel
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
Tablettes
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 serait abandonnée
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?