Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Flint : Treasure of Oblivion (PS5) : Pirate du dimanche
[Actualités]
Xbox, Microsoft veut combiner "le meilleur de Xbox et Windows ensemble" avec des...
[Actualités]
Le Pixel 4a reçoit une mise à jour inattendue, et (pour certains) un remplacem...
[Actualités]
Il existe un nouvel outil qui peut déverrouiller n'importe quel Kindle
[Actualités]
La première mise à jour d'Android Auto de 2025 n'est pas destinée aux... voit...
[Actualités]
Facebook et Instagram : adieu au fact-checking et à certaines politiques en mat...
[Actualités]
C'est officiel : Meta Quest Pro n'est plus en vente.
[Actualités]
Siri nous espionne-t-il ? Alors pourquoi Apple est-il prêt à payer 95 millions...
[Actualités]
Le bouton le plus utile au monde arrive enfin sur Android : « Annuler » !
[Actualités]
On ne pourra plus "éviter" Gemini : arrivée sur Google TV et aussi Wear OS
[Articles]
Flint : Treasure of Oblivion
[Articles]
5 prévisions de cyber-sécurité pour 2025 par ESET Research
[Articles]
The Exit Project: Backstreets
[Articles]
YIIK I.V
[Articles]
Star Wars : Dark Forces Remaster
[Articles]
Castlevania Dominus Collection
[Articles]
Smells Like a Mushroom
[Articles]
MiceGard
[Articles]
Everybody 1-2-Switch !
[Articles]
Le retour de Détective Pikachu
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] hash - Méthodes d'accès aux bases de données avec tables de hachage. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est la table de hachage. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux tables de hachage. Les structures de hachage représentent un schéma de base de données dynamique et extensible. La structure de données spécifique aux tables de hachage que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_int bsize; [b][/b] u_int ffactor; [b][/b] u_int nelem; [b][/b] u_int cachesize; [b][/b] u_int32_t (*hash)(const void *, size_t); [b][/b] int lorder;[/col][/row][/table] } HASHINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]bsize [i]Bsize[/i] (bucket size) défini la taille des cases de la table, et vaut, par défaut, 256 octets. Il est préférable d'augmenter la taille de page pour les table situées sur disque ayant des éléments avec beaucoup de données.[/col][/row][/table] [table][row][col] [/col][col]ffactor [i]Ffactor[/i] indique une densité désirée au sein de la table. Il s'agit d'une approximation du nombre de clés pouvant s'accumuler dans une seule case, ce qui détermine le moment où la table doit s'aggrandir ou se rétrécir. La valeur par défaut est 8.[/col][/row][/table] [table][row][col] [/col][col]nelem [i]Nelem[/i] est une estimation de la taille finale de la table de hachage. S'il n'est pas configuré, ou s'il est configuré trop bas, la table s'aggrandira quand même correctement au fur et à mesure de l'entrée des clés, bien qu'une légère dégradation des performances puisse être observée. La valeur par défaut est 1.[/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer.[/col][/row][/table] [table][row][col] [/col][col]hash [i]Hash[/i] est une fonction définie par l'utilisateur. Comme aucune fonction de hachage ne se comporte parfaitement bien sur tout type de données, il peut arriver que la fonction interne soit particulièrement mauvaise sur un jeu particulier de données. La fonction de hachage fournie par l'utilisateur doit prendre deux arguments (un pointeur sur une chaîne d'octets et une longueur) et renvoyer une valeur sur 32 bits utilisable comme valeur de hachage.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] Si le fichier existe déjà, on utilise l'ordre des octets indiqués lors de sa création. SI une fonction de hachage est indiquée, [i]hash_open[/i] essayera de déterminer s'il s'agit de la même fonction que celle indiquée lors de la création de la base de donnée, et échouera si ce n'est pas le cas. Des interfaces pour les routines décrites dans [b]dbm (3),[/b] et [b]ndbm (3)[/b] sont fournies, toutefois ces interfaces ne sont pas compatibles avec les anciens formats de fichiers. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]tables de hachage[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3).[/b] [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Voir aussi[/b] [/size] [b]btree (3),[/b] [b]dbopen (3),[/b] [b]mpool (3),[/b] [b]recno (3)[/b] [b]Dynamic Hash Tables ,[/b] Per-Ake Larson, Communications of the ACM, April 1988. [b]A New Hash Package for UNIX ,[/b] Margo Seltzer, USENIX Proceedings, Winter 1991. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Jeux Vidéos
Test Flint : Treasure of Oblivion (PS5) : Pirate du dimanche
Microsoft
Xbox, Microsoft veut combiner "le meilleur de Xbox et Windows ensemble" avec des appareils portables
Mobile
Le Pixel 4a reçoit une mise à jour inattendue, et (pour certains) un remplacement de batterie
Matériel
Il existe un nouvel outil qui peut déverrouiller n'importe quel Kindle
Android
La première mise à jour d'Android Auto de 2025 n'est pas destinée aux... voitures !
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?