Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Bridge Constructor Studio (PS5) - Construisez des ponts désormais sans bud...
[Actualités]
Mario Tennis Fever : Rendez-vous sur le court le 12 février sur Switch 2
[Actualités]
Finies les photos de nus non désirées. La Grande-Bretagne transfère la respon...
[Actualités]
Présentation du mini PC Acer Veriton RA100 SFF
[Actualités]
Les premiers routeurs Wi-Fi 8 ont été dévoilés au CES 2026.
[Actualités]
Corsair a dévoilé un clavier doté d'un Stream Deck intégré.
[Actualités]
Razer a lancé un PC dédié au travail avec l'IA.
[Actualités]
"South Park : Les créations de Chaos" débarque dans Fortnite !
[Actualités]
Voici la première batterie à semi-conducteurs : elle promet de révolutionner ...
[Actualités]
L'Iran coupe internet. Les manifestants se retrouvent sans moyen de communication.
[Articles]
Avatar: Frontiers of Pandora - D'entre les Cendres
[Articles]
Bridge Constructor Studio
[Articles]
Le Loup des Cordeliers
[Articles]
Immortal Hounds tome 7
[Articles]
Dungeons & Dragons: Dragonshard
[Articles]
Le Sympathisant
[Articles]
One Piece Odyssey
[Articles]
L'oubliée du radeau de la Méduse
[Articles]
Truck Driver: The Dutch Connection
[Articles]
School of Villains tome 2
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] hash - Méthodes d'accès aux bases de données avec tables de hachage. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est la table de hachage. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux tables de hachage. Les structures de hachage représentent un schéma de base de données dynamique et extensible. La structure de données spécifique aux tables de hachage que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_int bsize; [b][/b] u_int ffactor; [b][/b] u_int nelem; [b][/b] u_int cachesize; [b][/b] u_int32_t (*hash)(const void *, size_t); [b][/b] int lorder;[/col][/row][/table] } HASHINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]bsize [i]Bsize[/i] (bucket size) défini la taille des cases de la table, et vaut, par défaut, 256 octets. Il est préférable d'augmenter la taille de page pour les table situées sur disque ayant des éléments avec beaucoup de données.[/col][/row][/table] [table][row][col] [/col][col]ffactor [i]Ffactor[/i] indique une densité désirée au sein de la table. Il s'agit d'une approximation du nombre de clés pouvant s'accumuler dans une seule case, ce qui détermine le moment où la table doit s'aggrandir ou se rétrécir. La valeur par défaut est 8.[/col][/row][/table] [table][row][col] [/col][col]nelem [i]Nelem[/i] est une estimation de la taille finale de la table de hachage. S'il n'est pas configuré, ou s'il est configuré trop bas, la table s'aggrandira quand même correctement au fur et à mesure de l'entrée des clés, bien qu'une légère dégradation des performances puisse être observée. La valeur par défaut est 1.[/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer.[/col][/row][/table] [table][row][col] [/col][col]hash [i]Hash[/i] est une fonction définie par l'utilisateur. Comme aucune fonction de hachage ne se comporte parfaitement bien sur tout type de données, il peut arriver que la fonction interne soit particulièrement mauvaise sur un jeu particulier de données. La fonction de hachage fournie par l'utilisateur doit prendre deux arguments (un pointeur sur une chaîne d'octets et une longueur) et renvoyer une valeur sur 32 bits utilisable comme valeur de hachage.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] Si le fichier existe déjà, on utilise l'ordre des octets indiqués lors de sa création. SI une fonction de hachage est indiquée, [i]hash_open[/i] essayera de déterminer s'il s'agit de la même fonction que celle indiquée lors de la création de la base de donnée, et échouera si ce n'est pas le cas. Des interfaces pour les routines décrites dans [b]dbm (3),[/b] et [b]ndbm (3)[/b] sont fournies, toutefois ces interfaces ne sont pas compatibles avec les anciens formats de fichiers. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]tables de hachage[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3).[/b] [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Voir aussi[/b] [/size] [b]btree (3),[/b] [b]dbopen (3),[/b] [b]mpool (3),[/b] [b]recno (3)[/b] [b]Dynamic Hash Tables ,[/b] Per-Ake Larson, Communications of the ACM, April 1988. [b]A New Hash Package for UNIX ,[/b] Margo Seltzer, USENIX Proceedings, Winter 1991. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Jeux Vidéos
Test Bridge Constructor Studio (PS5) - Construisez des ponts désormais sans budget limité
Jeux Vidéos
Mario Tennis Fever : Rendez-vous sur le court le 12 février sur Switch 2
Droit
Finies les photos de nus non désirées. La Grande-Bretagne transfère la responsabilité des victimes aux plateformes.
Matériel
Présentation du mini PC Acer Veriton RA100 SFF
Internet
Les premiers routeurs Wi-Fi 8 ont été dévoilés au CES 2026.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?