[Actualités]
Microsoft va lancer la Surface Pro avec écran OLED.
[Actualités]
NVIDIA va relancer la production de la RTX 3060 ... modèle d'il y a deux ans
[Actualités]
Valve améliore les performances sur Linux et ARM
[Actualités]
Metro 2039 : Voyage au coeur obscur du Moscou post-apocalyptique
[Actualités]
Le réseau Starlink a cessé de fonctionner et la marine américaine a perdu le ...
[Actualités]
Nouvelle faille de sécurité dans Windows Defender découverte quelques heures ...
[Actualités]
Test Mega Man Star Force Legacy Collection (PS5) - Redécouvrez la trilogie DS r...
[Actualités]
Steam affichera l'historique des prix du jeu. Finies les manipulations promotion...
[Actualités]
Faut-il doubler la longueur des adresses IP ? Le projet de protocole IPv8 donne ...
[Actualités]
Un entretien d'embauche pourrait prendre le contrôle de votre Mac, prévient Mi...
[Articles]
Mega Man Star Force Legacy Collection
[Articles]
La 13e Piste tome 1
[Articles]
My Hero Academia Ultra Age - Final Fanbook
[Articles]
Mechanical Buddy Universe tome 1
[Articles]
Scotland épisode 5
[Articles]
Realpolitiks II
[Articles]
Forgive Me Father 2
[Articles]
L’IA et la pile de données moderne… post-moderne
[Articles]
Unit4 accélère sur le sourcing digital avec Scanmarket et renforce son virage IA
[Articles]
GreedFall : The Dying World
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Editer un article
Titre
Mots Clés
Texte
.UC 7 [size=18] [b]Nom[/b] [/size] recno - Méthodes d'accès aux bases de données avec enregistrements numérotés. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est celui avec enregistrements numérotés. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux enregistrements numérotés. La structure de cette base ds données est une série d'enregistrements de longueurs variables ou fixes, stockés dans un fichier linéaire, et auxquels on accède par les numéros logiques d'enregistrement. L'existence de l'enregistrement numéro 5 implique l'existence des enregistrements 1 à 4, et l'effacement du numéro entraîne la renumérotation de l'enregistrement 5 en 4, ainsi que le déplacement d'un cran du curseur s'il était positionné après l'enregistrement 1. La structure de données spécifique pour l'accès aux enregistrements numérotés, et que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_long flags; [b][/b] u_int cachesize; [b][/b] u_int psize; [b][/b] int lorder; [b][/b] size_t reclen; [b][/b] u_char bval; [b][/b] char *bfname;[/col][/row][/table] } RECNOINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]flags La valeur de ce champ est calculé avec un [b]OU[/b] binaire sur certaines des constantes suivantes :[table][row][col] [/col][col][/col][/row][/table] [table][row][col] [/col][col]R_FIXEDLEN Les enregistrements ont une taille fixe, et non pas délimités. Le champ [i]reclen[/i] de la structure indique la longueur de l'enregistrement, et le champ [i]bval[/i] contient le caractère à utiliser pour les remplissages éventuels. Tout enregistrement, inséré dans la base de données, ayant moins de [i]reclen[/i] octets de long sera automatiquement alongé.[/col][/row][/table] [table][row][col] [/col][col]R_NOKEY Avec l'interface spécifiée par [b]dbopen ,[/b] le parcours séquentiel renseigne à la fois la structure [i]clé[/i] de l'appelant, et la structure des [b]données .[/b] Si l'argument R_NOKEY est utilisé les routines de gestion du [i]curseur[/i] ne sont pas obligées de remplir la structure clé. Ceci permet aux applications d'accéder à des enregistrements en fin de fichier sans avoir à relire tous les enregistrements précédents.[/col][/row][/table] [table][row][col] [/col][col]R_SNAPSHOT Ce drapeau demande qu'une image du fichier soit saisie lorsque [i]dbopen[/i] est ouvert, plutôt que de lire tout enregistrement non modifié dans le fichier original.[/col][/row][/table][/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer. Si [i]cachesize[/i] vaut 0 (pas de taille indiquée) on utilise une valeur par défaut.[/col][/row][/table] [table][row][col] [/col][col]psize La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Cette valeur est la taille (en octets) des pages à utiliser pour les noeuds de cet arbre. Si [i]psize[/i] vaut 0 (pas de taille indiquée) une taille de page est choisie en fonction des tailles de blocs d'entrée-sortie du système de fichiers sous-jacent. Voir [b]btree (3)[/b] pour plus d'information.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] [table][row][col] [/col][col]reclen La longueur des enregistrements de taille fixe.[/col][/row][/table] [table][row][col] [/col][col]bval L'octet de marquage servant à délimiter les enregistrements de longueurs variables, et l'octet de remplissage pour les enregistrements de taille fixe. Si aucune valeur n'est indiquée, le caractère fin-de-lignes (``en'') est utilisé comma délimiteur et les enregistrements de tailles fixes sont complétés avec des espaces.[/col][/row][/table] [table][row][col] [/col][col]bfname La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Si bfname n'est pas NULL, il indique le nom du fichier B-tree.[/col][/row][/table] La partie ``donnée'' des paires clés/donnéees utilisées par les méthodes d'accès recno est la même que pour les autres méthodes d'accès. La clé est différente. Le champ [i]data[/i] de la clé doit être un pointeur sur un emplacement mémoire du type [b]recno_t ,[/b] ainsi qu'il est défini dans le fichier d'en-tête
. Ce type est normalement le plus grand des types d'entiers non signés disponibles pour l'implémentation. Le champ [i]size[/i] doit contenir la longueur de ce type de donnée. Comme il ne peut pas y avoir de méta-données associées aux fichiers sous-jacent aux méthodes recno, tout changement par rapport aux valeurs par défaut (par exemple longueur des enregistrements fixes, ou caractère séparateur) doit être indiqué explicitement à chaque fois que le fichier est ouvert. Avec l'interface indiquée par [b]dbopen ,[/b] l'utilisation de la routine [i]put[/i] pour créer un nouvel enregistrement causera la création de plusieurs enregistrements vides si le numéro d'enregistrement est supérieur de plus d'une unité au plus grand numéro déjà présent dans la base de données. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]enregistrements numérotés[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3)[/b] ou la suivante : [table][row][col] [/col][col][EINVAL] On a essayé d'ajouter un enregistrement trop grand dans une base de données avec longueurs fixes.[/col][/row][/table] [size=18] [b]Voir aussi[/b] [/size] [b]btree (3)[/b] [b]dbopen (3),[/b] [b]hash (3),[/b] [b]mpool (3),[/b] [b]Document Processing in a Relational Database System ,[/b] Michael Stonebraker, Heidi Stettner, Joseph Kalash, Antonin Guttman, Nadene Lynn, Memorandum No. UCB/ERL M82/32, May 1982. [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Newsletter
Recevez les dernières actualités tech directement dans votre boîte mail.
S'inscrire
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Bavardages
Séries TV, vous regardez quoi?
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Actualités
-
Archives
Microsoft
17-04
Microsoft va lancer la Surface Pro avec écran OLED.
Matériel
17-04
NVIDIA va relancer la production de la RTX 3060 ... modèle d'il y a deux ans
Jeux Vidéos
17-04
Valve améliore les performances sur Linux et ARM
Jeux Vidéos
17-04
Metro 2039 : Voyage au coeur obscur du Moscou post-apocalyptique
Internet
17-04
Le réseau Starlink a cessé de fonctionner et la marine américaine a perdu le contrôle de ses drones.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SRL - Generated via
Kelare
Haut de page