Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
[Actualités]
Les Technos #469 : Un jour sans fin
[Actualités]
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des perfor...
[Actualités]
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
[Actualités]
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 ser...
[Actualités]
Windows 10 version 22H2 : erreur de mise à jour et de désinstallation
[Actualités]
OpenAI prépare désormais son propre navigateur
[Actualités]
WhatsApp bat Telegram : les transcriptions des messages vocaux arrivent pour tou...
[Actualités]
Unreal et Unreal Tournament désormais gratuits sur Internet Archive
[Actualités]
Windows 10 : Microsoft affiche des publicités en plein écran pour les PC équi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
[Articles]
Farmagia
[Articles]
I*CHU: Chibi Edition
[Articles]
Farming Simulator 25
[Articles]
Goblin Slayer -Another Adventurer- Nightmare Feast
[Articles]
Deel lance des programmes en marque blanche et pour les revendeurs pour plus de ...
[Articles]
ESET Research : WolfsBane, nouvelle porte dérobée de cyber-espionnage Linux cr...
[Articles]
Devoteam présente son nouveau plan stratégique « AMPLIFY » avec un fort acce...
[Articles]
LEGO Horizon Adventures
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.UC 7 [size=18] [b]Nom[/b] [/size] recno - Méthodes d'accès aux bases de données avec enregistrements numérotés. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est celui avec enregistrements numérotés. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux enregistrements numérotés. La structure de cette base ds données est une série d'enregistrements de longueurs variables ou fixes, stockés dans un fichier linéaire, et auxquels on accède par les numéros logiques d'enregistrement. L'existence de l'enregistrement numéro 5 implique l'existence des enregistrements 1 à 4, et l'effacement du numéro entraîne la renumérotation de l'enregistrement 5 en 4, ainsi que le déplacement d'un cran du curseur s'il était positionné après l'enregistrement 1. La structure de données spécifique pour l'accès aux enregistrements numérotés, et que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_long flags; [b][/b] u_int cachesize; [b][/b] u_int psize; [b][/b] int lorder; [b][/b] size_t reclen; [b][/b] u_char bval; [b][/b] char *bfname;[/col][/row][/table] } RECNOINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]flags La valeur de ce champ est calculé avec un [b]OU[/b] binaire sur certaines des constantes suivantes :[table][row][col] [/col][col][/col][/row][/table] [table][row][col] [/col][col]R_FIXEDLEN Les enregistrements ont une taille fixe, et non pas délimités. Le champ [i]reclen[/i] de la structure indique la longueur de l'enregistrement, et le champ [i]bval[/i] contient le caractère à utiliser pour les remplissages éventuels. Tout enregistrement, inséré dans la base de données, ayant moins de [i]reclen[/i] octets de long sera automatiquement alongé.[/col][/row][/table] [table][row][col] [/col][col]R_NOKEY Avec l'interface spécifiée par [b]dbopen ,[/b] le parcours séquentiel renseigne à la fois la structure [i]clé[/i] de l'appelant, et la structure des [b]données .[/b] Si l'argument R_NOKEY est utilisé les routines de gestion du [i]curseur[/i] ne sont pas obligées de remplir la structure clé. Ceci permet aux applications d'accéder à des enregistrements en fin de fichier sans avoir à relire tous les enregistrements précédents.[/col][/row][/table] [table][row][col] [/col][col]R_SNAPSHOT Ce drapeau demande qu'une image du fichier soit saisie lorsque [i]dbopen[/i] est ouvert, plutôt que de lire tout enregistrement non modifié dans le fichier original.[/col][/row][/table][/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer. Si [i]cachesize[/i] vaut 0 (pas de taille indiquée) on utilise une valeur par défaut.[/col][/row][/table] [table][row][col] [/col][col]psize La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Cette valeur est la taille (en octets) des pages à utiliser pour les noeuds de cet arbre. Si [i]psize[/i] vaut 0 (pas de taille indiquée) une taille de page est choisie en fonction des tailles de blocs d'entrée-sortie du système de fichiers sous-jacent. Voir [b]btree (3)[/b] pour plus d'information.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] [table][row][col] [/col][col]reclen La longueur des enregistrements de taille fixe.[/col][/row][/table] [table][row][col] [/col][col]bval L'octet de marquage servant à délimiter les enregistrements de longueurs variables, et l'octet de remplissage pour les enregistrements de taille fixe. Si aucune valeur n'est indiquée, le caractère fin-de-lignes (``en'') est utilisé comma délimiteur et les enregistrements de tailles fixes sont complétés avec des espaces.[/col][/row][/table] [table][row][col] [/col][col]bfname La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Si bfname n'est pas NULL, il indique le nom du fichier B-tree.[/col][/row][/table] La partie ``donnée'' des paires clés/donnéees utilisées par les méthodes d'accès recno est la même que pour les autres méthodes d'accès. La clé est différente. Le champ [i]data[/i] de la clé doit être un pointeur sur un emplacement mémoire du type [b]recno_t ,[/b] ainsi qu'il est défini dans le fichier d'en-tête
. Ce type est normalement le plus grand des types d'entiers non signés disponibles pour l'implémentation. Le champ [i]size[/i] doit contenir la longueur de ce type de donnée. Comme il ne peut pas y avoir de méta-données associées aux fichiers sous-jacent aux méthodes recno, tout changement par rapport aux valeurs par défaut (par exemple longueur des enregistrements fixes, ou caractère séparateur) doit être indiqué explicitement à chaque fois que le fichier est ouvert. Avec l'interface indiquée par [b]dbopen ,[/b] l'utilisation de la routine [i]put[/i] pour créer un nouvel enregistrement causera la création de plusieurs enregistrements vides si le numéro d'enregistrement est supérieur de plus d'une unité au plus grand numéro déjà présent dans la base de données. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]enregistrements numérotés[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3)[/b] ou la suivante : [table][row][col] [/col][col][EINVAL] On a essayé d'ajouter un enregistrement trop grand dans une base de données avec longueurs fixes.[/col][/row][/table] [size=18] [b]Voir aussi[/b] [/size] [b]btree (3)[/b] [b]dbopen (3),[/b] [b]hash (3),[/b] [b]mpool (3),[/b] [b]Document Processing in a Relational Database System ,[/b] Michael Stonebraker, Heidi Stettner, Joseph Kalash, Antonin Guttman, Nadene Lynn, Memorandum No. UCB/ERL M82/32, May 1982. [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Matériel
Nvidia prévient d'une pénurie de GPU ce trimestre, avec une reprise début 2025
Les Technos
Les Technos #469 : Un jour sans fin
Jeux Vidéos
Test Farming Simulator 25 (PS5) - Des innovations intéressantes mais des performances à revoir
Matériel
Qualcomm souhaite réduire davantage les prix des PC Windows basés sur ARM
Tablettes
Finalement, Google préparerait une nouvelle tablette mais la Pixel Tablet 2 serait abandonnée
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?