Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Everybody 1-2-Switch ! (Nintendo Switch) - Un party game étrange mais amusant
[Actualités]
Nouveaux processeurs Intel : des mises à jour du BIOS pour plus de puissance so...
[Actualités]
Elon Musk appelle au boycott de Wikipédia : le lexique est déséquilibré et Â...
[Actualités]
L'héritière de James Bond tire contre Amazon
[Actualités]
Apple explique pourquoi la firme ne développe pas son propre moteur de recherche
[Actualités]
Le jeu Web Squid Game créé par Google est à la fois palpitant et décevant
[Actualités]
Comment Amazon tente de boycotter Temu : le magasin chinois est-il si effrayant ?
[Actualités]
Les Technos #474 : Episode du 26 décembre 2024
[Actualités]
Microsoft lance une nouvelle fonction Excel et finalise l'intégration de Forms
[Actualités]
La nouvelle règle de l’UE entre en vigueur : l’argent transféré en 10 sec...
[Articles]
Everybody 1-2-Switch !
[Articles]
Le retour de Détective Pikachu
[Articles]
Legacy of Kain Soul Reaver 1&2 Remastered
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
[Articles]
FANTASIAN Neo Dimension
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.UC 7 [size=18] [b]Nom[/b] [/size] recno - Méthodes d'accès aux bases de données avec enregistrements numérotés. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est celui avec enregistrements numérotés. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux enregistrements numérotés. La structure de cette base ds données est une série d'enregistrements de longueurs variables ou fixes, stockés dans un fichier linéaire, et auxquels on accède par les numéros logiques d'enregistrement. L'existence de l'enregistrement numéro 5 implique l'existence des enregistrements 1 à 4, et l'effacement du numéro entraîne la renumérotation de l'enregistrement 5 en 4, ainsi que le déplacement d'un cran du curseur s'il était positionné après l'enregistrement 1. La structure de données spécifique pour l'accès aux enregistrements numérotés, et que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_long flags; [b][/b] u_int cachesize; [b][/b] u_int psize; [b][/b] int lorder; [b][/b] size_t reclen; [b][/b] u_char bval; [b][/b] char *bfname;[/col][/row][/table] } RECNOINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]flags La valeur de ce champ est calculé avec un [b]OU[/b] binaire sur certaines des constantes suivantes :[table][row][col] [/col][col][/col][/row][/table] [table][row][col] [/col][col]R_FIXEDLEN Les enregistrements ont une taille fixe, et non pas délimités. Le champ [i]reclen[/i] de la structure indique la longueur de l'enregistrement, et le champ [i]bval[/i] contient le caractère à utiliser pour les remplissages éventuels. Tout enregistrement, inséré dans la base de données, ayant moins de [i]reclen[/i] octets de long sera automatiquement alongé.[/col][/row][/table] [table][row][col] [/col][col]R_NOKEY Avec l'interface spécifiée par [b]dbopen ,[/b] le parcours séquentiel renseigne à la fois la structure [i]clé[/i] de l'appelant, et la structure des [b]données .[/b] Si l'argument R_NOKEY est utilisé les routines de gestion du [i]curseur[/i] ne sont pas obligées de remplir la structure clé. Ceci permet aux applications d'accéder à des enregistrements en fin de fichier sans avoir à relire tous les enregistrements précédents.[/col][/row][/table] [table][row][col] [/col][col]R_SNAPSHOT Ce drapeau demande qu'une image du fichier soit saisie lorsque [i]dbopen[/i] est ouvert, plutôt que de lire tout enregistrement non modifié dans le fichier original.[/col][/row][/table][/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer. Si [i]cachesize[/i] vaut 0 (pas de taille indiquée) on utilise une valeur par défaut.[/col][/row][/table] [table][row][col] [/col][col]psize La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Cette valeur est la taille (en octets) des pages à utiliser pour les noeuds de cet arbre. Si [i]psize[/i] vaut 0 (pas de taille indiquée) une taille de page est choisie en fonction des tailles de blocs d'entrée-sortie du système de fichiers sous-jacent. Voir [b]btree (3)[/b] pour plus d'information.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] [table][row][col] [/col][col]reclen La longueur des enregistrements de taille fixe.[/col][/row][/table] [table][row][col] [/col][col]bval L'octet de marquage servant à délimiter les enregistrements de longueurs variables, et l'octet de remplissage pour les enregistrements de taille fixe. Si aucune valeur n'est indiquée, le caractère fin-de-lignes (``en'') est utilisé comma délimiteur et les enregistrements de tailles fixes sont complétés avec des espaces.[/col][/row][/table] [table][row][col] [/col][col]bfname La méthode d'accès recno stocke les copies en mémoire de ses enregistrements dans un arbre B-tree. Si bfname n'est pas NULL, il indique le nom du fichier B-tree.[/col][/row][/table] La partie ``donnée'' des paires clés/donnéees utilisées par les méthodes d'accès recno est la même que pour les autres méthodes d'accès. La clé est différente. Le champ [i]data[/i] de la clé doit être un pointeur sur un emplacement mémoire du type [b]recno_t ,[/b] ainsi qu'il est défini dans le fichier d'en-tête
. Ce type est normalement le plus grand des types d'entiers non signés disponibles pour l'implémentation. Le champ [i]size[/i] doit contenir la longueur de ce type de donnée. Comme il ne peut pas y avoir de méta-données associées aux fichiers sous-jacent aux méthodes recno, tout changement par rapport aux valeurs par défaut (par exemple longueur des enregistrements fixes, ou caractère séparateur) doit être indiqué explicitement à chaque fois que le fichier est ouvert. Avec l'interface indiquée par [b]dbopen ,[/b] l'utilisation de la routine [i]put[/i] pour créer un nouvel enregistrement causera la création de plusieurs enregistrements vides si le numéro d'enregistrement est supérieur de plus d'une unité au plus grand numéro déjà présent dans la base de données. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]enregistrements numérotés[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3)[/b] ou la suivante : [table][row][col] [/col][col][EINVAL] On a essayé d'ajouter un enregistrement trop grand dans une base de données avec longueurs fixes.[/col][/row][/table] [size=18] [b]Voir aussi[/b] [/size] [b]btree (3)[/b] [b]dbopen (3),[/b] [b]hash (3),[/b] [b]mpool (3),[/b] [b]Document Processing in a Relational Database System ,[/b] Michael Stonebraker, Heidi Stettner, Joseph Kalash, Antonin Guttman, Nadene Lynn, Memorandum No. UCB/ERL M82/32, May 1982. [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Jeux Vidéos
Test Everybody 1-2-Switch ! (Nintendo Switch) - Un party game étrange mais amusant
Intel
Nouveaux processeurs Intel : des mises à jour du BIOS pour plus de puissance sont désormais disponibles
Internet
Elon Musk appelle au boycott de Wikipédia : le lexique est déséquilibré et « woke »
Vidéo
L'héritière de James Bond tire contre Amazon
Apple
Apple explique pourquoi la firme ne développe pas son propre moteur de recherche
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?