Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] hash - Méthodes d'accès aux bases de données avec tables de hachage. [size=18] [b]Résumé[/b] [/size] .nf .ft B #include
#include
.ft R .fi [size=18] [b]Description[/b] [/size] La routine [b]dbopen[/b] est l'interface de bibliothèque pour les fichiers de base de données. L'un des formats de fichier supportés est la table de hachage. La description générale des méthodes d'accès à une base de données est fournie dans la page de manuel [b]dbopen (3).[/b] La page présente ne décrit que les informations spécifiques aux tables de hachage. Les structures de hachage représentent un schéma de base de données dynamique et extensible. La structure de données spécifique aux tables de hachage que l'on transmet à [i]dbopen[/i] est définie dans
ainsi : typedef struct {[table][row][col] [/col][col] u_int bsize; [b][/b] u_int ffactor; [b][/b] u_int nelem; [b][/b] u_int cachesize; [b][/b] u_int32_t (*hash)(const void *, size_t); [b][/b] int lorder;[/col][/row][/table] } HASHINFO; Les éléments de cette structure sont les suivants : [table][row][col] [/col][col]bsize [i]Bsize[/i] (bucket size) défini la taille des cases de la table, et vaut, par défaut, 256 octets. Il est préférable d'augmenter la taille de page pour les table situées sur disque ayant des éléments avec beaucoup de données.[/col][/row][/table] [table][row][col] [/col][col]ffactor [i]Ffactor[/i] indique une densité désirée au sein de la table. Il s'agit d'une approximation du nombre de clés pouvant s'accumuler dans une seule case, ce qui détermine le moment où la table doit s'aggrandir ou se rétrécir. La valeur par défaut est 8.[/col][/row][/table] [table][row][col] [/col][col]nelem [i]Nelem[/i] est une estimation de la taille finale de la table de hachage. S'il n'est pas configuré, ou s'il est configuré trop bas, la table s'aggrandira quand même correctement au fur et à mesure de l'entrée des clés, bien qu'une légère dégradation des performances puisse être observée. La valeur par défaut est 1.[/col][/row][/table] [table][row][col] [/col][col]cachesize Une taille maximale suggérée de mémoire cache, en octets. Ceci n'a qu'une valeur [b]indicative ,[/b] et les méthodes d'accès alloueront plus de mémoire plutôt que d'échouer.[/col][/row][/table] [table][row][col] [/col][col]hash [i]Hash[/i] est une fonction définie par l'utilisateur. Comme aucune fonction de hachage ne se comporte parfaitement bien sur tout type de données, il peut arriver que la fonction interne soit particulièrement mauvaise sur un jeu particulier de données. La fonction de hachage fournie par l'utilisateur doit prendre deux arguments (un pointeur sur une chaîne d'octets et une longueur) et renvoyer une valeur sur 32 bits utilisable comme valeur de hachage.[/col][/row][/table] [table][row][col] [/col][col]lorder L'ordre des octets pour les entiers stockés dans la base de données. Ce nombre doit représenter l'ordre sous forme d'entier. Par exemple l'ordre poids faible-poids fort (big endian) est représenté par le nombre 4321. Si [i]lorder[/i] vaut 0 (pas d'ordre indiqué), on utilise l'ordre des octets du système hôte.[/col][/row][/table] Si le fichier existe déjà, on utilise l'ordre des octets indiqués lors de sa création. SI une fonction de hachage est indiquée, [i]hash_open[/i] essayera de déterminer s'il s'agit de la même fonction que celle indiquée lors de la création de la base de donnée, et échouera si ce n'est pas le cas. Des interfaces pour les routines décrites dans [b]dbm (3),[/b] et [b]ndbm (3)[/b] sont fournies, toutefois ces interfaces ne sont pas compatibles avec les anciens formats de fichiers. [size=18] [b]Erreurs[/b] [/size] Les routines des méthodes d'accès au [i]tables de hachage[/i] peuvent échouer et remplir [i]errno[/i] avec n'importe quelle erreur indiquée par la routine [b]dbopen (3).[/b] [size=18] [b]Bugs[/b] [/size] Seuls les ordres d'octets big-endian et little-endian fonctionnent. [size=18] [b]Voir aussi[/b] [/size] [b]btree (3),[/b] [b]dbopen (3),[/b] [b]mpool (3),[/b] [b]recno (3)[/b] [b]Dynamic Hash Tables ,[/b] Per-Ake Larson, Communications of the ACM, April 1988. [b]A New Hash Package for UNIX ,[/b] Margo Seltzer, USENIX Proceedings, Winter 1991. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1999-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Mobile
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laissant que les processeurs Snapdragon.
Social
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs comptes suite à l'entrée en vigueur d'une interdiction des réseaux sociaux inédite au monde
Droit
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux États-Unis.
Droit
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est terminée, selon les experts.
Programmation
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'ordre.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?