Table de l’ombre – Wikipedia wiki

before-content-x4

Un article de Wikipédia, l’encyclopédie libre

after-content-x4

Objet abstrait en informatique

La table d’ombre a la même structure que la table d’origine, mais des données différentes. La flèche rouge montre le mouvement des données vers la table d’ombre et le vert, montre le contraire.

Tables d’ombre sont des objets en informatique utilisés pour améliorer la façon dont les machines, les réseaux et les programmes gèrent les informations. [d’abord] Plus précisément, une table d’ombre est un objet qui est lu et écrit par un processeur et contient des données similaires (dans le même format que) sa table principale, qui est le tableau qu’il “Showing”. Les tables d’ombre contiennent généralement des données pertinentes pour le fonctionnement et la maintenance de sa table principale, mais pas dans le sous-ensemble des données requises pour que le tableau principal existe. [2] Les tables d’ombre sont liées au type de données «Trails» dans les systèmes de stockage de données. Les sentiers sont très similaires aux tables d’ombre, mais au lieu de stocker des informations formatées identiques différentes (comme les tables d’ombre), elles stockent une histoire de modifications et de fonctions opérées sur une table. [3]

Histoire [ modifier ]]

Les tables d’ombre, en tant que concept abstrait, sont utilisées depuis le début de l’informatique moderne. Cependant, l’utilisation généralisée de la phrase spécifique «Table Shadow» a commencé lorsque les systèmes de gestion de la base de données relationnels (RDBM) sont devenus largement utilisés dans les années 1970. [4]

after-content-x4

L’utilisation initiale des SGBD relationnelles à des fins commerciales conduit au terme “tables d’ombre”. Un DBM relationnel utilise des champs de données connexes (colonnes) pour corréler les informations entre les tables. [5] Par exemple, deux tables, Transaction_User et Transaction_Amount, contiendraient tous deux la “clé” de la colonne, et les clés entre les tables correspondraient, ce qui facilite la recherche de l’utilisateur et le montant d’une transaction spécifique si la clé est connue. Cette technologie relationnelle a permis aux gens de corréler les informations stockées dans un tableau principal et son ombre.

Applications [ modifier ]]

Étant donné que les tables d’ombre sont un concept tellement abstrait, leurs applications restent dans le domaine de l’informatique. Bien que leur utilisation puisse ne pas être spécifiquement déclarée «Table (s) ombre (s)», le concept reste le même. Les tables d’ombre sont généralement utilisées afin d’améliorer les performances, la capacité et la capacité d’un système informatique / réseau existant. Dans la plupart des applications, les tables d’ombre sont généralement une copie carbone de la structure de leurs tables principales, mais avec des données uniques.

Application théorique [ modifier ]]

Étant donné que les tables d’ombre sont un type d’objet spécifique en informatique, les applications varient considérablement, car leur application dépend des données stockées dans la table d’ombre et de la façon dont ces données sont utilisées. Ce qui suit est une liste des applications générales et abstraites pour les tables d’ombre qui s’étendent sur toutes les applications du monde réel.

  • Stockage – Le stockage d’une entrée de données dans une table d’ombre qui aurait normalement été supprimé ou modifié.
  • Encapsulation – Le placement des données dans une table d’ombre afin de séparer un ensemble de données d’un autre.
  • Modularité – Le placement des données dans une table d’ombre pour faciliter la modification et la gestion des données.

Applications d’ingénierie [ modifier ]]

Lorsque des tables d’ombre sont utilisées pour résoudre les problèmes actuels dans les systèmes informatiques / réseau d’aujourd’hui, une combinaison de plus d’une des applications théoriques / abstraites susmentionnées de tables d’ombre est utilisée. La liste suivante est un très petit sous-ensemble de toutes les applications du monde réel des tables d’ombre et ne donne qu’un exemple d’applications communes des tables d’ombre.

Systèmes de gestion de bases de données [ modifier ]]

Les systèmes de gestion de base de données (SGBD) sont des logiciels qui gèrent la maintenance, la sécurité et la manipulation des tables de données. SQL Server, MySQL, Oracle et PostgreSQL sont des exemples bien connus et largement utilisés. Chacun de ces SGBD crée un “environnement” virtuel dans lequel des tableaux de données sont organisés et peuvent être lus et écrits via un type spécifique de langage de programmation appelé langage de requête. Les langages de requête se spécialisent dans la simple modification ou la récupération de quantités importantes et spécifiques de données. La plupart des SGBD modernes prennent en charge spécifiquement SQL (un type spécifique de langage de requête). En utilisant SQL, on peut facilement créer des tables qui partagent la même structure que les tables déjà existantes. SQL peut également obtenir des données écrites sur ces nouvelles tables, créant une table d’ombre. Les tables d’ombre sont souvent utilisées avec les SGBD pour améliorer l’efficacité en empêchant les opérations redondantes effectuées par le DBM. Les tables fantômes sont également faciles à mettre en œuvre dans la plupart des SGBD modernes car elles n’affectent pas les données d’origine, de sorte que la façon dont les bases de données et les applications qui les accèdent fonctionnent ensemble ne sont pas affectées, sauf si vous le souhaitez. [6]

Par exemple, des tables d’ombre pourraient être utilisées dans un système de sauvegarde efficace qui prend en charge les grandes tables de données qui changent rarement.

  1. Sans tables d’ombre, on pourrait créer un programme qui enregistre simplement une version de ce tableau tous les jours.
Après 50 jours, avec ce système de sauvegarde, il y aurait 50 copies de la même table,
  1. Avec des tables d’ombre, on pourrait créer une “table d’ombre” vide de cette table et utiliser un programme qui insère une copie d’une ligne dans la table d’ombre chaque fois que cette ligne est supprimée de la table principale.
Après 50 jours en utilisant le système de table d’ombre dans le pire des cas, il y aurait une copie de la table principale, en supposant que chaque ligne du tableau principal a été supprimée. [5] [7]

Interfaçage [ modifier ]]

L’interfaçage est le processus d’utilisation des «couches» pour simplifier les communications entre les technologies et entre les personnes et les technologies. Un exemple d’interfaçage en couches est les boutons et les menus utilisés par les systèmes d’exploitation d’ordinateurs domestiques. Ces objets graphiques existent comme un lien vers les «boutons» sous-jacents du système d’exploitation. La console de commande est un niveau en dessous de ces objets graphiques car il vous donne un lien encore plus étroit avec les fonctions sous-jacentes du système d’exploitation.

Les tables d’ombre sont souvent utilisées comme couches entre l’utilisateur final et la base de données. Par exemple, si un utilisateur se connecte à son compte bancaire et demande un historique de toutes ses transactions passées, la base de données stocke généralement toutes les transactions pour tous les utilisateurs dans une table énorme et distingue les parties impliquées dans chaque transaction dans une colonne spécifique de cette table. À ce stade, le serveur a deux options:

  1. La base de données peut envoyer l’ensemble du tableau des transactions.
  2. La base de données peut envoyer une table d’ombre qui ne contient que les transactions impliquant l’utilisateur qui a demandé son historique de transaction.

La deuxième option est généralement plus favorable car elle économise la bande passante et le traitement de l’alimentation du côté de l’utilisateur. Il maintient également les données de transaction des autres.

Virtualisation du système d’exploitation [ modifier ]]

La virtualisation du système d’exploitation est le processus de simulation du fonctionnement d’un ordinateur dans un autre ordinateur. Cette technique est utile pour quelqu’un qui veut exécuter plus d’un type de système d’exploitation sur son PC simultanément. Les tables de page d’ombre sont souvent utilisées pour simuler plus d’un système d’exploitation sur un seul ensemble de mémoire et de processeur. Un tableau de page est utilisé par un système d’exploitation pour cartographier la mémoire virtuelle, la mémoire réelle utilisée par les programmes et le système d’exploitation pour stocker les informations, à son emplacement sur la mémoire physique, la mémoire spécifique au matériel stockée en octets sur la RAM (aléatoire La mémoire d’accès). [8] Une table de page Shadow est une table pseudo-page dans le tableau de page principal d’un ordinateur qui permet à un système d’exécuter plusieurs types de systèmes d’exploitation simultanément. [9]

Les références [ modifier ]]

  1. ^ “Bases de données d’ombre” . Soutenir les progrès . Récupéré 26 octobre 2011 .
  2. ^ Ambler, Scott. “Informations d’ombre et échafaudage” . Mappage des objets aux bases de données relationnelles: mappage O / R en détail . Date agile . Récupéré 28 octobre 2011 .
  3. ^ Wehlou, Martin. “Ombres et sentiers” . Wehlou . Récupéré 26 octobre 2011 .
  4. ^ Brown, Pete. “Homme de montagne” . Une brève histoire de la gestion informatique des SRBD modernes . Récupéré 30 octobre 2011 .
  5. ^ un b Codd, Edgar (juin 1970). “Un modèle relationnel de données pour les grandes banques de données partagées” (PDF) . Communications de l’ACM . 13 (6): 377–387. est ce que je: 10.1145 / 362384.362685 . Récupéré 28 octobre 2011 .
  6. ^ Président, Devin Spackman, Mark (2005). Solutions d’intégration d’entreprise . Redmond, Wash.: Microsoft Press. p. 45. ISBN 978-0-7356-2060-5 .
  7. ^ Kent, Jack et Hector Garcia-Molina. 1988. p. 13
  8. ^ Denning, P.J. “Tables de page” . Récupéré 30 octobre 2011 .
  9. ^ “Virtualisation: considérations architecturales et autres critères d’évaluation” (PDF) . Récupéré 30 octobre 2011 .

Liens externes [ modifier ]]

Erreur Wikimedia

Wikimedia

Nos serveurs sont actuellement sous maintenance ou rencontrent un problème technique.

S’il te plaît essayer à nouveau dans quelques minutes.

Voir le message d’erreur en bas de cette page pour plus d’informations.

after-content-x4
after-content-x4