[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/table-de-lombre-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/table-de-lombre-wikipedia\/","headline":"Table de l’ombre – Wikipedia wiki","name":"Table de l’ombre – Wikipedia wiki","description":"before-content-x4 Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre after-content-x4 Objet abstrait en informatique after-content-x4 La table d’ombre a la m\u00eame structure","datePublished":"2021-06-02","dateModified":"2021-06-02","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/2\/24\/Shadowtable.png\/220px-Shadowtable.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/2\/24\/Shadowtable.png\/220px-Shadowtable.png","height":"240","width":"220"},"url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/table-de-lombre-wikipedia\/","wordCount":3370,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Objet abstrait en informatique (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4La table d’ombre a la m\u00eame structure que la table d’origine, mais des donn\u00e9es diff\u00e9rentes. La fl\u00e8che rouge montre le mouvement des donn\u00e9es vers la table d’ombre et le vert, montre le contraire. Tables d’ombre sont des objets en informatique utilis\u00e9s pour am\u00e9liorer la fa\u00e7on dont les machines, les r\u00e9seaux et les programmes g\u00e8rent les informations. [d’abord] Plus pr\u00e9cis\u00e9ment, une table d’ombre est un objet qui est lu et \u00e9crit par un processeur et contient des donn\u00e9es similaires (dans le m\u00eame format que) sa table principale, qui est le tableau qu’il “Showing”. Les tables d’ombre contiennent g\u00e9n\u00e9ralement des donn\u00e9es pertinentes pour le fonctionnement et la maintenance de sa table principale, mais pas dans le sous-ensemble des donn\u00e9es requises pour que le tableau principal existe. [2] Les tables d’ombre sont li\u00e9es au type de donn\u00e9es \u00abTrails\u00bb dans les syst\u00e8mes de stockage de donn\u00e9es. Les sentiers sont tr\u00e8s similaires aux tables d’ombre, mais au lieu de stocker des informations format\u00e9es identiques diff\u00e9rentes (comme les tables d’ombre), elles stockent une histoire de modifications et de fonctions op\u00e9r\u00e9es sur une table. [3] Table of ContentsHistoire [ modifier ]] Applications [ modifier ]] Application th\u00e9orique [ modifier ]] Applications d’ing\u00e9nierie [ modifier ]] Syst\u00e8mes de gestion de bases de donn\u00e9es [ modifier ]] Interfa\u00e7age [ modifier ]] Virtualisation du syst\u00e8me d’exploitation [ modifier ]] Les r\u00e9f\u00e9rences [ modifier ]] Liens externes [ modifier ]] Histoire [ modifier ]] Les tables d’ombre, en tant que concept abstrait, sont utilis\u00e9es depuis le d\u00e9but de l’informatique moderne. Cependant, l’utilisation g\u00e9n\u00e9ralis\u00e9e de la phrase sp\u00e9cifique \u00abTable Shadow\u00bb a commenc\u00e9 lorsque les syst\u00e8mes de gestion de la base de donn\u00e9es relationnels (RDBM) sont devenus largement utilis\u00e9s dans les ann\u00e9es 1970. [4] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4L’utilisation initiale des SGBD relationnelles \u00e0 des fins commerciales conduit au terme “tables d’ombre”. Un DBM relationnel utilise des champs de donn\u00e9es connexes (colonnes) pour corr\u00e9ler les informations entre les tables. [5] Par exemple, deux tables, Transaction_User et Transaction_Amount, contiendraient tous deux la “cl\u00e9” de la colonne, et les cl\u00e9s entre les tables correspondraient, ce qui facilite la recherche de l’utilisateur et le montant d’une transaction sp\u00e9cifique si la cl\u00e9 est connue. Cette technologie relationnelle a permis aux gens de corr\u00e9ler les informations stock\u00e9es dans un tableau principal et son ombre. Applications [ modifier ]] \u00c9tant donn\u00e9 que les tables d’ombre sont un concept tellement abstrait, leurs applications restent dans le domaine de l’informatique. Bien que leur utilisation puisse ne pas \u00eatre sp\u00e9cifiquement d\u00e9clar\u00e9e \u00abTable (s) ombre (s)\u00bb, le concept reste le m\u00eame. Les tables d’ombre sont g\u00e9n\u00e9ralement utilis\u00e9es afin d’am\u00e9liorer les performances, la capacit\u00e9 et la capacit\u00e9 d’un syst\u00e8me informatique \/ r\u00e9seau existant. Dans la plupart des applications, les tables d’ombre sont g\u00e9n\u00e9ralement une copie carbone de la structure de leurs tables principales, mais avec des donn\u00e9es uniques. Application th\u00e9orique [ modifier ]] \u00c9tant donn\u00e9 que les tables d’ombre sont un type d’objet sp\u00e9cifique en informatique, les applications varient consid\u00e9rablement, car leur application d\u00e9pend des donn\u00e9es stock\u00e9es dans la table d’ombre et de la fa\u00e7on dont ces donn\u00e9es sont utilis\u00e9es. Ce qui suit est une liste des applications g\u00e9n\u00e9rales et abstraites pour les tables d’ombre qui s’\u00e9tendent sur toutes les applications du monde r\u00e9el. Stockage – Le stockage d’une entr\u00e9e de donn\u00e9es dans une table d’ombre qui aurait normalement \u00e9t\u00e9 supprim\u00e9 ou modifi\u00e9. Encapsulation – Le placement des donn\u00e9es dans une table d’ombre afin de s\u00e9parer un ensemble de donn\u00e9es d’un autre. Modularit\u00e9 – Le placement des donn\u00e9es dans une table d’ombre pour faciliter la modification et la gestion des donn\u00e9es. Applications d’ing\u00e9nierie [ modifier ]] Lorsque des tables d’ombre sont utilis\u00e9es pour r\u00e9soudre les probl\u00e8mes actuels dans les syst\u00e8mes informatiques \/ r\u00e9seau d’aujourd’hui, une combinaison de plus d’une des applications th\u00e9oriques \/ abstraites susmentionn\u00e9es de tables d’ombre est utilis\u00e9e. La liste suivante est un tr\u00e8s petit sous-ensemble de toutes les applications du monde r\u00e9el des tables d’ombre et ne donne qu’un exemple d’applications communes des tables d’ombre. Syst\u00e8mes de gestion de bases de donn\u00e9es [ modifier ]] Les syst\u00e8mes de gestion de base de donn\u00e9es (SGBD) sont des logiciels qui g\u00e8rent la maintenance, la s\u00e9curit\u00e9 et la manipulation des tables de donn\u00e9es. SQL Server, MySQL, Oracle et PostgreSQL sont des exemples bien connus et largement utilis\u00e9s. Chacun de ces SGBD cr\u00e9e un “environnement” virtuel dans lequel des tableaux de donn\u00e9es sont organis\u00e9s et peuvent \u00eatre lus et \u00e9crits via un type sp\u00e9cifique de langage de programmation appel\u00e9 langage de requ\u00eate. Les langages de requ\u00eate se sp\u00e9cialisent dans la simple modification ou la r\u00e9cup\u00e9ration de quantit\u00e9s importantes et sp\u00e9cifiques de donn\u00e9es. La plupart des SGBD modernes prennent en charge sp\u00e9cifiquement SQL (un type sp\u00e9cifique de langage de requ\u00eate). En utilisant SQL, on peut facilement cr\u00e9er des tables qui partagent la m\u00eame structure que les tables d\u00e9j\u00e0 existantes. SQL peut \u00e9galement obtenir des donn\u00e9es \u00e9crites sur ces nouvelles tables, cr\u00e9ant une table d’ombre. Les tables d’ombre sont souvent utilis\u00e9es avec les SGBD pour am\u00e9liorer l’efficacit\u00e9 en emp\u00eachant les op\u00e9rations redondantes effectu\u00e9es par le DBM. Les tables fant\u00f4mes sont \u00e9galement faciles \u00e0 mettre en \u0153uvre dans la plupart des SGBD modernes car elles n’affectent pas les donn\u00e9es d’origine, de sorte que la fa\u00e7on dont les bases de donn\u00e9es et les applications qui les acc\u00e8dent fonctionnent ensemble ne sont pas affect\u00e9es, sauf si vous le souhaitez. [6] Par exemple, des tables d’ombre pourraient \u00eatre utilis\u00e9es dans un syst\u00e8me de sauvegarde efficace qui prend en charge les grandes tables de donn\u00e9es qui changent rarement. Sans tables d’ombre, on pourrait cr\u00e9er un programme qui enregistre simplement une version de ce tableau tous les jours. Apr\u00e8s 50 jours, avec ce syst\u00e8me de sauvegarde, il y aurait 50 copies de la m\u00eame table, Avec des tables d’ombre, on pourrait cr\u00e9er une “table d’ombre” vide de cette table et utiliser un programme qui ins\u00e8re une copie d’une ligne dans la table d’ombre chaque fois que cette ligne est supprim\u00e9e de la table principale. Apr\u00e8s 50 jours en utilisant le syst\u00e8me de table d’ombre dans le pire des cas, il y aurait une copie de la table principale, en supposant que chaque ligne du tableau principal a \u00e9t\u00e9 supprim\u00e9e. [5] [7] Interfa\u00e7age [ modifier ]] L’interfa\u00e7age est le processus d’utilisation des \u00abcouches\u00bb pour simplifier les communications entre les technologies et entre les personnes et les technologies. Un exemple d’interfa\u00e7age en couches est les boutons et les menus utilis\u00e9s par les syst\u00e8mes d’exploitation d’ordinateurs domestiques. Ces objets graphiques existent comme un lien vers les \u00abboutons\u00bb sous-jacents du syst\u00e8me d’exploitation. La console de commande est un niveau en dessous de ces objets graphiques car il vous donne un lien encore plus \u00e9troit avec les fonctions sous-jacentes du syst\u00e8me d’exploitation. Les tables d’ombre sont souvent utilis\u00e9es comme couches entre l’utilisateur final et la base de donn\u00e9es. Par exemple, si un utilisateur se connecte \u00e0 son compte bancaire et demande un historique de toutes ses transactions pass\u00e9es, la base de donn\u00e9es stocke g\u00e9n\u00e9ralement toutes les transactions pour tous les utilisateurs dans une table \u00e9norme et distingue les parties impliqu\u00e9es dans chaque transaction dans une colonne sp\u00e9cifique de cette table. \u00c0 ce stade, le serveur a deux options: La base de donn\u00e9es peut envoyer l’ensemble du tableau des transactions. La base de donn\u00e9es peut envoyer une table d’ombre qui ne contient que les transactions impliquant l’utilisateur qui a demand\u00e9 son historique de transaction. La deuxi\u00e8me option est g\u00e9n\u00e9ralement plus favorable car elle \u00e9conomise la bande passante et le traitement de l’alimentation du c\u00f4t\u00e9 de l’utilisateur. Il maintient \u00e9galement les donn\u00e9es de transaction des autres. Virtualisation du syst\u00e8me d’exploitation [ modifier ]] La virtualisation du syst\u00e8me d’exploitation est le processus de simulation du fonctionnement d’un ordinateur dans un autre ordinateur. Cette technique est utile pour quelqu’un qui veut ex\u00e9cuter plus d’un type de syst\u00e8me d’exploitation sur son PC simultan\u00e9ment. Les tables de page d’ombre sont souvent utilis\u00e9es pour simuler plus d’un syst\u00e8me d’exploitation sur un seul ensemble de m\u00e9moire et de processeur. Un tableau de page est utilis\u00e9 par un syst\u00e8me d’exploitation pour cartographier la m\u00e9moire virtuelle, la m\u00e9moire r\u00e9elle utilis\u00e9e par les programmes et le syst\u00e8me d’exploitation pour stocker les informations, \u00e0 son emplacement sur la m\u00e9moire physique, la m\u00e9moire sp\u00e9cifique au mat\u00e9riel stock\u00e9e en octets sur la RAM (al\u00e9atoire La m\u00e9moire d’acc\u00e8s). [8] Une table de page Shadow est une table pseudo-page dans le tableau de page principal d’un ordinateur qui permet \u00e0 un syst\u00e8me d’ex\u00e9cuter plusieurs types de syst\u00e8mes d’exploitation simultan\u00e9ment. [9] Les r\u00e9f\u00e9rences [ modifier ]] ^ “Bases de donn\u00e9es d’ombre” . Soutenir les progr\u00e8s . R\u00e9cup\u00e9r\u00e9 26 octobre 2011 . ^ Ambler, Scott. “Informations d’ombre et \u00e9chafaudage” . Mappage des objets aux bases de donn\u00e9es relationnelles: mappage O \/ R en d\u00e9tail . Date agile . R\u00e9cup\u00e9r\u00e9 28 octobre 2011 . ^ Wehlou, Martin. “Ombres et sentiers” . Wehlou . R\u00e9cup\u00e9r\u00e9 26 octobre 2011 . ^ Brown, Pete. “Homme de montagne” . Une br\u00e8ve histoire de la gestion informatique des SRBD modernes . R\u00e9cup\u00e9r\u00e9 30 octobre 2011 . ^ un b Codd, Edgar (juin 1970). “Un mod\u00e8le relationnel de donn\u00e9es pour les grandes banques de donn\u00e9es partag\u00e9es” (PDF) . Communications de l’ACM . 13 (6): 377\u2013387. est ce que je: 10.1145 \/ 362384.362685 . R\u00e9cup\u00e9r\u00e9 28 octobre 2011 . ^ Pr\u00e9sident, Devin Spackman, Mark (2005). Solutions d’int\u00e9gration d’entreprise . Redmond, Wash.: Microsoft Press. p. 45. ISBN 978-0-7356-2060-5 . ^ Kent, Jack et Hector Garcia-Molina. 1988. p. 13 ^ Denning, P.J. “Tables de page” . R\u00e9cup\u00e9r\u00e9 30 octobre 2011 . ^ “Virtualisation: consid\u00e9rations architecturales et autres crit\u00e8res d’\u00e9valuation” (PDF) . R\u00e9cup\u00e9r\u00e9 30 octobre 2011 . Liens externes [ modifier ]] Erreur Wikimedia Nos serveurs sont actuellement sous maintenance ou rencontrent un probl\u00e8me technique.S’il te pla\u00eet essayer \u00e0 nouveau dans quelques minutes. Voir le message d’erreur en bas de cette page pour plus d’informations. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/table-de-lombre-wikipedia\/#breadcrumbitem","name":"Table de l’ombre – Wikipedia wiki"}}]}]