2017-02-12 2 views
0

Gdbm est un simple stockage de valeurs-clés. Je soupçonne que son utilisation est basée sur diverses astuces. Par exemple, du point de vue de l'utilisateur final, je voudrais avoir un dossier nommé user/project, qui aurait associé les éléments suivants:Comment Berkley gdbm est-il généralement utilisé?

    protocole
  • , git: // ou http: //
  • domaine comme: github .com, bitbucket.com, etc. - url formation comme github: // user/projet
  • activé/désactivé
  • méthode
  • de chargement - ici 3 méthodes différentes comme "native", "binaire", "normal"
  • fichier principal - "main.c", ou autre
  • ignorer les fichiers - dire « & » chaîne séparée avec des chemins de fichiers à ignorer
  • profondeur - nombre de commits pour télécharger

Je pense que cela suffit. Ce que je veux dire, c'est que les utilisations du monde réel sont sophistiquées et que Gdbm ne semble pas se défendre. Y at-il un moyen d'appliquer son utilisation pour le scénario ci-dessus?

Répondre

0

Est-ce que cela fonctionnera? GDBM utilise des hachages, et si vous utilisez MLDBM, vous pouvez stocker des hachages de hachages comme références. Je fais quelque chose comme ça avec Perl, mais j'imagine que cela fonctionne dans n'importe quel langage de programmation.