Zusammenfassung
Im letzten Kapitel wurde das folgende, allgemeine Problem behandelt, und es führte zur Entwicklung von Lösungen, welche die Techniken der dynamischen Speicherverwaltung benutzen: Gegeben sei eine Menge M von Elementen, die durch Werte aus einer Schlüsselmenge K charakterisiert sind. Auf K sei eine Ordnungsrelation definiert. Wie ist M zu repräsentieren, damit ein Element mit gegebenem Schlüssel k mit kleinstmöglichem Aufwand wiedergefunden werden kann? Im Speicher einer Rechenanlage wird letztlich jedes Element durch seine Speicheradresse a bestimmt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
W.D. Maurer. An Improved Hash Code for Scatter Storage. Comm. ACM, 11, No. 1 (1968), 35–38.
R. Morris. Scatter Storage Techniques. Comm. ACM, 11, No. 1 (1968), 38–43.
W.W. Peterson. Addressing for Random-access Storage. IBM J. Res. & Dev., 1, (1957), 130–46.
G. Schay and W. Spruth. Analysis of a File Addressing Method. Comm. ACM, 5, No. 8 (1962), 459–62.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1986 B. G. Teubner Stuttgart
About this chapter
Cite this chapter
Wirth, N. (1986). Schlüssel-Transformationen. In: Algorithmen und Datenstrukturen mit Modula — 2. Leitfäden der Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-91855-0_5
Download citation
DOI: https://doi.org/10.1007/978-3-322-91855-0_5
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-519-12260-9
Online ISBN: 978-3-322-91855-0
eBook Packages: Springer Book Archive