Skip to main content

Part of the book series: Leitfäden der angewandten Informatik ((XLAI))

  • 31 Accesses

Zusammenfassung.

Dieses Kapitel enthält eine theoretische Abhandlung über Weiterentwicklungs-möglichkeiten des Experimentiersystems, welches aufgrund des Anforderungs-kataloges in Abschnitt 3.2 erstellt wurde.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Die Auswahl der Sprache Pascal geschieht in Übereinstimmung mit den Betrachtungen in Abschnitt 2.6 (vgl. auch Abschnitt 1.1). Die vorgeschlagenen Konstrukte sind unabhängig von der für die Implementation verwendeten Programmiersprache.

    Google Scholar 

  2. Das Beispiel stammt aus einem PL/I-Programm, in welchem mit Hilfe des Soft-warepakets FS8270 der Universitat Zürich eine schirmweise Verarbeitung gesteuert wird.

    Google Scholar 

  3. Der Begriff Konsistenz wird enger gefasst als im Zusammenhang mit Datenbanken: Er bezieht sich hier auf die innere Widerspruchsfreiheit von Informationseinheiten.

    Google Scholar 

  4. Die Numerierung der Anweisungen in den folgenden Beispielen erfolgt zwecks besserem Verstandnis, sie hat keine syntaktische Bedeutung.

    Google Scholar 

  5. Der Name field ist geschutzt. Der Benutzer darf keine Variable mit diesem Namen deklarieren.

    Google Scholar 

  6. Der Maskenname steht beispielsweise im consist-Teil der Maskenvereinbarung oder nach einer entsprechenden Pascal-with-Anweisung eindeutig fest.

    Google Scholar 

  7. Der Suchvorgang würde vor allem dann temporär gestört, wenn man den Deskriptor entfernen und den Rest der Datei nach links schieben würde. Wahrend dem Verschieben dürfte kein Suchvorgang stattfinden. Alle Referenzen in den orthogonalen Elementen der verschobenen Deskriptoren müssten nachgeführt werden.

    Google Scholar 

  8. Obwohl die Adresse für die Verkettung nur 4 Byte lange ist, fällt sie ins Gewicht. Der Platzverbrauch für nicht-produktive Daten innerhalb eines Deskriptorsatzes steigt damit von 14 auf 18 Byte (vgl. Unterabschnitt 4.4.2).

    Google Scholar 

  9. Der Wert ‘0000 1010’ (newline) eignet sich hierfür besonders, da er ohnehin in den Deskriptoren nicht vorkommen darf (vgl. Abschnitt 8.2).

    Google Scholar 

  10. Diese Methode wird dadurch ein wenig begünstigt, dass in der Programmiersprache C mit einer Leseoperation eine beliebige Anzahl Byte gelesen werden kann. Im günstigsten Fall, wird der gesamte Überlaufbereich mit einer Operation gelesen und als Ganzes nach Deskriptoren abgesucht.

    Google Scholar 

  11. Auf ähnliche Weise funktioniert der Bloom Filter, welcher in [GREM-82] beschrieben wird. Wir sprechen deshalb auch hier von einem Filter.

    Google Scholar 

  12. Wie in Abschnitt 2.6 stent O auch hier für Ordnung. Die O-Notaion wird in der Literatur über Algorithmen erklärt, beispielsweise in [AHO-83]. Sie wird verwendet, urn das Zeitverhalten eines Algorithmic’ in Abhängigkeit der ausgeführten Operationen auszudrücken.

    Google Scholar 

  13. vergleiche hierzu [HORO-76].

    Google Scholar 

  14. vgl. hierzu [HORO-76]

    Google Scholar 

  15. Die Bezeichnungen horizontal und vertikal beziehen sich auf Fig. 4–9.

    Google Scholar 

  16. Dieses Vorgehen entspricht in etwa dem Vorgehen der two~phase~commit’Logik (vgl. [BERN-81]).

    Google Scholar 

  17. 17.UNIX- Spezialität: Der unter UNIX-verfügbare lock-Befehl erlaubt keine Unterscheidung zwischen Lest- und Schreibsperren. Auf gesperrten Byte ist jeder Zugriff anderer Programme — zum Lesen und zum Schreiben — ausgeschlossen.

    Google Scholar 

  18. UNIX-Spezialität: Ein Byte ist die kleinste sperrbare Einheit in der von uns verwendeten UNIX-Version.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1984 B. G. Teubner, Stuttgart

About this chapter

Cite this chapter

Mresse, M. (1984). Erweiterung und Integration. In: Information Retrieval — Eine Einführung. Leitfäden der angewandten Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-93174-0_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93174-0_6

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-519-02469-9

  • Online ISBN: 978-3-322-93174-0

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics