Zusammenfassung.
Dieses Kapitel enthält eine theoretische Abhandlung über Weiterentwicklungs-möglichkeiten des Experimentiersystems, welches aufgrund des Anforderungs-kataloges in Abschnitt 3.2 erstellt wurde.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Die Auswahl der Sprache Pascal geschieht in Übereinstimmung mit den Betrachtungen in Abschnitt 2.6 (vgl. auch Abschnitt 1.1). Die vorgeschlagenen Konstrukte sind unabhängig von der für die Implementation verwendeten Programmiersprache.
Das Beispiel stammt aus einem PL/I-Programm, in welchem mit Hilfe des Soft-warepakets FS8270 der Universitat Zürich eine schirmweise Verarbeitung gesteuert wird.
Der Begriff Konsistenz wird enger gefasst als im Zusammenhang mit Datenbanken: Er bezieht sich hier auf die innere Widerspruchsfreiheit von Informationseinheiten.
Die Numerierung der Anweisungen in den folgenden Beispielen erfolgt zwecks besserem Verstandnis, sie hat keine syntaktische Bedeutung.
Der Name field ist geschutzt. Der Benutzer darf keine Variable mit diesem Namen deklarieren.
Der Maskenname steht beispielsweise im consist-Teil der Maskenvereinbarung oder nach einer entsprechenden Pascal-with-Anweisung eindeutig fest.
Der Suchvorgang würde vor allem dann temporär gestört, wenn man den Deskriptor entfernen und den Rest der Datei nach links schieben würde. Wahrend dem Verschieben dürfte kein Suchvorgang stattfinden. Alle Referenzen in den orthogonalen Elementen der verschobenen Deskriptoren müssten nachgeführt werden.
Obwohl die Adresse für die Verkettung nur 4 Byte lange ist, fällt sie ins Gewicht. Der Platzverbrauch für nicht-produktive Daten innerhalb eines Deskriptorsatzes steigt damit von 14 auf 18 Byte (vgl. Unterabschnitt 4.4.2).
Der Wert ‘0000 1010’ (newline) eignet sich hierfür besonders, da er ohnehin in den Deskriptoren nicht vorkommen darf (vgl. Abschnitt 8.2).
Diese Methode wird dadurch ein wenig begünstigt, dass in der Programmiersprache C mit einer Leseoperation eine beliebige Anzahl Byte gelesen werden kann. Im günstigsten Fall, wird der gesamte Überlaufbereich mit einer Operation gelesen und als Ganzes nach Deskriptoren abgesucht.
Auf ähnliche Weise funktioniert der Bloom Filter, welcher in [GREM-82] beschrieben wird. Wir sprechen deshalb auch hier von einem Filter.
Wie in Abschnitt 2.6 stent O auch hier für Ordnung. Die O-Notaion wird in der Literatur über Algorithmen erklärt, beispielsweise in [AHO-83]. Sie wird verwendet, urn das Zeitverhalten eines Algorithmic’ in Abhängigkeit der ausgeführten Operationen auszudrücken.
vergleiche hierzu [HORO-76].
vgl. hierzu [HORO-76]
Die Bezeichnungen horizontal und vertikal beziehen sich auf Fig. 4–9.
Dieses Vorgehen entspricht in etwa dem Vorgehen der two~phase~commit’Logik (vgl. [BERN-81]).
17.UNIX- Spezialität: Der unter UNIX-verfügbare lock-Befehl erlaubt keine Unterscheidung zwischen Lest- und Schreibsperren. Auf gesperrten Byte ist jeder Zugriff anderer Programme — zum Lesen und zum Schreiben — ausgeschlossen.
UNIX-Spezialität: Ein Byte ist die kleinste sperrbare Einheit in der von uns verwendeten UNIX-Version.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1984 B. G. Teubner, Stuttgart
About this chapter
Cite this chapter
Mresse, M. (1984). Erweiterung und Integration. In: Information Retrieval — Eine Einführung. Leitfäden der angewandten Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-93174-0_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-93174-0_6
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-519-02469-9
Online ISBN: 978-3-322-93174-0
eBook Packages: Springer Book Archive