Advertisement

Schlüssel-Transformationen

  • Niklaus Wirth
Part of the Leitfäden und Monographien der Informatik book series (LMI)

Zusammenfassung

Im letzten Kapitel wurde das folgende, allgemeine Problem behandelt, und es führte zur Entwicklung von Lösungen, welche die Techniken der dynamischen Speicherverwaltung benutzen: Gegeben sei eine Menge M von Elementen, die durch Werte aus einer Schlüsselmenge K charakterisiert sind. Auf K sei eine Ordnungsrelation definiert. Wie ist M zu repräsentieren, damit ein Element mit gegebenem Schlüssel k mit kleinstmöglichem Aufwand wiedergefunden werden kann? Im Speicher einer Rechenanlage wird letztlich jedes Element durch seine Speicheradresse a bestimmt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 5.1.
    W.D. Maurer. An Improved Hash Code for Scatter Storage. Comm. ACM, 11, No. 1 (1968), 35–38.CrossRefGoogle Scholar
  2. 5.2.
    R. Morris. Scatter Storage Techniques. Comm ACM, 11, No. 1 (1968), 38–43.CrossRefGoogle Scholar
  3. 5.3.
    W.W. Peterson. Addressing for Random-access Storage. IBM J. Res. & Dev., 1, (1957), 130–46.CrossRefGoogle Scholar
  4. 5.4.
    G. Schay and W. Spruth. Analysis of a File Addressing Method. Comm ACM, 5, No. 8 (1962), 459–62.zbMATHCrossRefGoogle Scholar

Copyright information

© B. G. Teubner, Stuttgart 1986

Authors and Affiliations

  • Niklaus Wirth
    • 1
  1. 1.Eidg. Technischen Hochschule ZürichSwitzerland

Personalised recommendations