Skip to main content

Part of the book series: Leitfäden der angewandten Informatik ((XLAI))

  • 30 Accesses

Zusammenfassung

Die Ausführungen des folgenden Kapitels stützen weitgehend auf die UNIX-Version des verwendeten Experimentiersystems PIZZA ab. Die erwahnten Befehle wurden in der angegeben Form implementiert. Sie sind als Beispiele gedacht für Systeme, die ähnlich konzipiert sind.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Dasselbe gilt auch für den Manipulationsteil, der im nächsten Abschnitt besprochen wird.

    Google Scholar 

  2. UNIX-Spezialität: In derUNIX-Literatur findet man für die Arbeitsumgebung den Ausdruck Environment. Man versteht darunter eine Reihe von Variablen mit Informa-tionen über den Benutzer. Sie werden zu Beginn einer Sitzung gesetzt und stehen alien Programmen während deren Aüsfiihrüng zur Verfügung. Der Terminaltyp ist in einer Variable namens TERM gespeichert.

    Google Scholar 

  3. UNIX-Spezialität: Nach einem unvorhergesehenen Programmabbruch kann sich eine Datei namens cor« im Rohdatenverzeichnis befinden. Der Effekt eines Reorganisations-und Ladevorgangs ist dann verheerend: Sowohl die Rohdaten wie auch die Datenbank werden beschädigt.

    Google Scholar 

  4. Vgl. Abschnitt 4.2 und 4.5: addr-Datei und.index-Datei.

    Google Scholar 

  5. Die Zahl 16 ist willkürlich gewählt. Die Anzahl Byte in der lock-Datei muss grösser sein als die maximale Anzahl gleichzeitiger Benutzer.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1984 B. G. Teubner, Stuttgart

About this chapter

Cite this chapter

Mresse, M. (1984). Datenaufnahme und Manipulation. In: Information Retrieval — Eine Einführung. Leitfäden der angewandten Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-93174-0_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93174-0_5

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-519-02469-9

  • Online ISBN: 978-3-322-93174-0

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics