Cтраница 3
Выделенная для всех подсписков глобальная область переполнения. [31] |
Иными словами, осуществляется исчерпывающий поиск в подфайле, так как добавление в него новой записи возможно лишь в том случае, если эта запись в нем не содержится. После такой проверки требуется выделение памяти для размещения записи. [32]
Последний шаг деления пополам с использованием v при быстрой сортировке. [33] |
Таким образом, последовательность окажется отсортированной, когда подфайлы будут обработаны. [34]
Пример требований защиты с перекрытием. [35] |
В соответствии с требованиями контроля доступа могут вводиться разные подфайлы для одного и того же файла. При чем число их может расти весьма быстро. Однако механизмы, с помощью которых система проверяет, относится запись к подфайлу или нет, должны быть простыми. [36]
После первого слияния в выходных устройствах находятся списки подфайлов, для записей которых есть копии во входных списках. Входные списки больше не нужны, следовательно, исходные устройства можно использовать для следующего слияния. Первый шаг второго слияния состоит в переименовании входных устройств в выходные и выходных во входные. Для неко-т Ърых носителей может потребоваться установка в исходное состояние, например перемотка магнитной ленты. [37]
Отбор с подкачкой в случае, когда запись с меньшим ключом заменяет большую выходную запись. [38] |
В результате внутренней сортировки в списке создается не сколько упорядоченных подфайлов. [39]
Операция put ( лента) пишет одну запись в подфайл, а операция put ( лента) заканчивает подфайл, проставляя метку ленты. [40]
Организация многоуровневой защиты для запрета несанкционированного просмотра. [41] |
Молекулу защиты получают, объединяя атомы защиты в элемент подфайла. Так как каждый атом защиты входит не более чем в одну молекулу, любые две молекулы защиты не содержат общих записей. [42]
Принцип осциллирующей сортировки. После внутренней сортировки элементарные строки содержат по 3 элемента. [43] |
После того как такое распределение закончено, первые элементы подфайлов Ai и fij сравниваются и меньший из них записывается на устройство С. [44]
Магнитофон может распознавать метки лент без передачи информации из пропускаемых подфайлов в память вычислительной машины, тем самым перемотка ленты к нужному подфайлу происходит эффективнее, чем при чтении всего файла. [45]