gzz-dev
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Gzz] HH gradu comments


From: Tuomas Lukka
Subject: [Gzz] HH gradu comments
Date: Fri, 21 Mar 2003 14:16:42 +0200
User-agent: Mutt/1.4i

2.2: puhut, että on vain kaksi: loosely structured ja tightly
structured, mut sitten sinulla onkin kolme kappaletta: centralized,
loosely ja tightly. Outoa...



2.3

Jos puhut Loosely structured:ista, älä ala puhumaan gnutellan
spesifisistä ominaisuuksista vaan ensin yleisesti, mitä ovat
loosely structured networks. Määritelmä olisi kiva.
Sama pätee 2.2:een.

Sitten vasta spesifinen esimerkki.

    This leads to asituation where the number of messages in the network can 
grow with O(n 2 ) where

This leads to... turhaa tekstiä aluksi.

Sitten ensin sanot n^2, mutta sitten puhut eksponentiaalisesta -- hyvin 
epäselvää.
(minä ymmärrän mutta luen tekstiä tyhmennysfiltterillä jotta löydetään 
epäselvyydet)

    To limit...

Kannattaisi aloittaa uusi kappale, aihe vaihtuu

    Lately, Gnutella's data lookup ef ciency and scalability has been 
researched.

Informaatiosisältö = 0

    some of the most recent loosely structured Peer-to-Peer systems

Eipä näy viitteitä vaikka tämä kappale väittää otsikossa puhuvansa
yleisesti eikä gnutellasta...

    Improvements to the original Gnutella protocol [65] include [66, 150] and

Nyt pitää päättää: joko viite on substantiivina tai sitten footnote-tyylisenä
Tuossa on vierekkäin molemmat.

[66,150]: kerro, MITÄ niissä on, tuollaisesta viitteestä ei ole muuten
mitään hyötyä

    improvements to the Fast-Track protocol [52] include [116, 87].

Mikä fast-track -protokolla? Ei ole mainittu

    87]. Figures 2.4 and 2.5 illustrates simpli ed varia- tions of
    power-law overlay networks. Figure 2.6 presents pure topology of
    power- law network.

Tämä, kuvateksti ja kuvat yhdessä eivät selitä ALKUUNKAAN, mistä on kysymys
ja miksi ne mainitaan tässä.

Kuvat on hyviä, ja on hyvä puhua asiasta, mut nyt pitää selittää LUKIJALLE,
miksi näistä puhutaan ja mitä halutaan sdanoa.

    It is not clear whether this algorithm is scalable or not, as the
    majority of the query requests are sent only to the high degree
    peers while making these peers to bear the load of the entire system.

Which algorithm?

    Previously presented improvements are only partial solutions. More
    advanced techniques to improve data lookup of loosely structured
    systems are discussed in chapter 3.

Previously -> above

More advanced: tota, millä logiikalla ne on jaettu tähän ja sinne? Lukijalle
ainakin jää tosi hämäräksi

    2.3.1 Sketch of a formal de nition In this subsection we formalize
    loosely struc- tured overlay's main components. This model is based
    on original Gnutella overlay

Tästähän oli puhetta: tosi outo rakenne. Voisit jopa *aloittaa* kappaleen
tällä yleisellä määritelmällä!

2.4

    Partly due to scalability problems of loosely structured systems,
    several tightly struc- tured overlays have been proposed.

Äyk. Aloita mieluummin määrittelemällä, mitä tightly structuredit on
jne.

    The list includes CAN [135], Chord [155], Kademlia [108], Kelips [71],
    Koorde [82], Overlapping Distance Halving Distributed Hashtable
    (ODHDHT) [117], Pastry [144], PeerNet [50], Skip Graphs [12],
    SkipNet [74], Symphony [107], SWAN [23], Tapestry [168], Viceroy
    [106] and others [59].

Edellisessä et luetellut mitään, tässä hirveä lista jonka informaatioarvo
lukijalle on 0, koska et sano mistään näistä mitään. Kannattaa jättää iso
lista siihen taulukkoon...

    The biggest difference compared to the loosely structured approach is
    that with tightly structured systems, it is now feasible to perform
    global data lookups in the overlay.

Mitähän tuo tarkoittaa?

    Furthermore, globally unique identi ers are also assigned to
    application-speci c data items, keys, which are selected from the
    same identi er space.

En ymmärrä lausetta. Miten avaimille annetaan identifier? Esimerkki voisi olla
kiva...

    Circular identi er space (and variants) is most widely used. For
    instance, Chord [155], Koorde [82], Pastry [144], SWAN [23], Tapestry
    [168] and Viceroy [106] use a circular identi er space of n-bit
    integers modulo 2 n . The value of n varies among systems. Again,
    CAN [135] uses a d-dimensional Cartesian model to imple- ment the
    identi er space.

Hienoja, isoja sanoja (circular, cartesian) joitten merkityksestä
tässä kontekstissa lukijalla EI VOI OLLA HAJUAKAAN!

    There are three higher level abstractions which tightly structured
    overlays pro- vide [41].

All of them? Some of them? What?

    Each of these abstractions ful ll a storage layer in the overlay,
    but have se- mantical differences in the usage of the overlay.

"fulfill a storage layer"??????

    First, Distributed Hash Table (DHT) (see e.g., [40], [145]), implements 
three operations: 

... Kannattaisi varmaan ottaa ne operaatiot esille IDL-tyyliiseen interfaceen.
Niitten luetteleminen tekstin seassa on tuskallista. Lisäksi, metodin nimen
sanomninen ei kerro mitään. Mitä insert(key) tekee? Entäs arvot?

Tässä puhut abstraktiosta, kannattaisi varmaan olla puhunut myös napsterin 
kohdalla,
ja gnutellan, eli mikä niissä on vastaava 'interface'?

    Balakrishnan et al. [14] have listed four requirements for tightly 
structured over-

Tästä oli jo puhetta: tämä tulee vieläkin vähän oudossa paikassa.

    To store data into a tightly structured overlay, each
    application-speci c unique key (e.g., SHA-1 [124]) is mapped uniformly

Nyt tulee se, jota lukija olisi toivonut aiemmin...

    However, there are some key differences in the data struc- ture that
    they use as a routing table.  (e.g., using consistent hashing [83]) by

Data structure they use as a routing table? Missä tämä taulu sijaitsee?

Tästä kannattaisi kanssa aloittaa, koska eikös tight structuren ominaisuus
ole juuri, että ne implementoi jonkun selkeän, eksplisiittisen hakurakenteen?

Kuva 2.9 on TODELLA epäselvä. mitä IHMETTÄ noi nuolet on olevinaan?

2.10 epäselvä, mitä eroa 2.11:een?

    Skip Graphs [12] and SWAN [23] employ a key space very similar to
    a tightly structured overlay, but in which queries are routed to
    keys. In these systems a peer

Ed. sivulla viittasit Skip grapheisiiin ja annoit vaikutelman, että 
ne *ovat* tightly structured, eikö ne olekaan?

    PeerNet [50] differs from other tightly structured overlays in that it
    operates at the network layer. PeerNet makes an explicit distinction
    between peer identity and address, which is not supported by standard
    TCP/IP-protocols. Otherwise, Peer- Net has the same performance
    properties as other tightly structured overlays, i.e., O(log n)
    space required for maintaining information about other peers in the
    system and O(log n) data lookup ef ciency.

Tota, jos alat kuvata, että tämä on erilainen, KERRO MITEN SE SITTEN ON!
Tuosta ei saa nyt yhtään mitään kuvaa siitä, mikä se oleellinen ero on, onko
se tärkeä jne.

2.4.1: ks. 2.3.1


2.5

    In this section we compare the loosely structured approach and the
    tightly struc- tured approach. We also summarize proposed Peer-to-Peer
    algorithms and their key properties with regard to performance and
    scalability aspects.

Tota, eikös ton pitänyt olla koko tän luvun tehtävä? Hirveä määrä
tavaraa yhteen ainoaan sectioniin?

    Fault tolerance may be an area, in which approaches have similar
    properties (e.g., no single point of failure). Fault toler- ance
    properties of both approaches are currently only initial calculations,
    or experi- mented in simulation environments. In real-life, however,
    measuring fault tolerance is a much more challenging task and requires
    more research to get reliable answers.

Viitteitä???

    The most important difference between approaches is performance and scala- 
bility properties.

Montakos artikkelia tms tuosta puuttui?

    Moreover, loosely structured systems scale to millions of peers,
    whereas tightly structured systems are able to cope with billions
    of concurrent peers [126], [93].

Tähän kannattaisi mennä: millä oletuksin näihin lukuihin on päästy?

    To end user, the biggest difference between these systems is how data
    lookups are performed. Loosely structured systems provide more rich
    and user friendly way of searching data than tightly structured
    systems as they have a support for keyword searches. Tightly
    structured systems support only exact key lookups since each data
    item is identi ed by globally unique keys.

Sanoisin että ei ole millään muotoa totta! Mietipäs uudestaan.
Sotket abstraktiotasoja.

    In the end, both systems have open problems and issues. We will
    discuss these aspects more detail in chapter 3.

Tä?

Taulu 2.1:

    Queries Uncontrolled Controlled

??????????????

    A way for performing data lookups   Keywords        Exact keys      

Sama virhe kuin äsken. Eihän se ole overlayn rakenteen funktio!

    Query traf c O(n); O(n 2 ) O(1); O(log n)

Jossa n on mikä? miksi kaksi eri lukua molemmille? Täysin käsittämätö rivi

    Guaranteed data lookup Not necessarily Yes

Guaranteed data lookup: huono termi

    Maximum number of peers Millions Billions

Viite, jne. En tajua ollenkaan kuka voi vetää tollasen mistä

    Data placement Local Not local

???

    Support for locality Yes Partial

Mikä ihme TÄMÄ sitten edellisen lisäksi on???

    Possibility for routing hot spots No Yes

????

    Fault-tolerant High High

tolerance

Onko structuredissa oikeasti? 

    CAN [135] O(d) O(d) O(dn 1 d ) 2d 

    System performance may decrease if peers are not homogeneous and
    peers join and leave the system in a dynamic manner, where d is the
    dimension of virtual key space

dynamic manner, where ?????

n = ???

Space = ? O(1)? Mihin indeksiin verrattuna? Huippupakkausalgoritmi, laitetaan 
sinne 100GB
dataa ja se on silti vakio???

Kannattaisiko toi "system performance may decrease..." ottaa omaksi 
sarakkeekseen
(rasti ruutuun)?

Onko noi kaikki luvut noista viitteistä?

3.

    In this chapter, we discuss open problems in Peer-to-Peer research. We
    describe the open problems and their proposed solutions. Then,
    we list all issues in tables. Note that the open problems list
    considered here is not meant to be an exhaustive survey of all open
    problems in Peer-to-Peer domain; we focus our attention to security,
    scalability, usability and performance issues only.

toinen ja kolmas lause täysin turhia. Viimeisen lauseen voi korvata
sanalla "some", ja mainitsemalla "related to security,..."

3.1

    Partly due to the non-maturity of modern Peer-to-Peer technology,
    there are several open problems to be solved. The most severe problems
    are related to performance, scalability, usability and security.

Eikös tämä tullut jo äsken? Miksi kappaleen alussa on tekstiä ja sen LISÄKSI
on erikseen Overview???

    Also, many techniques developed for traditional distributed systems
    may no longer apply with Peer-to-Peer systems.

Esimerkki, viite?

    Therefore, new solutions are needed to make Peer-to-Peer systems more 
secure and ef cient.

Turha lause

    Both the loosely structured and the tightly structured approach have their 
own speci c problems.

Miten olisi "Different problems apply to..."

    Since Gnutella [65] was  rst introduced to the public, researchers'
    main concern has been the scalability problem of loosely structured
    systems.

Hyvin kömpelö lause kielellisesti. "Since the introduction of Gnutella[65],
the main concern has been the scalability of loosely..." sanoo saman paljon
lyhyemmin ja ytimekkäämmin.

    How- ever, people often misunderstand the scalability problem of
    the loosely structured approach;

"people" on huono sana tällaisessa kirjoituksessa.

    the network overlay of loosely structured systems is scalable,
    but the data lookup model is not.

Esimerkki olisi poikaa

    The main concern of the tightly structured system

Nyt vaihdetaan tosi äkkiä näihin kiinnittämättä lukijoitten huomiota.
Suosittelisin kappaleen vaihtoa, ja aloittamista "In tightly ...", koska
silloin huomaa heti.

    Other key problems in tightly structured systems are the lack of
    keyword searches, support for heterogeneous peers and load balancing
    [14].

Eikös DHT:n päälle ole aika helppo rakentaa keyword searching?

3.2

Tuo lause on nyt vähän orpo. Kannattaisi selittää, mitä aiot seuraavissa 
kappaleissa
kertoa jotta lukija ymmärtäisi rakenteen.

3.2.1

    In the Sybil attack model [47], a hostile entity presents multiple entities.

"presents multiple entities" == en ymmärrä

    There- fore, one hostile entity can control a large fraction of 
Peer-to-Peer system.

Therefore?

    Possible solution against the Sybil attack would be that the system
    could distinguish entities of the system reliably.

Artikkeleita puuttuu: A possible solution...

Viite? 

    Unfortunately, currently there are no realizable techniques for this task.

Why? What unrealizable techniques are there?

    Partial solutions for the Sybil attack is

Plural-singular mismatch error

    to replicate and fragment data items randomly among several participating 
peers.

Called "redundancy". Viitteitä?

    However, this suggestion as- sumes that two different remote entities
    are actually different; Sybil attacks are still possible and therefore
    would need centralized authority for reliable authentication.

En ymmärrä lausetta ollenkaan.

    As the author argues in [47], without centralized authority,
    Sybil attacks are always possible in a Peer-to-Peer system except
    under extreme and unrealistic assumptions of resource parity and
    coordination among entities.

Ai, oletko sinä ehtinyt kirjoittamaan tuon artikkelinkin?

"The author" tarkoittaa tällaisessa kirjoitustyylissä *SINUA*.

    In the Fail-stop attack model, cited in [117], a faulty peer is
    deleted from the Peer- to-Peer system. The reason for the faultiness
    of a peer can be a software failure or a hostile attack.

En tajua mikä tämä on hyökkäyksenä olevinaan?

    The Byzantine attack model [94] is closely related to Fail-stop
    model. Byzantine model can be seen as more severe than Fail-stop
    model as there are no restrictions over the behavior of faulty
    peers. A practical solution for the Byzantine failures have been
    proposed by Castro et al. [33].

Tässä puuttuu nyt PALJON tarpeellista selitystä. Käytät sanoja joita
et missään vaiheessa selitä.

On tarkoitus, että gradusi voisi lukea ilman, että käy hakemassa lähdeviitteet,
nykyisellään se EI ONNISTU.

Seuraava kappale on kokonaisuudessaan löpsö ja ryhditön.

    Traditional overloading of targeted peers

Millaista on traditional overloading?

    As an implication,

Implication = *LOOGINEN* seuraus, *ei* kausaalinen.

    The DDoS attack may be very severe,

Kieli tarvitsee taas ryhdistämistä

    This may lead to data loss in the Peer-to-Peer system.

Ja turha lause

    Daswani et al. [42] suggest ef cient load balancing policies for
    Peer-to-Peer system in order to prevent massive system failures.

Pari sanaa lisää kuvaamaan, mitä ne tekee

    As stated in [117], an important aspect is that when it comes to
    different attack models in any Peer-to-Peer system, there should be
    a clear distinction between at- tacks on the algorithms assuming
    the construction of the overlay is correct, and attacks on the
    construction itself. Clearly, Sybil and Spam attacks belong to the
    rst category, and the rest of the attacks to the latter category.

Tämä kuuluisi kappaleen alkuun.

3.2.2

MÄÄRITTELE trust ensin!!!!!!

Mistä tässä kappaleessa PUHUTAAN!

Lukija hukkuu heti.

En lue tätä kappaletta tällä kertaa enempää, kun eka paragrafi on jo ihan 
sotkua.

3.2.3

Mitä eroa on authorilla ja publisherilla?

Koko eka puolikas paragrafista hyvin sekavaa; parempi ensin listata ja sitten 
määritellä.

Foo[46] defines several different kinds of anonymity: author-anonymity, 
publisher-anonymity
and reader-anonymity.
... SITTEN selitys, mitä ne on. Ja varo ettei selitykset toista samaa lausetta:

    in which no one can link the author to a speci c document.
    no one is able to link the publisher to a speci c document.

on ihan kamala.

    With regard to anonymity in Peer-to-Peer systems, much research has
    been done both at the network level layer [58] and at the application
    level layer [138], [112]. Anonymity outside of Peer-to-Peer context
    has also been researched [151], [61].

Taas noita täysin hyödyttömiä viittauksia.

    Fortunately, there are partial solutions to these kinds of situations, such 
as pseudonymity

Ja tästä taas puuttuu viite!!!!!!!!!!!

    Anonymity is widely used in a Peer-to-Peer system in which data
    publication and non-censorship are important properties of the system.

...in a system... of the system - ikävä rakenne.

    These include Freenet [34], Publius [158], Free Haven [46], Crowds [138],
    Tangler [157] and upcoming Mnet [113]. Forwarding proxies are used in
    Freenet, Crowds and Free Haven in order to provide various types of
    anonymity. Tangler and Publius use cryptographic sharing methods to
    split data into fragments [149]. Mix mailer networks, such as [112],
    are commonly used in distributed systems, which are able to provide some
    level of anonymity.

Tota, nyt taas on huono listata ensin noi viitteet. Ota se eka lause pois
ja siirrä viitteet tohon jossa sanot mitään niistä.

Tai tee taulukko, voisi olla hyvä.

    all kinds of anonymity as listed above.

kieli

3.2.4

Eka kappale: muuten ok, mutta englanninkielen virheitä vilisee

    To our knowledge, Nejdl et al. [119] have very recently proposed the
    rst prac- tical solution to access control problem in Peer-to-Peer
    systems.

"It might not be true that Nejdl have proposed a system"??????

To our knowledge, the first practical solution to ... is the one proposed by 
Nejdl et al[119].

    Unfortunately, their current early prototype version only works in loosely 
structured systems.

Unfortunately on nyt huonoa tyyliä

3.2.5

    One serious problem in Peer-to-Peer systems
    is the inability to identify hostile entities as trustworthy.

Eikös se ole ihan hyvä ettei vihollisia tunnisteta ystäviksi???

    Possible solutions include self-monitoring systems [166], maintaining 
system invariants as proposed in [154],

Taas liian vähän noista viitteistä

3.2.6 

    Much work has been done on secure routing,
    espe- cially related to tightly structured systems.

Määrittely unohtui taas

    In [30] and [32], authors suggest the use of constrained routing
    tables and diverse routes, and the detection of faults during data
    lookup routing. 

Tästä ei lukijaraukka saa vielä kunnon kuvaa siitä, toimivatko nämä yhtään
tms. Mikä on constrained ...  ja diverse ... tässä?
    
    Additionally, authors present in [32] an important
    aspect of the tightly structured approach with regard to fault
    tolerant query routing: the proba- bility of routing successfully
    between to arbitrary correct peers, when a fraction f of the other
    peers are faulty or hostile, is only (1

Tota, toi kaava ainain on ihan triviaalia todennäköisyyslaskentaa...
En viittaisi ihan noin palvovasti...

    Sit and Morris...

No, entäs tämä verrattuna edelliseen? Nyt näistä ei saa mitään selvää,
sinun pitäisi yrittää saada näihin jotakni järjestystä ja järkeä.
Sama noissa muissakin.

Ei riitä, että listaat satunnaisessa järjestyksessä viitteitä ja 
pikareferaatteja
artikkeleista. Pitää arvioida ja yleistää.

3.3

Otsikko ja eka lause sanoo eri asiaa??? Sama kommentti kuin 3.2:ssa

    In iterative deepening [164], multiple BFS searches are initiated with
    successively larger TTL depth limits, until either the query is satis ed, or
    the maximum depth D has been reached. 
    
    To perform a data lookup, the query
    origina- tor starts the data lookup with a small TTL value. If the search is
    not successful, the query originator increases the TTL value and performs
    another data lookup. This process is repeated until the desired data is
    found or the maximum depth D has been reached.

Ja tällä kertaa selitit sitten vähän yli tarpeenkin: loppuosa tuon rivinvaihtoni
jälkeen on TÄYSIN turhaa toistoa.

    Expanding ring, proposed by Shenker et al. in [102], is similar to the
    iterative deepening technique. With these techniques, searches may not be
    fast when desired data item requires several consecutive  ooding rounds.

Ja tässä oletat lukijan tajuavan menetelmän ilman mitään selitystä????

Kaikista viittauksista pitäisi olla suunnilleen tuon [164]:n merkitsemäni matkan
verran selitystä. Nyt oli liian vähän.

    Directed BFS [164] optimizes the original BFS in a way that a peer selects
    the neighbors which have provided many quality results in the past, thereby
    maintain- ing the quality of costs and decreasing the amount of messages
    sent to network. 

Tämä on nyt hyvä määrä.
    
    Alpine [9] and NeuroGrid [78] are Peer-to-Peer systems
    which use somewhat simi- lar method when performing data lookups.

Hyppään nyt 3.5:n alkuun koska lopussa on varmaan aika paljon samoja ongelmia

    In this section we summarize open problems in Peer-to-Peer systems. All the 
open
    problem entries listed in this section are not necessarily mentioned in the
    previous sections.

Tä?

Table 3.1: miksi tämä tässä eikä kappaleen 3.1 kohdalla?
Sama muille.

Viitteet ratkaisuihin siihen Solutions-kohdan tekstiin aivan ehdottomasti.



4.

    We also describe brie y xanalogical storage model.

the puuttuu

    At the end of this chapter we study Storm, Fen re's software module, which
    is an essential part of Fen re's Peer-to-Peer functionality.

At the end on huono, samoin study.

Fenfire's software module???

    The Fen re project [53] is an effort to build a location transparent,
    hyperstructured desktop environment.

Alkaa ihan hyvin

    Fen re uses xanalogical storage model [120] as a basis for hyperstructured
    media.

Mut tämä tulee liian pian. Tarvittaisiin tätä ennen pari lausetta kuvaamaan,
mitä "location transparent, hyperstructured desktop environment" TARKOITTAA.

    Fen re deploys innovative user interfaces for displaying data to the end
    users.

Urrrrgh...

    All data in the Fen re is stored in a uni ed format, i.e., blocks.

Blokki *EI* ole formaatti!

    This features should allow making references between any data easier and
    more seamlessly interoperating than in other systems.

Miten ihmeessä? Ei mitään perustelua näkynyt...

    For location transparency in a dis- tributed system, Fen re uses
    Peer-to-Peer network for locating and fetching blocks.

Vain suunnitellusti -- eihän se vielä tee.

    Fen re is a free software

"A free software"??

Tämä kappale on täysin skitso: ekaksi vapaa osfta, sitten puhutaankin äkkiä
taas teknologioista. Outoa.

    high modular

??

Onko Navidocin, GLMosaictextin, CallGL:n ja libvobin kuvaaminen olennaista
gradussasi? Sinun gradusi kannalta näkisin fenfiren oikeastaan mieluummin
rakenteena

    storm <---- alph <---- fenfire

jossa fenfire sisältää kaiken grafiikkamössön.

    For location transparency in the Fen re system, Storm software module must
    have a support for Peer-to-Peer functionality as it provides low-level data
    storage operations in the Fen re system.

Kieli ja merkitys tosi epäselviä.

    Therefore, we focus on Storm and Alph modules,

Tä? Mikä syy tähän nyt oli? Kerrot, mitä storm tekee ja siksi keskitytään
stormiin JA alphiin????

    f not otherwise mentioned, we use term 'Storm' when referring to both Storm 
and
    Alph software modules.

Urgh. Don't.

4.2

    different kind of model

Different from what?

    xanalogical storage model links are between individual characters.

Se ei ole se tärkeä pointti. Transkluusio on olennaisin.

    scenario: lcthe character 'D' typed by Janne Kujala on 10/8/97 8:37:18lr.

Scenario??

Olikos tuo lainaus jostakin tuo "skenaario"? Miksei viitettä? Minun ja Benjan
viime vuoden ht02-artikkeli olisi ihan hyvä tässä kohdassa.

    In this example, when character 'D' is  rst typed in, xanalogical storage
    model acquires a permanent identi er for that character and retains it when
    the character is copied to different document.

Lukija ei nyt tajua. Mistä xanalogical storage acquiraa sen?

    from all similar characters

Similar?

    The connectivity in xanalogical storage model between data content is more
    substantial than in other models; a link is shown between any two data
    contents containing a speci c  uid media unit (e.g., a character) that the
    link connects.

Tota, transkluusio on nyt pudonnut kokonaan selityksestä. Tämä mitä
kerrot ei ole se oleellisin juttu.

    In practice, how- ever, xanalogical storage model uses spans, ranges of
    consecutive  uid media units to perform storage operations.

Nyt kuulostaa kuin siinä menetettäisiin jotakin? Eihän siinä menetetä,
ulospäin tulos on täsmälleen sama!!!

    Xanalogical storage model stores  uid media units to append-only scrolls.

Ihan irrallaan kaikesta. Scroll on huono käsite sotkea kun toit jo ne id:t.

    An en lade can be considered as a lsvirtual  lelr (or part of one), which is
    a list of  uid media content. In xanalogical storage model, links between
    content are ex- ternal and bidirectional. Xanalogical link is an association
    of two en lades, such as an annotation to a speci c part of a another
    document.

Vieläkin linkeistä, nyt kuulostaa kuin linkki olisi vain kahden
virtuaalitiedoston välinen ja overläpillä ei olisikaan väliä.

    i.e., current  uid media is copied into different data content.

Tä?

Figure 4.1 viite aivan liian myöhään.

Kuva 4.1 pielessä: miten document 2 käyttää vain document 1:stä, eikä
sitä blokkia. Ei tuo OLLENKAAN esille sitä rakennetta.

4.2:seen en siis ole alkuunkaan tyytyväinen: xanalogisen median idea ei 
tule siitä ollenkaan läpi.

4.3

    Storm (for STORage Module) is a software module, which is used in the Fen re
    for data storage operations.

STORage module is used for data storage operations? WOW?!

    







reply via email to

[Prev in Thread] Current Thread [Next in Thread]