[Top][All Lists]
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[Gzz] HH gradu comments
From: |
Tuomas Lukka |
Subject: |
[Gzz] HH gradu comments |
Date: |
Fri, 21 Mar 2003 14:16:42 +0200 |
User-agent: |
Mutt/1.4i |
2.2: puhut, että on vain kaksi: loosely structured ja tightly
structured, mut sitten sinulla onkin kolme kappaletta: centralized,
loosely ja tightly. Outoa...
2.3
Jos puhut Loosely structured:ista, älä ala puhumaan gnutellan
spesifisistä ominaisuuksista vaan ensin yleisesti, mitä ovat
loosely structured networks. Määritelmä olisi kiva.
Sama pätee 2.2:een.
Sitten vasta spesifinen esimerkki.
This leads to asituation where the number of messages in the network can
grow with O(n 2 ) where
This leads to... turhaa tekstiä aluksi.
Sitten ensin sanot n^2, mutta sitten puhut eksponentiaalisesta -- hyvin
epäselvää.
(minä ymmärrän mutta luen tekstiä tyhmennysfiltterillä jotta löydetään
epäselvyydet)
To limit...
Kannattaisi aloittaa uusi kappale, aihe vaihtuu
Lately, Gnutella's data lookup ef ciency and scalability has been
researched.
Informaatiosisältö = 0
some of the most recent loosely structured Peer-to-Peer systems
Eipä näy viitteitä vaikka tämä kappale väittää otsikossa puhuvansa
yleisesti eikä gnutellasta...
Improvements to the original Gnutella protocol [65] include [66, 150] and
Nyt pitää päättää: joko viite on substantiivina tai sitten footnote-tyylisenä
Tuossa on vierekkäin molemmat.
[66,150]: kerro, MITÄ niissä on, tuollaisesta viitteestä ei ole muuten
mitään hyötyä
improvements to the Fast-Track protocol [52] include [116, 87].
Mikä fast-track -protokolla? Ei ole mainittu
87]. Figures 2.4 and 2.5 illustrates simpli ed varia- tions of
power-law overlay networks. Figure 2.6 presents pure topology of
power- law network.
Tämä, kuvateksti ja kuvat yhdessä eivät selitä ALKUUNKAAN, mistä on kysymys
ja miksi ne mainitaan tässä.
Kuvat on hyviä, ja on hyvä puhua asiasta, mut nyt pitää selittää LUKIJALLE,
miksi näistä puhutaan ja mitä halutaan sdanoa.
It is not clear whether this algorithm is scalable or not, as the
majority of the query requests are sent only to the high degree
peers while making these peers to bear the load of the entire system.
Which algorithm?
Previously presented improvements are only partial solutions. More
advanced techniques to improve data lookup of loosely structured
systems are discussed in chapter 3.
Previously -> above
More advanced: tota, millä logiikalla ne on jaettu tähän ja sinne? Lukijalle
ainakin jää tosi hämäräksi
2.3.1 Sketch of a formal de nition In this subsection we formalize
loosely struc- tured overlay's main components. This model is based
on original Gnutella overlay
Tästähän oli puhetta: tosi outo rakenne. Voisit jopa *aloittaa* kappaleen
tällä yleisellä määritelmällä!
2.4
Partly due to scalability problems of loosely structured systems,
several tightly struc- tured overlays have been proposed.
Äyk. Aloita mieluummin määrittelemällä, mitä tightly structuredit on
jne.
The list includes CAN [135], Chord [155], Kademlia [108], Kelips [71],
Koorde [82], Overlapping Distance Halving Distributed Hashtable
(ODHDHT) [117], Pastry [144], PeerNet [50], Skip Graphs [12],
SkipNet [74], Symphony [107], SWAN [23], Tapestry [168], Viceroy
[106] and others [59].
Edellisessä et luetellut mitään, tässä hirveä lista jonka informaatioarvo
lukijalle on 0, koska et sano mistään näistä mitään. Kannattaa jättää iso
lista siihen taulukkoon...
The biggest difference compared to the loosely structured approach is
that with tightly structured systems, it is now feasible to perform
global data lookups in the overlay.
Mitähän tuo tarkoittaa?
Furthermore, globally unique identi ers are also assigned to
application-speci c data items, keys, which are selected from the
same identi er space.
En ymmärrä lausetta. Miten avaimille annetaan identifier? Esimerkki voisi olla
kiva...
Circular identi er space (and variants) is most widely used. For
instance, Chord [155], Koorde [82], Pastry [144], SWAN [23], Tapestry
[168] and Viceroy [106] use a circular identi er space of n-bit
integers modulo 2 n . The value of n varies among systems. Again,
CAN [135] uses a d-dimensional Cartesian model to imple- ment the
identi er space.
Hienoja, isoja sanoja (circular, cartesian) joitten merkityksestä
tässä kontekstissa lukijalla EI VOI OLLA HAJUAKAAN!
There are three higher level abstractions which tightly structured
overlays pro- vide [41].
All of them? Some of them? What?
Each of these abstractions ful ll a storage layer in the overlay,
but have se- mantical differences in the usage of the overlay.
"fulfill a storage layer"??????
First, Distributed Hash Table (DHT) (see e.g., [40], [145]), implements
three operations:
... Kannattaisi varmaan ottaa ne operaatiot esille IDL-tyyliiseen interfaceen.
Niitten luetteleminen tekstin seassa on tuskallista. Lisäksi, metodin nimen
sanomninen ei kerro mitään. Mitä insert(key) tekee? Entäs arvot?
Tässä puhut abstraktiosta, kannattaisi varmaan olla puhunut myös napsterin
kohdalla,
ja gnutellan, eli mikä niissä on vastaava 'interface'?
Balakrishnan et al. [14] have listed four requirements for tightly
structured over-
Tästä oli jo puhetta: tämä tulee vieläkin vähän oudossa paikassa.
To store data into a tightly structured overlay, each
application-speci c unique key (e.g., SHA-1 [124]) is mapped uniformly
Nyt tulee se, jota lukija olisi toivonut aiemmin...
However, there are some key differences in the data struc- ture that
they use as a routing table. (e.g., using consistent hashing [83]) by
Data structure they use as a routing table? Missä tämä taulu sijaitsee?
Tästä kannattaisi kanssa aloittaa, koska eikös tight structuren ominaisuus
ole juuri, että ne implementoi jonkun selkeän, eksplisiittisen hakurakenteen?
Kuva 2.9 on TODELLA epäselvä. mitä IHMETTÄ noi nuolet on olevinaan?
2.10 epäselvä, mitä eroa 2.11:een?
Skip Graphs [12] and SWAN [23] employ a key space very similar to
a tightly structured overlay, but in which queries are routed to
keys. In these systems a peer
Ed. sivulla viittasit Skip grapheisiiin ja annoit vaikutelman, että
ne *ovat* tightly structured, eikö ne olekaan?
PeerNet [50] differs from other tightly structured overlays in that it
operates at the network layer. PeerNet makes an explicit distinction
between peer identity and address, which is not supported by standard
TCP/IP-protocols. Otherwise, Peer- Net has the same performance
properties as other tightly structured overlays, i.e., O(log n)
space required for maintaining information about other peers in the
system and O(log n) data lookup ef ciency.
Tota, jos alat kuvata, että tämä on erilainen, KERRO MITEN SE SITTEN ON!
Tuosta ei saa nyt yhtään mitään kuvaa siitä, mikä se oleellinen ero on, onko
se tärkeä jne.
2.4.1: ks. 2.3.1
2.5
In this section we compare the loosely structured approach and the
tightly struc- tured approach. We also summarize proposed Peer-to-Peer
algorithms and their key properties with regard to performance and
scalability aspects.
Tota, eikös ton pitänyt olla koko tän luvun tehtävä? Hirveä määrä
tavaraa yhteen ainoaan sectioniin?
Fault tolerance may be an area, in which approaches have similar
properties (e.g., no single point of failure). Fault toler- ance
properties of both approaches are currently only initial calculations,
or experi- mented in simulation environments. In real-life, however,
measuring fault tolerance is a much more challenging task and requires
more research to get reliable answers.
Viitteitä???
The most important difference between approaches is performance and scala-
bility properties.
Montakos artikkelia tms tuosta puuttui?
Moreover, loosely structured systems scale to millions of peers,
whereas tightly structured systems are able to cope with billions
of concurrent peers [126], [93].
Tähän kannattaisi mennä: millä oletuksin näihin lukuihin on päästy?
To end user, the biggest difference between these systems is how data
lookups are performed. Loosely structured systems provide more rich
and user friendly way of searching data than tightly structured
systems as they have a support for keyword searches. Tightly
structured systems support only exact key lookups since each data
item is identi ed by globally unique keys.
Sanoisin että ei ole millään muotoa totta! Mietipäs uudestaan.
Sotket abstraktiotasoja.
In the end, both systems have open problems and issues. We will
discuss these aspects more detail in chapter 3.
Tä?
Taulu 2.1:
Queries Uncontrolled Controlled
??????????????
A way for performing data lookups Keywords Exact keys
Sama virhe kuin äsken. Eihän se ole overlayn rakenteen funktio!
Query traf c O(n); O(n 2 ) O(1); O(log n)
Jossa n on mikä? miksi kaksi eri lukua molemmille? Täysin käsittämätö rivi
Guaranteed data lookup Not necessarily Yes
Guaranteed data lookup: huono termi
Maximum number of peers Millions Billions
Viite, jne. En tajua ollenkaan kuka voi vetää tollasen mistä
Data placement Local Not local
???
Support for locality Yes Partial
Mikä ihme TÄMÄ sitten edellisen lisäksi on???
Possibility for routing hot spots No Yes
????
Fault-tolerant High High
tolerance
Onko structuredissa oikeasti?
CAN [135] O(d) O(d) O(dn 1 d ) 2d
System performance may decrease if peers are not homogeneous and
peers join and leave the system in a dynamic manner, where d is the
dimension of virtual key space
dynamic manner, where ?????
n = ???
Space = ? O(1)? Mihin indeksiin verrattuna? Huippupakkausalgoritmi, laitetaan
sinne 100GB
dataa ja se on silti vakio???
Kannattaisiko toi "system performance may decrease..." ottaa omaksi
sarakkeekseen
(rasti ruutuun)?
Onko noi kaikki luvut noista viitteistä?
3.
In this chapter, we discuss open problems in Peer-to-Peer research. We
describe the open problems and their proposed solutions. Then,
we list all issues in tables. Note that the open problems list
considered here is not meant to be an exhaustive survey of all open
problems in Peer-to-Peer domain; we focus our attention to security,
scalability, usability and performance issues only.
toinen ja kolmas lause täysin turhia. Viimeisen lauseen voi korvata
sanalla "some", ja mainitsemalla "related to security,..."
3.1
Partly due to the non-maturity of modern Peer-to-Peer technology,
there are several open problems to be solved. The most severe problems
are related to performance, scalability, usability and security.
Eikös tämä tullut jo äsken? Miksi kappaleen alussa on tekstiä ja sen LISÄKSI
on erikseen Overview???
Also, many techniques developed for traditional distributed systems
may no longer apply with Peer-to-Peer systems.
Esimerkki, viite?
Therefore, new solutions are needed to make Peer-to-Peer systems more
secure and ef cient.
Turha lause
Both the loosely structured and the tightly structured approach have their
own speci c problems.
Miten olisi "Different problems apply to..."
Since Gnutella [65] was rst introduced to the public, researchers'
main concern has been the scalability problem of loosely structured
systems.
Hyvin kömpelö lause kielellisesti. "Since the introduction of Gnutella[65],
the main concern has been the scalability of loosely..." sanoo saman paljon
lyhyemmin ja ytimekkäämmin.
How- ever, people often misunderstand the scalability problem of
the loosely structured approach;
"people" on huono sana tällaisessa kirjoituksessa.
the network overlay of loosely structured systems is scalable,
but the data lookup model is not.
Esimerkki olisi poikaa
The main concern of the tightly structured system
Nyt vaihdetaan tosi äkkiä näihin kiinnittämättä lukijoitten huomiota.
Suosittelisin kappaleen vaihtoa, ja aloittamista "In tightly ...", koska
silloin huomaa heti.
Other key problems in tightly structured systems are the lack of
keyword searches, support for heterogeneous peers and load balancing
[14].
Eikös DHT:n päälle ole aika helppo rakentaa keyword searching?
3.2
Tuo lause on nyt vähän orpo. Kannattaisi selittää, mitä aiot seuraavissa
kappaleissa
kertoa jotta lukija ymmärtäisi rakenteen.
3.2.1
In the Sybil attack model [47], a hostile entity presents multiple entities.
"presents multiple entities" == en ymmärrä
There- fore, one hostile entity can control a large fraction of
Peer-to-Peer system.
Therefore?
Possible solution against the Sybil attack would be that the system
could distinguish entities of the system reliably.
Artikkeleita puuttuu: A possible solution...
Viite?
Unfortunately, currently there are no realizable techniques for this task.
Why? What unrealizable techniques are there?
Partial solutions for the Sybil attack is
Plural-singular mismatch error
to replicate and fragment data items randomly among several participating
peers.
Called "redundancy". Viitteitä?
However, this suggestion as- sumes that two different remote entities
are actually different; Sybil attacks are still possible and therefore
would need centralized authority for reliable authentication.
En ymmärrä lausetta ollenkaan.
As the author argues in [47], without centralized authority,
Sybil attacks are always possible in a Peer-to-Peer system except
under extreme and unrealistic assumptions of resource parity and
coordination among entities.
Ai, oletko sinä ehtinyt kirjoittamaan tuon artikkelinkin?
"The author" tarkoittaa tällaisessa kirjoitustyylissä *SINUA*.
In the Fail-stop attack model, cited in [117], a faulty peer is
deleted from the Peer- to-Peer system. The reason for the faultiness
of a peer can be a software failure or a hostile attack.
En tajua mikä tämä on hyökkäyksenä olevinaan?
The Byzantine attack model [94] is closely related to Fail-stop
model. Byzantine model can be seen as more severe than Fail-stop
model as there are no restrictions over the behavior of faulty
peers. A practical solution for the Byzantine failures have been
proposed by Castro et al. [33].
Tässä puuttuu nyt PALJON tarpeellista selitystä. Käytät sanoja joita
et missään vaiheessa selitä.
On tarkoitus, että gradusi voisi lukea ilman, että käy hakemassa lähdeviitteet,
nykyisellään se EI ONNISTU.
Seuraava kappale on kokonaisuudessaan löpsö ja ryhditön.
Traditional overloading of targeted peers
Millaista on traditional overloading?
As an implication,
Implication = *LOOGINEN* seuraus, *ei* kausaalinen.
The DDoS attack may be very severe,
Kieli tarvitsee taas ryhdistämistä
This may lead to data loss in the Peer-to-Peer system.
Ja turha lause
Daswani et al. [42] suggest ef cient load balancing policies for
Peer-to-Peer system in order to prevent massive system failures.
Pari sanaa lisää kuvaamaan, mitä ne tekee
As stated in [117], an important aspect is that when it comes to
different attack models in any Peer-to-Peer system, there should be
a clear distinction between at- tacks on the algorithms assuming
the construction of the overlay is correct, and attacks on the
construction itself. Clearly, Sybil and Spam attacks belong to the
rst category, and the rest of the attacks to the latter category.
Tämä kuuluisi kappaleen alkuun.
3.2.2
MÄÄRITTELE trust ensin!!!!!!
Mistä tässä kappaleessa PUHUTAAN!
Lukija hukkuu heti.
En lue tätä kappaletta tällä kertaa enempää, kun eka paragrafi on jo ihan
sotkua.
3.2.3
Mitä eroa on authorilla ja publisherilla?
Koko eka puolikas paragrafista hyvin sekavaa; parempi ensin listata ja sitten
määritellä.
Foo[46] defines several different kinds of anonymity: author-anonymity,
publisher-anonymity
and reader-anonymity.
... SITTEN selitys, mitä ne on. Ja varo ettei selitykset toista samaa lausetta:
in which no one can link the author to a speci c document.
no one is able to link the publisher to a speci c document.
on ihan kamala.
With regard to anonymity in Peer-to-Peer systems, much research has
been done both at the network level layer [58] and at the application
level layer [138], [112]. Anonymity outside of Peer-to-Peer context
has also been researched [151], [61].
Taas noita täysin hyödyttömiä viittauksia.
Fortunately, there are partial solutions to these kinds of situations, such
as pseudonymity
Ja tästä taas puuttuu viite!!!!!!!!!!!
Anonymity is widely used in a Peer-to-Peer system in which data
publication and non-censorship are important properties of the system.
...in a system... of the system - ikävä rakenne.
These include Freenet [34], Publius [158], Free Haven [46], Crowds [138],
Tangler [157] and upcoming Mnet [113]. Forwarding proxies are used in
Freenet, Crowds and Free Haven in order to provide various types of
anonymity. Tangler and Publius use cryptographic sharing methods to
split data into fragments [149]. Mix mailer networks, such as [112],
are commonly used in distributed systems, which are able to provide some
level of anonymity.
Tota, nyt taas on huono listata ensin noi viitteet. Ota se eka lause pois
ja siirrä viitteet tohon jossa sanot mitään niistä.
Tai tee taulukko, voisi olla hyvä.
all kinds of anonymity as listed above.
kieli
3.2.4
Eka kappale: muuten ok, mutta englanninkielen virheitä vilisee
To our knowledge, Nejdl et al. [119] have very recently proposed the
rst prac- tical solution to access control problem in Peer-to-Peer
systems.
"It might not be true that Nejdl have proposed a system"??????
To our knowledge, the first practical solution to ... is the one proposed by
Nejdl et al[119].
Unfortunately, their current early prototype version only works in loosely
structured systems.
Unfortunately on nyt huonoa tyyliä
3.2.5
One serious problem in Peer-to-Peer systems
is the inability to identify hostile entities as trustworthy.
Eikös se ole ihan hyvä ettei vihollisia tunnisteta ystäviksi???
Possible solutions include self-monitoring systems [166], maintaining
system invariants as proposed in [154],
Taas liian vähän noista viitteistä
3.2.6
Much work has been done on secure routing,
espe- cially related to tightly structured systems.
Määrittely unohtui taas
In [30] and [32], authors suggest the use of constrained routing
tables and diverse routes, and the detection of faults during data
lookup routing.
Tästä ei lukijaraukka saa vielä kunnon kuvaa siitä, toimivatko nämä yhtään
tms. Mikä on constrained ... ja diverse ... tässä?
Additionally, authors present in [32] an important
aspect of the tightly structured approach with regard to fault
tolerant query routing: the proba- bility of routing successfully
between to arbitrary correct peers, when a fraction f of the other
peers are faulty or hostile, is only (1
Tota, toi kaava ainain on ihan triviaalia todennäköisyyslaskentaa...
En viittaisi ihan noin palvovasti...
Sit and Morris...
No, entäs tämä verrattuna edelliseen? Nyt näistä ei saa mitään selvää,
sinun pitäisi yrittää saada näihin jotakni järjestystä ja järkeä.
Sama noissa muissakin.
Ei riitä, että listaat satunnaisessa järjestyksessä viitteitä ja
pikareferaatteja
artikkeleista. Pitää arvioida ja yleistää.
3.3
Otsikko ja eka lause sanoo eri asiaa??? Sama kommentti kuin 3.2:ssa
In iterative deepening [164], multiple BFS searches are initiated with
successively larger TTL depth limits, until either the query is satis ed, or
the maximum depth D has been reached.
To perform a data lookup, the query
origina- tor starts the data lookup with a small TTL value. If the search is
not successful, the query originator increases the TTL value and performs
another data lookup. This process is repeated until the desired data is
found or the maximum depth D has been reached.
Ja tällä kertaa selitit sitten vähän yli tarpeenkin: loppuosa tuon rivinvaihtoni
jälkeen on TÄYSIN turhaa toistoa.
Expanding ring, proposed by Shenker et al. in [102], is similar to the
iterative deepening technique. With these techniques, searches may not be
fast when desired data item requires several consecutive ooding rounds.
Ja tässä oletat lukijan tajuavan menetelmän ilman mitään selitystä????
Kaikista viittauksista pitäisi olla suunnilleen tuon [164]:n merkitsemäni matkan
verran selitystä. Nyt oli liian vähän.
Directed BFS [164] optimizes the original BFS in a way that a peer selects
the neighbors which have provided many quality results in the past, thereby
maintain- ing the quality of costs and decreasing the amount of messages
sent to network.
Tämä on nyt hyvä määrä.
Alpine [9] and NeuroGrid [78] are Peer-to-Peer systems
which use somewhat simi- lar method when performing data lookups.
Hyppään nyt 3.5:n alkuun koska lopussa on varmaan aika paljon samoja ongelmia
In this section we summarize open problems in Peer-to-Peer systems. All the
open
problem entries listed in this section are not necessarily mentioned in the
previous sections.
Tä?
Table 3.1: miksi tämä tässä eikä kappaleen 3.1 kohdalla?
Sama muille.
Viitteet ratkaisuihin siihen Solutions-kohdan tekstiin aivan ehdottomasti.
4.
We also describe brie y xanalogical storage model.
the puuttuu
At the end of this chapter we study Storm, Fen re's software module, which
is an essential part of Fen re's Peer-to-Peer functionality.
At the end on huono, samoin study.
Fenfire's software module???
The Fen re project [53] is an effort to build a location transparent,
hyperstructured desktop environment.
Alkaa ihan hyvin
Fen re uses xanalogical storage model [120] as a basis for hyperstructured
media.
Mut tämä tulee liian pian. Tarvittaisiin tätä ennen pari lausetta kuvaamaan,
mitä "location transparent, hyperstructured desktop environment" TARKOITTAA.
Fen re deploys innovative user interfaces for displaying data to the end
users.
Urrrrgh...
All data in the Fen re is stored in a uni ed format, i.e., blocks.
Blokki *EI* ole formaatti!
This features should allow making references between any data easier and
more seamlessly interoperating than in other systems.
Miten ihmeessä? Ei mitään perustelua näkynyt...
For location transparency in a dis- tributed system, Fen re uses
Peer-to-Peer network for locating and fetching blocks.
Vain suunnitellusti -- eihän se vielä tee.
Fen re is a free software
"A free software"??
Tämä kappale on täysin skitso: ekaksi vapaa osfta, sitten puhutaankin äkkiä
taas teknologioista. Outoa.
high modular
??
Onko Navidocin, GLMosaictextin, CallGL:n ja libvobin kuvaaminen olennaista
gradussasi? Sinun gradusi kannalta näkisin fenfiren oikeastaan mieluummin
rakenteena
storm <---- alph <---- fenfire
jossa fenfire sisältää kaiken grafiikkamössön.
For location transparency in the Fen re system, Storm software module must
have a support for Peer-to-Peer functionality as it provides low-level data
storage operations in the Fen re system.
Kieli ja merkitys tosi epäselviä.
Therefore, we focus on Storm and Alph modules,
Tä? Mikä syy tähän nyt oli? Kerrot, mitä storm tekee ja siksi keskitytään
stormiin JA alphiin????
f not otherwise mentioned, we use term 'Storm' when referring to both Storm
and
Alph software modules.
Urgh. Don't.
4.2
different kind of model
Different from what?
xanalogical storage model links are between individual characters.
Se ei ole se tärkeä pointti. Transkluusio on olennaisin.
scenario: lcthe character 'D' typed by Janne Kujala on 10/8/97 8:37:18lr.
Scenario??
Olikos tuo lainaus jostakin tuo "skenaario"? Miksei viitettä? Minun ja Benjan
viime vuoden ht02-artikkeli olisi ihan hyvä tässä kohdassa.
In this example, when character 'D' is rst typed in, xanalogical storage
model acquires a permanent identi er for that character and retains it when
the character is copied to different document.
Lukija ei nyt tajua. Mistä xanalogical storage acquiraa sen?
from all similar characters
Similar?
The connectivity in xanalogical storage model between data content is more
substantial than in other models; a link is shown between any two data
contents containing a speci c uid media unit (e.g., a character) that the
link connects.
Tota, transkluusio on nyt pudonnut kokonaan selityksestä. Tämä mitä
kerrot ei ole se oleellisin juttu.
In practice, how- ever, xanalogical storage model uses spans, ranges of
consecutive uid media units to perform storage operations.
Nyt kuulostaa kuin siinä menetettäisiin jotakin? Eihän siinä menetetä,
ulospäin tulos on täsmälleen sama!!!
Xanalogical storage model stores uid media units to append-only scrolls.
Ihan irrallaan kaikesta. Scroll on huono käsite sotkea kun toit jo ne id:t.
An en lade can be considered as a lsvirtual lelr (or part of one), which is
a list of uid media content. In xanalogical storage model, links between
content are ex- ternal and bidirectional. Xanalogical link is an association
of two en lades, such as an annotation to a speci c part of a another
document.
Vieläkin linkeistä, nyt kuulostaa kuin linkki olisi vain kahden
virtuaalitiedoston välinen ja overläpillä ei olisikaan väliä.
i.e., current uid media is copied into different data content.
Tä?
Figure 4.1 viite aivan liian myöhään.
Kuva 4.1 pielessä: miten document 2 käyttää vain document 1:stä, eikä
sitä blokkia. Ei tuo OLLENKAAN esille sitä rakennetta.
4.2:seen en siis ole alkuunkaan tyytyväinen: xanalogisen median idea ei
tule siitä ollenkaan läpi.
4.3
Storm (for STORage Module) is a software module, which is used in the Fen re
for data storage operations.
STORage module is used for data storage operations? WOW?!
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- [Gzz] HH gradu comments,
Tuomas Lukka <=