Хеширование
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: борьба реферат, курсовые
| Добавил(а) на сайт: Ермил.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Адресация с двойным хешированием 11
Удаление элементов хеш-таблицы 12
Применение хеширования 13
Хеширование паролей 13
Заключение 15
Приложение (демонстрационная программа) 15
Список литературы: 16
Введение
С хешированием мы сталкиваемся едва ли не на каждом шагу: при работе с
браузером (список Web-ссылок), текстовым редактором и переводчиком
(словарь), языками скриптов (Perl, Python, PHP и др.), компилятором
(таблица символов). По словам Брайана Кернигана, это «одно из величайших
изобретений информатики». Заглядывая в адресную книгу, энциклопедию, алфавитный указатель, мы даже не задумываемся, что упорядочение по алфавиту
является не чем иным, как хешированием.
Хеширование есть разбиение множества ключей (однозначно характеризующих
элементы хранения и представленных, как правило, в виде текстовых строк или
чисел) на непересекающиеся подмножества (наборы элементов), обладающие
определенным свойством. Это свойство описывается функцией хеширования, или
хеш-функцией, и называется хеш-адресом. Решение обратной задачи возложено
на хеш-структуры (хеш-таблицы): по хеш-адресу они обеспечивают быстрый
доступ к нужному элементу. В идеале для задач поиска хеш-адрес должен быть
уникальным, чтобы за одно обращение получить доступ к элементу, характеризуемому заданным ключом (идеальная хеш-функция). Однако, на
практике идеал приходится заменять компромиссом и исходить из того, что
получающиеся наборы с одинаковым хеш-адресом содержат более одного
элемента.
Термин «хеширование» (hashing) в печатных работах по программированию
появился сравнительно недавно (1967 г., [1]), хотя сам механизм был
известен и ранее. Глагол «hash» в английском языке означает «рубить, крошить». Для русского языка академиком А.П. Ершовым [2] был предложен
достаточно удачный эквивалент — «расстановка», созвучный с родственными
понятиями комбинаторики, такими как «подстановка» и «перестановка». Однако
он не прижился.
Как отмечает Дональд Кнут [3], идея хеширования впервые была высказана Г.П.
Ланом при создании внутреннего меморандума IBM в январе 1953 г. с
предложением использовать для разрешения коллизий хеш-адресов метод
цепочек. Примерно в это же время другой сотрудник IBM – Жини Амдал –
высказала идею использования открытую линейную адресацию. В открытой печати
хеширование впервые было описано Арнольдом Думи (1956), указавшим, что в
качестве хеш-адреса удобно использовать остаток от деления на простое
число. А. Думи описывал метод цепочек для разрешения коллизий, но не
говорил об открытой адресации. Подход к хешированию, отличный от метода
цепочек, был предложен А.П. Ершовым (1957, [2]), который разработал и
описал метод линейной открытой адресации. Среди других исследований можно
отметить работу Петерсона (1957, [4]). В ней реализовывался класс методов с
открытой адресацией при работе с большими файлами. Петерсон определил
открытую адресацию в общем случае, проанализировал характеристики
равномерного хеширования, глубоко изучил статистику использования линейной
адресации на различных задачах. В 1963 г. Вернер Букхольц [6] опубликовал
наиболее основательное исследование хеш-функций.
К концу шестидесятых годов прошлого века линейная адресация была
единственным типом схемы открытой адресации, описанной в литературе, хотя
несколькими исследователями независимо была разработана другая схема, основанная на неоднократном случайном применении независимых хеш-функции
([3], стр. 585). В течение нескольких последующих лет хеширование стало
широко использоваться, хотя не было опубликовано никаких новых работ. Затем
Роберт Моррис [5] обширный обзор по хешированию и ввел термин «рассеянная
память» (scatter storage). Эта работа привела к созданию открытой адресации
с двойным хешированием.
Далее будут рассмотрены основные виды хеш-функций и некоторые их
модификации, методы разрешения коллизий, проблемы удаления элементов из хеш-
таблицы, а также некоторые варианты применения хеширования.
Хеш-функции
Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и
возвращает адрес, по которому производится поиск в хеш-таблице, чтобы
получить информацию, связанную с K. Например, K – это номер телефона
абонента, а искомая информация – его имя. Функция в данном случае нам точно
скажет, по какому адресу найти искомое. Пример с телефонным справочником
иллюстрируется демонстрационной программой на прилагаемом компакт-диске.
Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ? K2. В
этом случае, очевидно, необходимо найти новое место для хранения данных.
Очевидно, что количество коллизий необходимо минимизировать. Методикам
разрешения коллизий будет посвящен отдельный раздел ниже.
Хорошая хеш-функция должна удовлетворять двум требованиям:
. ее вычисление должно выполняться очень быстро;
. она должна минимизировать число коллизий.
Итак, первое свойство хорошей хеш-функции зависит от компьютера, а второе –
от данных. Если бы все данные были случайными, то хеш-функции были бы очень
простые (несколько битов ключа, например). Однако на практике случайные
данные встречаются крайне редко, и приходится создавать функцию, которая
зависела бы от всего ключа.
Теоретически невозможно определить хеш-функцию так, чтобы она создавала
случайные данные из реальных неслучайных файлов. Однако на практике реально
создать достаточно хорошую имитацию с помощью простых арифметических
действий. Более того, зачастую можно использовать особенности данных для
создания хеш-функций с минимальным числом коллизий (меньшим, чем при
истинно случайных данных) [3].
Возможно, одним из самых очевидных и простых способов хеширования является
метод середины квадрата, когда ключ возводится в квадрат и берется
несколько цифр в середине. Здесь и далее предполагается, что ключ сначала
приводится к целому числу, для совершения с ним арифметических операций.
Однако такой способ хорошо работает до момента, когда нет большого
количества нолей слева или справа. Многочисленные тесты показали хорошую
работу двух основных типов хеширования, один из которых основан на делении, а другой на умножении. Впрочем, это не единственные методы, которые
существуют, более того, они не всегда являются оптимальными.
Метод деления
Метод деления весьма прост – используется остаток от деления на M:
h(K) = K mod M
Надо тщательно выбирать эту константу. Если взять ее равной 100, а ключом
будет случить год рождения, то распределение будет очень неравномерным для
ряда задач (идентификация игроков юношеской бейсбольной лиги, например).
Более того, при четной константе значение функции будет четным при четном K
и нечетным - при нечетном, что приведет к нежелательному результату. Еще
хуже обстоят дела, если M – это степень счисления компьютера, поскольку при
этом результат будет зависеть только от нескольких цифр ключа справа. Точно
также можно показать, что M не должно быть кратно трем, поскольку при
буквенных ключах два из них, отличающиеся только перестановкой букв, могут
давать числовые значения с разностью, кратной трем (см. [3], стр. 552).
Приведенные рассуждения приводят к мысли, что лучше использовать простое
число. В большинстве случаев подобный выбор вполне удовлетворителен.
Другой пример – ключ, являющийся символьной строкой С++. Хеш-функция
отображает эту строку в целое число посредством суммирования первого и
последнего символов и последующего вычисления остатка от деления на 101
(размер таблицы). Эта хеш-функция приводит к коллизии при одинаковых первом
и последнем символах строки. Например, строки «start» и «slant» будут
отображаться в индекс 29. Так же ведет себя хеш-функция, суммирующая все
символы строки. Строки «bad» и «dab» преобразуются в один и тот же индекс.
Лучшие результаты дает хеш-функция, производящая перемешивание битов в
символах.
На практике, метод деления – самый распространенный [7].
Метод умножения (мультипликативный)
Для мультипликативного хеширования используется следующая формула:
h(K) = [M * ((C * K) mod 1)]
Здесь производится умножение ключа на некую константу С, лежащую в
интервале [0..1]. После этого берется дробная часть этого выражения и
умножается на некоторую константу M, выбранную таким образом, чтобы
результат не вышел за границы хеш-таблицы. Оператор [ ] возвращает
наибольшее целое, которое меньше аргумента.
Если константа С выбрана верно, то можно добиться очень хороших
результатов, однако, этот выбор сложно сделать. Дональд Кнут (см. [3], стр.
553) отмечает, что умножение может иногда выполняться быстрее деления.
Мультипликативный метод хорошо использует то, что реальные файлы
неслучайны. Например, часто множества ключей представляют собой
арифметические прогрессии, когда в файле содержатся ключи {K, K + d, K +
2d, …, K + td}. Например, рассмотрим имена типа {PART1, PART2, …, PARTN}.
Мультипликативный метод преобразует арифметическую прогрессию в приближенно
арифметическую прогрессию h(K), h(K + d), h(K + 2d),… различных хеш-
значений, уменьшая число коллизий по сравнению со случайной ситуацией.
Впрочем, справедливости ради надо заметить, что метод деления обладает тем
же свойством.
Частным случаем выбора константы является значение золотого сечения ? = (?5
- 1)/2 ? 0,6180339887. Если взять последовательность {?}, {2?}, {3?},...
где оператор { } возвращает дробную часть аргумента, то на отрезке [0..1]
она будет распределена очень равномерно. Другими словами, каждое новое
значение будет попадать в наибольший интервал. Это явление было впервые
замечено Я. Одерфельдом (J. Oderfeld) и доказано С. Сверчковски (S.
?wierczkowski) (см. [8]). В доказательстве играют важную роль числа
Фибоначчи. Применительно к хешированию это значит, что если в качестве
константы С выбрать золотое сечение, то функция будет достаточно хорошо
рассеивать ключи вида {PART1, PART2, …, PARTN}. Такое хеширование
называется хешированием Фибоначчи. Впрочем, существует ряд ключей (когда
изменение происходит не в последней позиции), когда хеширование Фибоначчи
оказывается не самым оптимальным [3].
Динамическое хеширование
Описанные выше методы хеширования являются статическими, т.е. сначала выделяется некая хеш-таблица, под ее размер подбираются константы для хеш- функции. К сожалению, это не подходит для задач, в которых размер базы данных меняется часто и значительно [9]. По мере роста базы данных можно
. пользоваться изначальной хеш-функцией, теряя производительность из-за роста коллизий;
. выбрать хеш-функцию «с запасом», что повлечет неоправданные потери дискового пространства;
Рекомендуем скачать другие рефераты по теме: изложение 8 класс по русскому, оформление доклада.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата