Хеширование
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: борьба реферат, курсовые
| Добавил(а) на сайт: Ермил.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Другой путь решения проблемы, связанной с коллизиями, состоит в том, чтобы полностью отказаться от ссылок, просто просматривая различные записи таблицы по порядку до тех пор, пока не будет найден ключ K или пустая позиция [3]. Идея заключается в формулировании правила, согласно которому по данному ключу определяется «пробная последовательность», т.е. последовательность позиций таблицы, которые должны быть просмотрены при вставке или поиске ключа K. Если при поиске встречается пустая ячейка, то можно сделать вывод, что K в таблице отсутствует, т.к. эта ячейка была бы занята при вставке, т.к. алгоритм проходил ту же самую цепочку. Этот общий класс методов назван открытой адресацией [4].
Линейная адресация
Простейшая схема открытой адресации, известная как линейная адресация
(линейное исследование, linear probing) использует циклическую
последовательность проверок
h(K), h(K - 1), …, 0, M – 1, M – 2, …, h(K) + 1
и описывается следующим алгоритмом ([3], стр. 562). Он выполняет поиск
ключа K в таблице из M элементов. Если таблица не полна, а ключ
отсутствует, он добавляется.
Ячейки таблицы обозначаются как TABLE[i], где 0 ? i < M и могут быть или
пустыми, или занятыми. Вспомогательная переменная N используется для
отслеживания количества занятых узлов. Она увеличивается на 1 при каждой
вставке.
1. Установить i = h(K)
2. Если TABLE[i] пуст, то перейти к шагу 4, иначе, если по этому адресу искомый, алгоритм завершается.
3. Установить i = i – 1, если i < 0, то i = i +M. Вернуться к шагу 2.
4. Вставка, т.к. поиск оказался неудачным. Если N = M – 1, то алгоритм завершается по переполнению. Иначе увеличить N, пометить ячейку
TABLE[i] как занятую и установить в нее значение ключа K.
Опыты показывают ([3], стр. 564), что алгоритм хорошо работает в начале заполнения таблицы, однако по мере заполнения процесс замедляется, а длинные серии проб становятся все более частыми.
Квадратичная и произвольная адресация
Вместо постоянного изменения на единицу, как в случае с линейной адресацией, можно воспользоваться следующей формулой [15]
h = h + a2,
где a – это номер попытки. Этот вид адресации достаточно быстр и
предсказуем (он проходит всегда один и тот же путь по смещениям 1, 4, 9,
16, 25, 36 и т.д.). Чем больше коллизий в таблице, тем дольше этот путь. С
одной стороны, этот метод дает хорошее распределение по таблице, а с другой
занимает больше времени для просчета.
Произвольная адресация использует заранее сгенерированный список случайных
чисел для получения последовательности [15]. Это дает выигрыш в скорости, но несколько усложняет задачу программиста.
Адресация с двойным хешированием
Этот алгоритм выбора цепочки очень похож на алгоритм для линейной адресации, но он проверяет таблицу несколько иначе, используя две хеш- функции h1(K) и h2(K). Последняя должна порождать значения в интервале от 1 до M – 1, взаимно простые с М.
1. Установить i = h1(K)
2. Если TABLE[i] пуст, то перейти к шагу 6, иначе, если по этому адресу искомый, алгоритм завершается.
3. Установить c = h2(K)
4. Установить i = i – c, если i < 0, то i = i +M.
5. Если TABLE[i] пуст, то переход на шаг 6. Если искомое расположено по этому адресу, то алгоритм завершается, иначе возвращается на шаг 4.
6. Вставка. Если N = M – 1, то алгоритм завершается по переполнению.
Иначе увеличить N, пометить ячейку TABLE[i] как занятую и установить в нее значение ключа K.
Очевидно, что этот вариант будет давать значительно более хорошее
распределение и независимые друг от друга цепочки. Однако, он несколько
медленнее из-за введения дополнительной функции.
Дональд Кнут ([3], стр. 566) предлагает несколько различных вариантов
выбора дополнительной функции. Если M – простое число и h1(K) = K mod M, можно положить h2(K) = 1 + (K mod (M – 1)); однако, если M – 1 четно
(другими словами, M нечетно, что всегда выполняется для простых чисел), было бы лучше положить h2(K) = 1 + (K mod (M – 2)).
Здесь обе функции достаточно независимы. Гари Кнотт (Gary Knott) в 1968
предложил при простом M использовать следующую функцию:
Рекомендуем скачать другие рефераты по теме: изложение 8 класс по русскому, оформление доклада.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата