Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЕК. Алгоритмізація. Конспект лекцій.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.89 Mб
Скачать
    1. Функції хешування з використанням рандомізації

Рандомізація – процес, який здійснюється над вихідними даними у процесі їх обробки і передбачає, як правило, використання випадкових чисел для формування непередбачуваного результату.

Найпоширеніше застосування рандомізації у криптографії

Рандомізація у хешуванні використовується для скорочення колізій.

PJW-хешування з використанням рандомізації

    1. Вирішення конфліктів за допомогою лінійного зондування

Лінійне зондування – процес, який дозволяє усувати конфлікти (колізії) за рахунок використання вільних комірок у хеш-таблицях.

Лінійне зондування відноситься до схем з відкритою адресацією.

Алгоритм розміщення елементів у хеш-таблиці з використанням лінійного зондування:

Розрахувати хеш-код елемента і перейти до комірки у таблиці, яка відповідає цьому хеш коду

Якщо комірка вільна, то помістити елемент до неї, у даному разі здійснювати лінійне зондування не потрібно

Якщо комірка зайнята, то необхідно перейти до наступної комірки, доки не буде знайдено вільну комірку. Якщо досягнуто кінець таблиці, то необхідно продовжити пошук вільної комірки з початку до тих пір, доки не буде обійдена вся таблиця. Якщо вільних комірок немає, то припинити роботу і повідомити про помилку. інакше занести елемент до знайденої вільної комірки.

Алгоритм пошуку елементів у хеш-таблиці з використанням лінійного зондування:

Розрахувати хеш-код і перейти до відповідної комірки

    1. Видалення елементів із хеш-таблиці з лінійним зондуванням

Якщо комірка зайнята, однак елемент шуканому не відповідає, то необхідно переходити до наступного елемента, доки не буде знайдено шуканий елемент, чи не виявиться вільна комірка, чи не буде обійдена вся таблиця (елемент не знайдено)

    1. Клас хеш-таблиць з лінійним зондуванням

Приклад здійснення лінійного зондування

    1. Інші схеми відкритої адресації

Існують інші схеми відкритої адресації

    1. Квадратичне зондування

Квадратичне зондування – процес, ідентичний лінійному зондуванню за винятком того, що пошук вільної комірки здійснюється не лінійно, а у зростаючій квадратичній прогресії – 1, 4, 9, 16, 25, 36 і т.д.

Квадратичне зондування дозволяє звільнитися від проблеми “кластерів”, які можуть утворюватися за умови лінійного зондування, однак погано підходить для невеликих хеш-таблиць, оскільки не дозволяє обійти усі доступні комірки

Квадратичне зондування більш прийнятне для великих хеш-таблиць

    1. Псевдовипадкове зондування

Псевдовипадкове зондування – схема хешування з відкритою адресацією, призначена для уникання колізій за рахунок пошуку вільного місця у хеш-таблиці, використовуючи для цього генератор псевдовипадкових чисел, який можна у будь-який момент проініціалізувати початковим значенням і повторити згенеровану раніше послідовність

Недолік – цей метод не гарантує обхід усіх вільних комірок

    1. Подвійне хешування

Подвійне хешування – схема з відкритою адресацією для уникання колізій, яка використовує два незалежні алгоритми хешування: перший використовується у випадку до виникнення колізії, другий – у випадку, коли виникає колізія.

Послідовність зондування з використанням подвійного хешування наступна: спочатку використовуємо перший алгоритм для розрахунку хеш-коду h1, якщо комірка зайнята, то для того ж самого значення ключа використовуємо другий алгоритм і розраховуємо хеш код h2, після чого здійснюємо зондування комірки h1 + h2, якщо комірка зайнята, то зондування здійснюється для комірки h1 + 2h2, далі h1 + 3h2 і т.д.

    1. Вирішення конфліктів за допомогою зв’язування

Зв’язування – використання зв’язних списків для збереження значень у хеш-таблиці з однаковими хеш-кодами

    1. Вирішення конфліктів за допомогою групування.

Групування – процес схожий до зв’язування, однак замість зв’язаних списків елементи з однаковими хеш-кодами поміщаються у спеціальні фіксовані області (корзини)

    1. Розширююче хешування

Хеш-таблиці на диску

Розміщення хеш-таблиці в області пам’яті з повільним доступом має свої особливості.

Зокрема, подібна задача виникає при реалізації БД (приклад: БД товарів у супермаркеті).

При реалізації подібної хеш-таблиці слід використовувати розширююче хешування

Список літератури

Назва

Кількість примірників

УДК

Основна

Вирт Н. «Алгоритмы + Структуры данных = Программы». – М.Мир,1985.-406 с.

∞ (ел. варіант)

681.3.07

Макконелл Дж. Основы современных алгоритмов. 2-е изд./ Пер. с англ. – М.: Техносфера, 2004 – 368 с.

4

681.3.07

Ватсон К.С. C# - М.: Лори, 2005 – 862 с.

4

681.3.07

Додаткова

Агуров П.В. C#. Сборник рецептов – СПб.:БХВ-Петербург, 2008. – 432 с.

3

681.3.07

Кнут Д. Искусство программирования для ЭВМ. Т.2. Получисленные методы. – М.: Издательский дом «Вильямс», 2000. – 832 с.

3

681.142.2

Кнут Д. Искусство программирования. Т.1. Основные алгоритмы. – М.: Издательский дом «Вильямс», 2005. – 720 с.

3

681.142.2

Кнут Д. Искусство программирования. Т.3. Сортировка и поиск. – М.: Издательский дом «Вильямс», 2005. – 824 с.

3

681.142.2

Макконелл С. Совершенный код. Мастер-класс / Пер. с англ. – М.: ИТД «Русская редакция»; СПб; Питер, 2005. – 896 с.

5

681.3.07

Уоррен Г. Алгоритмические трюки для программистов.: Пер. с англ. – М.: Изд. дом «Вильямс», 2003. – 288 с.

∞ (ел. варіант)

681.3.07

Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.: Питер, 2007. – 432 с.

∞ (ел. варіант)

681.3.07

Harris S., Ross J. Beginning Algorithms. – Wiley Publishing, 2005. – 591 p.

∞ (ел. варіант)

681.3.07

Методичні посібники викладачів УАБС НБУ

Економічна кібернетика. Алгоритмізація: Збірник завдань до розрахункової роботи. Для студентів ек. кіб. форми навчання: збірник задач. – Суми: УАБС НБУ.

∞ (ел. варіант)

681.3.07

Економічна кібернетика. Алгоритмізація: Приклад виконання розрахункової роботи Для студентів економ. спец. денної форми навчання. – Суми: УАБС НБУ.

∞ (ел. варіант)

681.3.07