Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
spz / шпори.doc
Скачиваний:
73
Добавлен:
23.02.2016
Размер:
1.56 Mб
Скачать

Побудова таблиць ідентифікаторів на основі хеш-функцій.

Дивись попереднє питання.

Побудова таблиць ідентифікаторів методом ланцюжка.

Неповне заповнення таблиць ідентифікаторів при застосування хеш-функції веде до неефективного використання обсягу пам’яті. Цього недоліку можна уникнути якщо доповнити таблиці ідентифікаторів деякою проміжною хеш-таблицею. В комірках хеш-таблиці може зберігатися або порожнє значення або значення вказівника на деяку область пам’яті з основної таблиці ідентифікаторів. Тоді хеш-функція обчислює адресу, у якій відбувається звертання спочатку до хеш-таблиці, а потім через неї до самої таблиці ідентифікаторів. Якщо відповідна комірка таблиці ідентифікаторів порожня, то комірка хеш-таблиці буде містити порожнє значення. Таблиця буде динамічною і її розмір росте в міру заповнення. Такий підхід дозволяє отримати 2 позитивних ідентифікаторів:

немає необхідності заповнити порожніми значеннями таблицю ідентифікаторів, це можна зробити тільки для хеш-таблиці

кожному ідентифікатору буде відповідати тільки одна комірка в таблиці, це дає можливість економити пам’ять.

На основі цієї схеми можна реалізувати ще один спосіб реалізувати таблиці ідентифікаторів методів ланцюжків. Для цього методу таблиці ідентифікаторів для кожного елемента додається ще одне поле, в якому може містити посилання на будь-який елемент таблиці.

Приклад:

Нехай в нас є ряд послідовних комірок n1,n2,n3,n4,n5 і необхідно розмістити такі ідентифікатори: A1,A2,A3,A4,A5

h(A1)=h(A2)=h(A5)=n1

h(A3)=n2

h(A4)=n4

заповнення хеш-таблиці і таблиць ідентифікаторів методом ланцюжків:

A1 – одне порівняння

A2 – два порівняння

A3 – одне порівняння

A4 – одне порівняння

A5 – три порівняння

Середній час розміщення і пошук в таблиць ідентифікаторів залежить тільки від числа колізій. Цей метод дозволяє більш ощадливо використовувати пам'ять, але вимагає організації роботи з динамічними даними.

Комбіновані способи побудови таблиць ідентифікаторів.

В комбінованих методах таблиці ідентифікаторів організовується спеціальне додаткове поле, через яке здійснюється пошук ідентифікаторів, для яких виникла колізія. При відсутності колізій поле посилань залишається порожнім.

Ефективність методу залежить від якості хеш-функції і від методу організації додаткових сховищ даних.

Змістовий модуль 3. Не 3.1.Кінцеві автомати. Визначення.

Кінцевий автомат (у сучасній англомовній літературі використовується також виразніше, на погляд автора, позначення, що не має хорошого російського еквіваленту, — state machineщо дослівно переводиться як машина достатків) є пристроєм, що має внутрішню пам'ять (змінні достатки), а також набір входів і виходів. Об'єм внутрішньої пам'яті в кінцевих автоматів, як випливає з назви, кінцевий. Автомати з необмеженим об'ємом внутрішньої пам'яті називаються безконечними автоматамине реалізовуються і використовуються лише в теоретичних Побудовах (Мінський 1971].

Проте деякі різновиди теоретично безконечних автоматів — наприклад, стекові — можуть бути реалізовані у формі автоматів з практично необмеженою пам'яттю — наприклад, досить глибоким стеком — і знаходять практичне вживання, наприклад при синтаксичному аналізі мов з вкладеними структурами [Кормен/лейзерсон/рівест 2000].

Робота автомата полягає в тому, що він аналізує достатки своїх входів, і, залежно від значень входів і свого внутрішнього достатку, змінює значення виходів і внутрішній достаток. Правила, в з ответствії з якими відбувається зміна, описуються таблицею або діаграмою переходів. Діаграма переходів є граф, вершини якого відповідають допустимим достаткам внутрішніх змінних автомата, а ребра — допустимим переходам між ними. Переходи між вершинами направлені: наявність переходу з А у В не означає, що існує перехід з У в А. Налічие переходу в обох напрямах символізується двома ребрами, що сполучають одну пару вершин. Такий граф називається орієнтованим [Кормен/лейзерсон/рівест 2000]. Таблиця переходів може розглядатися як матричне представлення діаграми переходів.

Блок-схеми (мал. 10.5) є звичайним способом візуалізація графів переходів і використовуються для опису алгоритмів з 60-х років. Будь-який алгоритм, що виконується на фон-неймановськом комп'ютері з кінцевим об'ємом пам'яті (а також будь-який фізично здійснимий алгоритм), може бути описаний як кінцевий автомат і змальований у вигляді блок-схеми.

В кінцевих автоматів з обмеженим числом допустимих значень входів, граф переходів завжди кінцевий, хоча і може містити цикли (замкнуті дороги) і контури (сукупності різних доріг, що приводять до однієї і тієї ж вершини). Зрозуміло, що для автомата з графом, що містить цикли, неможливо гарантувати фінітності — завершення роботи за кінцевий час. Як відомо, завдання доказу фінітності алгоритму, хоча і вирішена в багатьох окремих випадках, в спільному випадку алгоритмічно нерозв'язна .

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в папке spz