Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АМ_6_LR_7.doc
Скачиваний:
13
Добавлен:
23.08.2019
Размер:
187.39 Кб
Скачать

Короткі підсумки

  1. У цей час використовується широко розповсюджений метод забезпечення швидкого доступу до великих обсягів інформації - хешування.

  2. Для встановлення відповідності ключів і даних будується хеш-таблиця.

  3. Хеш-таблиця будується за допомогою хеш-функції. Практичне застосування одержали функції прямого доступу, залишків від ділення, середини квадрата, згортки.

  4. При побудові хеш-таблиць можуть виникати колізії, тобто ситуації неоднозначної відповідності даних ключу.

  5. Дозвіл колізій проводиться методом ланцюжків (відкрите або зовнішнє хешування) або методом відкритої адресації (закрите хешування).

  6. Пошук вільних ключів у методі відкритої адресації може проводитися методом повторного хешування за допомогою лінійного випробування, квадратичного випробування або подвійного хешування.

  7. Ідентифікація даних у таблицях може здійснюватися як по первинному, так і по вторинному ключу.

  8. Хешування має широке практичне застосування в теорії баз даних, кодуванні, банківській справі, криптографії і інших областях.

Контрольні запитання

  1. Який принцип побудови хеш-таблиць?

  2. Чи існують універсальні методи побудови хеш-таблиць? Відповідь обґрунтуйте.

  3. Чому можливе виникнення колізій?

  4. Які методи усунення колізій? Охарактеризуйте їхню ефективність у різних ситуаціях.

  5. Назвіть переваги відкритого і закритого хешування.

  6. У якому випадку пошук у хеш-таблицях стає неефективним?

  7. Як вибирається метод зміни адреси при повторному хешуванні?