- •Введение
- •Глава I теоретический раздел
- •1.Актуальность
- •2.Общие основы
- •Глава II проектный раздел
- •3.2.1 Принцип построения хеш – функций
- •4.2.2 Применение хеширования
- •Глава III программная реализация
- •5.3.1 Организация структуры данных
- •6. 3.2 Реализация функций структуры
- •Глава IV экспериментальный раздел
- •7. 4.1 Руководство пользователя
- •Заключение
- •Список литературы
Глава IV экспериментальный раздел
7. 4.1 Руководство пользователя
П
рограмма
представляет собой оконное приложение.
В нижнем левом углу располагается поле
ввода и кнопка добавления введенных
данных в дерево. Основная область
рабочего окна служит для прорисовки
дерева.
При добавлении данных, на рабочей области отрисовывается построенное дерево. Дерево может содержать до трех различных типов узлов, синие – не содержащие данных, кроме указателей на потомков, зеленые – содержащие пользовательские данные, и красные – NULL элементы.
П
ри
непосредственном выборе узла с помощью
мышки, происходит поиск и вывод содержимого
данного узла.
Заключение
Хеширование, которое родилось еще в середине прошлого века, активно используется в наши дни везде, где требуется произвести быструю выборку данных. Появились новые методы хеширования, новые модификации алгоритмов, написанных ранее, что позволяет значительно ускорить и расширить возможности поиска информации.
В своей работе я проанализировал современные подходы к организации хранения и обработки данных, выявил преимущества использования hash – функций для достижения наилучшей производительности поиска информации. Цель работы – создание программного продукта, достигнута.
Список литературы
Hellerman H., Digital Computer System Principles. McGraw-Hill, 1967.
Ершов А.П., Избранные труды., Новосибирск: «Наука», 1994.
Кнут Д., Искусство программирования, т.3. М.: Вильямс, 2000.
Peterson W.W., Addressing for Random-Access Storage // IBM Journal of Research and Development, 1957. V.1, N2. Р.130—146.
Morris R., Scatter Storage Techniques // Communications of the ACM, 1968. V.11, N1. Р.38—44.
Buchholz W., IBM Systems J., 2 (1963), 86–111
Fundamenta Math. 46 (1958), 187-189
http://www.ecst.csuchico.edu/~melody/courses/csci151_live/Dynamic_hash_notes.htm
http://planetmath.org/encyclopedia/Hashing.html
http://www.eptacom.net/pubblicazioni/pub_eng/mphash.html
R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No. 1, Jan. 1980.
T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12
Чмора А., Современная прикладная криптография., М.: Гелиос АРВ, 2001.
Litwin W., Proc. 6th International Conf. on Very Large Databases (1980), 212-223
Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритмы: построение и анализ, М.: МЦНМО, 2001
Вирт Н., Алгоритмы + структуры данных = программы, М.: Мир, 1985.
Керниган Б., Пайк Р., Практика программирования, СПб.: Невский диалект, 2001.
Шень А, Программирование: теоремы и задачи. М.: МЦНМО, 1995.
