Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая динамическое хеширование.doc
Скачиваний:
2
Добавлен:
23.09.2019
Размер:
174.08 Кб
Скачать

Глава IV экспериментальный раздел

7. 4.1 Руководство пользователя

П рограмма представляет собой оконное приложение. В нижнем левом углу располагается поле ввода и кнопка добавления введенных данных в дерево. Основная область рабочего окна служит для прорисовки дерева.

При добавлении данных, на рабочей области отрисовывается построенное дерево. Дерево может содержать до трех различных типов узлов, синие – не содержащие данных, кроме указателей на потомков, зеленые – содержащие пользовательские данные, и красные – NULL элементы.

П ри непосредственном выборе узла с помощью мышки, происходит поиск и вывод содержимого данного узла.

Заключение

Хеширование, которое родилось еще в середине прошлого века, активно используется в наши дни везде, где требуется произвести быструю выборку данных. Появились новые методы хеширования, новые модификации алгоритмов, написанных ранее, что позволяет значительно ускорить и расширить возможности поиска информации.

В своей работе я проанализировал современные подходы к организации хранения и обработки данных, выявил преимущества использования hash – функций для достижения наилучшей производительности поиска информации. Цель работы – создание программного продукта, достигнута.

Список литературы

  1. Hellerman H., Digital Computer System Principles. McGraw-Hill, 1967.

  2. Ершов А.П., Избранные труды., Новосибирск: «Наука», 1994.

  3. Кнут Д., Искусство программирования, т.3. М.: Вильямс, 2000.

  4. Peterson W.W., Addressing for Random-Access Storage // IBM Journal of Research and Development, 1957. V.1, N2. Р.130—146.

  5. Morris R., Scatter Storage Techniques // Communications of the ACM, 1968. V.11, N1. Р.38—44.

  6. Buchholz W., IBM Systems J., 2 (1963), 86–111

  7. Fundamenta Math. 46 (1958), 187-189

  8. http://www.ecst.csuchico.edu/~melody/courses/csci151_live/Dynamic_hash_notes.htm

  9. http://planetmath.org/encyclopedia/Hashing.html

  10. http://www.eptacom.net/pubblicazioni/pub_eng/mphash.html

  11. R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No. 1, Jan. 1980.

  12. T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12

  13. Чмора А., Современная прикладная криптография., М.: Гелиос АРВ, 2001.

  14. Litwin W., Proc. 6th International Conf. on Very Large Databases (1980), 212-223

  15. Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритмы: построение и анализ, М.: МЦНМО, 2001

  16. Вирт Н., Алгоритмы + структуры данных = программы, М.: Мир, 1985.

  17. Керниган Б., Пайк Р., Практика программирования, СПб.: Невский диалект, 2001.

  18. Шень А, Программирование: теоремы и задачи. М.: МЦНМО, 1995.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]