Скачиваний:
274
Добавлен:
02.05.2014
Размер:
511.49 Кб
Скачать

Заключение

Хеширование, которое зародилось еще в середине прошлого века, активно используется в наши дни везде, где требуется произвести быструю выборку данных. Появились новые методы хеширования, новые модификации алгоритмов, написанных ранее. По мнению Дональда Кнута ([3], стр. 586), наиболее важным открытием в области хеширования со времен 70 годов, вероятно, является линейное хеширование Витольда Литвина [18]. Линейное хеширование, которое не имеет ничего общего с классической технологией линейной адресации, что позволяет многим хеш-адресам расти и выступать в поле вставляемых и удаляемых элементов. Линейное хеширование может также использоваться для огромных баз данных, распределенных между разными узлами в сети.

Разумеется, методы и сферы применения хеширования и его функций, а так же криптостойкости функций хеширования не ограничиваются тем, что представлено в этой работе. Не вдаваясь в строгий анализ эффективности, были рассмотрены только базовые, наиболее известные методы. Помимо них можно отметить полиномиальное хеширование (М. Ханан и др., 1963), упорядоченное хеширование (О. Амбль, 1973), линейное хеширование (В. Литвин, 1980).

Список литературы:

1. Hellerman H., Digital Computer System Principles. McGraw-Hill, 1967.

2. Ершов А.П., Избранные труды., Новосибирск: «Наука», 1994.

3. Кнут Д., Искусство программирования, т.3. М.: Вильямс, 2000.

4. Peterson W.W., Addressing for Random-Access Storage // IBM Journal of

Research and Development, 1957. V.1, N2. Р.130—146.

5. Morris R., Scatter Storage Techniques // Communications of the ACM,

1968. V.11, N1. Р.38—44.

6. Buchholz W., IBM Systems J., 2 (1963), 86–111 7. http://www.optim.ru/cs/2000/4/bintree_htm/hash.asp 8. Fundamenta Math. 46 (1958), 187-189 9. http://www.cs.sfu.ca/CC/354/zaiane/material/notes/Chapter11/node20.html 10. http://www.ecst.csuchico.edu/~melody/courses/csci151_live/Dynamic_hash_no tes.htm 11. http://planetmath.org/encyclopedia/Hashing.html 12. http://www.eptacom.net/pubblicazioni/pub_eng/mphash.html 13. R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No.

1, Jan. 1980. 14. http://www2.ics.hawaii.edu/~richardy/project/hash/applet.html 15. http://www.cs.uic.edu/~i201/HashingAns.pdf 16. T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12 17. Чмора А., Современная прикладная криптография., М.: Гелиос АРВ, 2001. 18. Litwin W., Proc. 6th International Conf. on Very Large Databases

(1980), 212-223 19. Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритмы: построение и анализ, М.:

МЦНМО, 2001 20. Вирт Н., Алгоритмы + структуры данных = программы, М.: Мир, 1985. 21. Керниган Б., Пайк Р., Практика программирования, СПб.: Невский диалект,

2001. 22. Шень А., Программирование: теоремы и задачи. М.: МЦНМО, 1995.