
- •Введение
- •Основные понятия и определения
- •Типы данных
- •1.1.1. Понятие типа данных
- •1.2.2. Внутреннее представление базовых типов в оперативной памяти
- •1.2.2. Внутреннее представление структурированных типов данных
- •1.2.3. Статическое и динамическое выделение памяти
- •Абстрактные типы данных (атд)
- •Понятие атд
- •1.2.2. Спецификация и реализация атд
- •Структуры данных
- •1.3.1. Понятие структуры данных
- •1.3.2. Структуры хранения — непрерывная и ссылочная
- •1.4.3. Классификация структур данных
- •Алгоритмы
- •1.4.1. Понятие алгоритма
- •1.4.2. Способы записи алгоритмов.
- •1.4.3. Введение в анализ алгоритмов Вычислительные модели
- •Задача анализа алгоритмов
- •Время работы алгоритма
- •Время выполнения в худшем и среднем случае
- •1.4.3. Введение в рекурсию
- •Первые примеры
- •1.5.1. Введение в «длинную» арифметику
- •1.5.2. Рекурсия
- •1.5.3. Поразрядные операции. Реализация атд «Множество»
- •2. Линейные структуры данных
- •2.1. Атд "Стек", "Очередь", "Дек"
- •2.2. Реализация стеков
- •2.2.1. Непрерывная реализация стека с помощью массива
- •2.2.2. Ссылочная реализация стека в динамической памяти
- •2.2.3. Примеры программ с использованием стеков
- •2.3. Реализация очередей
- •2.3.2. Непрерывная реализация очереди с помощью массива
- •2.3.2. Ссылочная реализация очереди в динамической памяти
- •2.3.3. Ссылочная реализация очереди с помощью циклического списка
- •2.3.4. Очереди с приоритетами
- •2.3.5. Пример программы с использованием очереди
- •2.4. Списки как абстрактные типы данных
- •2.4.1. Модель списка с выделенным текущим элементом
- •2.4.2. Однонаправленный список (список л1)
- •2.4.3. Двунаправленный список (список л2)
- •2.4.4. Циклический (кольцевой) список
- •2.5. Реализация списков с выделенным текущим элементом
- •2.5.1. Однонаправленные списки Ссылочная реализация в динамической памяти на основе указателей
- •2.5.2. Двусвязные списки
- •2.5.3. Кольцевые списки
- •2.5.4. Примеры программ, использующих списки Очередь с приоритетами на основе линейного списка
- •Задача Иосифа (удаление из кольцевого списка)
- •2.6. Рекурсивная обработка линейных списков
- •2.6.1. Модель списка при рекурсивном подходе
- •2.6.2. Реализация линейного списка при рекурсивном подходе
- •3. Иерархические структуры данных
- •3.1. Иерархические списки
- •3.1.1 Иерархические списки как атд
- •3.1.2. Реализация иерархических списков
- •3.2. Деревья и леса
- •3.2.1. Определения
- •3.2. Способы представления деревьев
- •3.2.3. Терминология деревьев
- •3.2.4. Упорядоченные деревья и леса. Связь с иерархическими списками
- •3.3. Бинарные деревья
- •3.3.1. Определение. Представления бинарных деревьев
- •3.3.2. Математические свойства бинарных деревьев
- •3.4. Соответствие между упорядоченным лесом и бинарным деревом
- •3.5. Бинарные деревья как атд
- •3.6. Ссылочная реализация бинарных деревьев
- •3.6.1. Ссылочная реализация бинарного дерева на основе указателей
- •3.6.2. Ссылочная реализация на основе массива
- •3.6.3. Пример — построение дерева турнира
- •3.7. Обходы бинарных деревьев и леса
- •3.7.1. Понятие обхода. Виды обходов
- •3.7.2. Рекурсивные функции обхода бинарных деревьев
- •3.7.3. Нерекурсивные функции обхода бинарных деревьев
- •3.7.4. Обходы леса
- •3.7.5. Прошитые деревья
- •3.8. Применения деревьев
- •3.8.1. Дерево-формула
- •3.8.2. Задача сжатия информации. Коды Хаффмана
- •4. Сортировка и родственные задачи
- •4.1. Общие сведения
- •4.1.1. Постановка задачи
- •4.1.2. Характеристики и классификация алгоритмов сортировки
- •4.2. Простые методы сортировки
- •4.2.1. Сортировка выбором
- •4.2.2. Сортировка алгоритмом пузырька
- •4.2.3.Сортировка простыми вставками.
- •4.3. Быстрые способы сортировки, основанные на сравнении
- •4.3.1. Сортировка упорядоченным бинарным деревом
- •Анализ алгоритма сортировки бинарным деревом поиска
- •4.3.2. Пирамидальная сортировка
- •Первая фаза сортировки пирамидой
- •Вторая фаза сортировки пирамидой
- •Анализ алгоритма сортировки пирамидой
- •Реализация очереди с приоритетами на базе пирамиды
- •4.3.2. Сортировка слиянием
- •Анализ алгоритма сортировки слиянием
- •4.3.3. Быстрая сортировка Хоара
- •Анализ алгоритма быстрой сортировки
- •4.3.4. Сортировка Шелла
- •4.3.5. Нижняя оценка для алгоритмов сортировки, основанных на сравнениях
- •4.4. Сортировка за линейное время
- •4.4.1. Сортировка подсчетом
- •4.4.2. Распределяющая сортировка от младшего разряда к старшему
- •4.4.3. Распределяющая сортировка от старшего разряда к младшему
- •5. Структуры и алгоритмы для поиска данных
- •5.1. Общие сведения
- •5.1.1. Постановка задачи поиска
- •5.1.2. Структуры для поддержки поиска
- •5.1.3. Соглашения по программному интерфейсу
- •5.2. Последовательный (линейный) поиск
- •5.3. Бинарный поиск в упорядоченном массиве
- •5.4. Бинарные деревья поиска
- •5.4.1. Анализ алгоритмов поиска, вставки и удаления Поиск
- •Вставка
- •Удаление
- •5.4.3. Реализация бинарного дерева поиска
- •5.5. Сбалансированные деревья
- •Определение и свойства авл-деревьев
- •Вращения
- •Алгоритмы вставки и удаления
- •Реализация рекурсивного алгоритма вставки в авл-дерево
- •5.5.2. Сильноветвящиеся деревья
- •Бинарные представления сильноветвящихся деревьев
- •5.5.3. Рандомизированные деревья поиска
- •5.6. Структуры данных, основанные на хеш-таблицах
- •5.6.2. Выбор хеш-функций и оценка их эффективности
- •Модульное хеширование (метод деления)
- •Мультипликативный метод
- •Метод середины квадрата
- •5.6.2. Метод цепочек
- •5.6.3. Хеширование с открытой адресацией
- •5.6.4. Пример решения задачи поиска с использованием хеш-таблицы
5.6.2. Выбор хеш-функций и оценка их эффективности
Вопросы выбора хеш-функции очень подробно рассмотрены в [9,14]. Авторы отмечают, что хорошая хеш-функция должна удовлетворять двум требованиям:
ее вычисление должно выполняться очень быстро;
она должна минимизировать число коллизий. Желательно, чтобы хеш-функция не только сокращала число коллизий, но и не допускала скучивания ключей в отдельных частях таблицы, иными словами, как можно более равномерно распределяла ключи по всей хеш-таблице.
Теоретически невозможно определить одну идеальную хеш-функцию, подходящую для любых входных данных, поскольку выбор хеш-функции зависит как от типа входных данных (т. е. от диапазона их значений), так и от характера распределения данных внутри диапазона. Часто на практике можно построить несколько различных хеш-функций и экспериментально проверить, которая из них окажется более эффективной. Для этого нужно знать наиболее часто используемые способы построения хеш-функций.
Один из наиболее распространенных случаев представляют целочисленные значения ключей. Реально это могут быть не только целые числа, но любые значения, которые можно представить в виде двоичного числа, занимающего фиксированное число байт памяти (вспомним, что хеширование появилось раньше, чем языки высокого уровня). Рассмотрим основные методы построения хеш-функций для этого случая.
Модульное хеширование (метод деления)
В этом случае используется уже рассмотренная выше модульная хеш-функция, основанная на вычислении остатка от деления ключа K на размер хеш-таблицы M: h(K)= K mod M.
Надо тщательно выбирать константу M, ориентируясь на характер распределения данных. В [9, 14] показано, что выбор в качестве размера таблицы степени числа 2 (M=2n) оправдан только в том случае, если входные данные достаточно равномерно распределены внутри своего диапазона значений. Тогда вычисление хеш-адеса сведется всего-навсего к тому, чтобы взять n младших бит ключа. Аналогичная ситуация и со степенью числа 10, когда хеш адрес определяется несколькими младшими десятичными цифрами ключа. В большинстве случаев реальные данные носят неслучайный характер и лучший результат получается, когда хеш-адрес определяется полным значением ключа, а не его частью.
Показано [9], что в большинстве применений наилучший результат получается, если в качестве размера таблицы M взять простое число. Есть хорошо известные простые числа. Например, числа, равные 2t-1, являются простыми при t=2,3,5,7,13,19,31 (и ни при каких других t<31). Это простые числа Мерсенне. В общем случае подбор простого числа, наиболее близкого к нужному значению, является отдельной задачей.
Мультипликативный метод
Последовательность выполняемых операций при мультикативном методе описывается несколько сложнее, чем при модульном хешировнии, однако реализуются эти операции обычно эффективно и во многих случаях обеспечивают хорошее распределение хеш-адресов. Значение ключа K умножается на константу C, которая находится в интервале [0,1], затем от произведения K*C берётся дробная часть, умножается на размер таблицы М и усекается до целого значения..В данном методе M берется равной степени двойки (M=2n), поэтому умножение на M сводится к простому сдвигу вправо на n двоичных разрядов. Единственная медленная операция — умножение на константу C, однако во многих случаях умножение реализуется эффективней, чем деление на простое число при модульном методе. В качестве константы C Кнут рекомендует золотое сечение С=(sqrt(5) - 1)/2 = 0.6180339887499.