[数据结构]Hash Table(哈希表)
Hash Table基本概念
散列函数:一个把查找表中的关键字映射成该关键字对应的地址的函数,记为Hash(key)=Addr。
散列函数可能会把两个或者两个以上的关键字映射到同一个地址,称这种情况为”冲突“,这里发生碰撞的不同关键字称为”同义词“。一方面,设计好的散列函数应该尽量减少这样的冲突;另一方面,由于这样的冲突总是不可避免的,所以还要设计好的处理冲突的方法。
散列表:是根据关键字而直接进行访问的数据结构。也就是说,散列表建立了关键字和存储地址之间的一种直接映射关系。
理想情况下,对散列表进行查找的时间复杂度为O(1),即与表中元素的个数无关,下面将分别介绍常用的散列函数和处理冲突的方法。
散列函数的构造方法
在构造散列函数时,必须注意以下几点:
1)散列函数的定义域必须包含全部需要存储的关键字,而值域的范围依赖于散列表的大小或地址范围。
2)散列函数计算出来的地址应该能等概率,均匀地分布在整个地址空间,从而减少冲突的发生。
3)三类函数应尽可能简单,能够在较短的时间内计算出任意关键字对应的散列地址。
下面介绍常用的散列函数:
1.直接定址法
直接取关键字的某个线性函数值为散列地址,散列函数为
H(key)=a×key+b;
式中,a和b是常数。这种方法计算最简单,并且不会产生冲突。它适合关键字的分布基本连续的情况,若关键字不连续,空位比较多,将造成存储空间的浪费。
2.除留余数法
这是一种最简单,最常用的方法,假定散列表表长为m,取一个不大于m但最接近或等于m的质数p,利用以下公式把关键字转换成散列地址。散列函数为:
H(key)=key%p
除留余数法的关键是选好p,使得每一个关键字通过该函数转换后等概率地映射到散列空间上的任一地址,从而尽可能减少冲突的可能性。
3.数字分析法
设关键字是r进制数,而r个数码在各个位上出现的频率不一定相同,可能在某些位上分布地均匀些,每种数码出现的机会均等;而在某些位上分布不均匀,只有某几种数码经常数显,则应该选取数码分布较为均匀的若干位作为散列地址。这种方法适用于已知的关键字集合,如果更换了关键字就需要重新构造新的散列函数。
平方取中法
顾名思义,取关键字的平方值的中间几位作为散列地址。具体取多少位要看实际情况而定。这种方法得到的散列地址与关键字的每一位都有关系,使得散列地址分布比较均匀。适用于关键字的每一位取值都不够均匀或小于散列地址所需的位数。
折叠法
将关键字分割成位数相同的几个部分,然后取这几部分的叠加和作为散列地址,这种方法成为折叠法。关键字位数很多,而且关键字中每一位上数字分布大致均匀时,可以采用折叠法得到散列地址。
在不同情况下,不同的散列函数会发挥出不同的性能,因此不能笼统地说哪种散列函数最好。在实际的选择中,采用何种构造散列函数的方法取决于关键字的集合的情况,但是目标是为了使得产生冲突的可能性尽量地降低。
处理冲突的方法
应该注意大哦,任何涉及出来的散列函数都不可能绝对地避免冲突,为此,必须考虑在发生冲突时应该如何进行处理,即为产生冲突的关键字寻找下一个空的hash地址。
假设已经选定散列函数H(key),下面用Hi表示发生冲突后第i次探测的散列地址。
1.开放定址法
所谓开放定址法,指的是可存放新表项的空间地址既向它的同义词表项开放,又向它的非同义词表项开放。其数学递推公式为:
Hi=(H(key)+di)%m
式中,i=1,2...k(k<m-1),m表示散列表表长,di为增量序列。
当去顶某一个增量序列之后,则对应的处理方法是可以确定的。通常有以下四种取法:
1.线性探测法
当d1=1,2….m-1时,成为线性探测发。这种方法的特点是:冲突发生时,顺序查看表中下一个单元,知道找出一个空闲单元或者查遍全表。
线性探测发可能使第i个散列地址的同义词存入第i+1个散列地址,这样本应该存入第i+1个散列地址的元素就争夺第i+2个散列地址的元素的地址……从而造成大量元素在相邻的散列地址上聚集起来,大大降低了查找效率。
2.平方探测法
当di=1²,2²,3²….,k²,其中k≤m/2,其中m必须是一个可以表示成4k+3的质数,又成为二次探测法。
平方探测法是一种比较好的处理冲突的方法,可以避免出现堆积问题,它的缺点是不能探测到散列表是所有单元,但至少能探测到一半单元。
3.再散列法
当di=Hash2(key),又成为双散列法。需要使用两个散列函数,当通过第一个散列函数H(key)得到的散列地址发生冲突时,则利用第二个散列函数Hash2(key),计算该关键字的地址增量。再散列法中,最多经过m-1次探测就会遍历表中所有位置,回到H0的位置。
4.伪随机序列法
当di=伪随机序列时,成为伪随机序列法。
注意:在开放定址的情况下,不能物理删除表中已有的元素,因为若删除元素则会将截断其他具有相同散列地址的元素的查找地址(因为后面的地址元素在查找到空地址时候会认为表中不存在这个元素)。所以若想删除一个元素时,给它做一个删除标记,进行逻辑删除。但这样做的副作用是:在执行多次删除之后,表面上看起来散列表很满,实际上有许多位置没有利用,因此需要定期维护散列表,要把删除标记的元素物理删除
5.拉链法
显然,对于不同的关键字可能会通过散列函数映射到同一个地址,为了避免非同义词发生冲突,可以把所有的同义词存储在一个线性链表中,这个线性链表由其散列地址唯一标识。假设散列地址为i的同义词链表的头指针存放在散列表的第i个单元中,因而查找、插入和删除操作主要在同义词链中进行。拉链法用于经常进行插入和删除的情况。
例如,关键字序列为{19,14,23,01,68,20,84,27,55,11,10,79},散列函数H(key)=key%13,用拉链法处理冲突,建立的表为:
性能分析
散列表的查找效率取决于三个因素:散列函数,处理冲突的方法和装填因子。
装填因子:散列表的装填因子一般记为a,定义为一个表的装满程度,即:
a=表中记录n/散列表长度m
散列表的平均查找长度依赖于散列表的填装因子a,而不直接依赖于n或m。直观的看,a越大,表示装填的记录越满,发生冲突的可能性就越大,反之发生冲突的可能性越小。
[数据结构]Hash Table(哈希表)的更多相关文章
- 数据结构 链式哈希表(Hash Table)的接口定义与实现分析(完整代码)
链式哈希表的接口定义 关于哈希表与链式哈希表的描述可以参阅:http://www.cnblogs.com/idreamo/p/7990860.html 链式哈希表的操作与属性有:初始化.销毁.插入元素 ...
- python数据结构与算法——哈希表
哈希表 学习笔记 参考翻译自:<复杂性思考> 及对应的online版本:http://greenteapress.com/complexity/html/thinkcomplexity00 ...
- 数据结构 : Hash Table
http://www.cnblogs.com/lucifer1982/archive/2008/06/18/1224319.html 作者:Angel Lucifer 引子 这篇仍然不讲并行/并发. ...
- Java数据结构和算法 - 哈希表
Q: 如何快速地存取员工的信息? A: 假设现在要写一个程序,存取一个公司的员工记录,这个小公司大约有1000个员工,每个员工记录需要1024个字节的存储空间,因此整个数据库的大小约为1MB.一般的计 ...
- Hash之哈希表的详解
Hash算法 Hash算法的原理; 决绝冲突的办法是: 线性探查法; 双散列函数法; 拉链法处理碰撞; 哈希原理及实现; 哈希表-Hash table, 也叫散列表;
- 用Hash Table(哈希散列表)实现统计文本每个单词重复次数(频率)
哈希表在查找方面有非常大应用价值,本文记录一下利用哈希散列表来统计文本文件中每个单词出现的重复次数,这个需求当然用NLP技术也很容易实现. 一.基本介绍 1.Hash Key值:将每个单词按照字母组成 ...
- Redis常用操作-------Hash(哈希表)
1.HDEL key field [field ...] 删除哈希表 key 中的一个或多个指定域,不存在的域将被忽略. 在Redis2.4以下的版本里, HDEL 每次只能删除单个域,如果你需要在一 ...
- redis命令之 ----Hash(哈希表)
HDEL HDEL key field [field ...] 删除哈希表 key 中的一个或多个指定域,不存在的域将被忽略. HEXISTS HEXISTS key field 查看哈希表 key ...
- golang数据结构之散哈希表(Hash)
hash.go package hash import ( "fmt" ) type Emp struct { ID int Name string Next *Emp } //第 ...
随机推荐
- 2022网刃杯ics
目录 easyiec Ncsubj 喜欢移动的黑客 xyp07 ICS6-LED_BOOM 根据大佬的wp后,自己做了一遍 这次学到很多东西 ICS easyiec tcp追踪流直接能看到 编辑 ...
- 走进shell
走进shell 在Linux早起,还没有出现图形化,超哥和其他系统管理员都只能坐在电脑前,输入shell命令,查看控制台的文本输出. 在大多数Linux发行版里,例如centos,可以简单的用组合键来 ...
- Codeforces Round #831 (Div. 1 + Div. 2) A-E
比赛链接 A 题解 知识点:数学. \(2\) 特判加 \(7\),其他加 \(3\) 直接偶数. 时间复杂度 \(O(1)\) 空间复杂度 \(O(1)\) 代码 #include <bits ...
- JS逆向实战7-- 某省在线审批网站params 随机生成
参数分析 我们首先通过抓包 发现这个就是我们所需要的数据 然后我们通过fidder 发起请求 结果: 通过我们反复测试 发现这个params的参数是每次请求中都会变化的 断点查找 我们通过 这个t参数 ...
- 关于入门深度学习mnist数据集前向计算的记录
import osimport lr as lrimport tensorflow as tffrom pyspark.sql.functions import stddevfrom tensorfl ...
- 利用KubeEdge在A500部署边缘推理任务
利用KubeEdge在A500部署边缘推理任务 目 录 1 环境介绍... 1 2 云端环境部署... 2 2.1 在master节点安装Docker和k8S (ubuntu) 2 2.1.1 ...
- 【Android逆向】rpc调用某安App的X-App-Token签名函数
阅读此文档的过程中遇到任何问题,请关注公众号[移动端Android和iOS开发技术分享]或加QQ群[309580013] 1.目标 在学习的过程中,会遇到有些算法比较麻烦,没有办法直接还原.那我们就另 ...
- 单例模式实现的多种方式、pickle序列化模块、选课系统需求分析等
目录 单例模式实现的多种方式 方式一: 方式二: 方式三 方式四 pickle序列化模块 选课系统需求分析 功能提炼 选课系统架构设计 三层架构 选课系统目录搭建 选课系统功能搭建 单例模式实现的多种 ...
- <一>继承的基本意义
1:继承的本质和原理 2:派生类的构造过程 3:重载,覆盖,隐藏 4:静态绑定和动态绑定 5:多态,vfptr,vftable 6:抽象类的设计原理 7:多重继承以及问题 8:虚基类 vbptr 和v ...
- qtCreator警告解决
警告 qtCreator Warning: QT_DEVICE_PIXEL_RATIO is deprecated. Instead use: QT_AUTO_SCREEN_SCALE_FACTOR ...