• Keine Ergebnisse gefunden

IsElement, angewendet auf Schl¨ ussel k, ein Element mit Schl¨ ussel

N/A
N/A
Protected

Academic year: 2021

Aktie "IsElement, angewendet auf Schl¨ ussel k, ein Element mit Schl¨ ussel"

Copied!
16
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

4.2.2 Hashing mit offener Adressierung Beispiele:

Lineares Sondieren (linear probing) Quadratisches Sondieren

Double Hashing Robin-Hood-Hashing . . .

Bei dieser Methode werden die Elemente nicht in der Liste, sondern direkt in der Hash-Tabelle gespeichert. Wird bei Insert oder

IsElement, angewendet auf Schl¨ ussel k, ein Element mit Schl¨ ussel

6

= k an der Adresse h(k) gefunden, so wird auf deterministische Weise eine alternative Adresse berechnet. F¨ ur jeden Schl¨ ussel k ∈ U wird somit eine Reihenfolge (Sondierungsfolge) von Positionen in T [ ] betrachtet, um k zu speichern bzw. zu finden.

EADS 4.2 Methoden zur Kollisionsaufl¨osung 110/600

©Ernst W. Mayr

(2)

Sondieren:

Sei s(j, k) : [0..n − 1] × U → [0..n − 1];

Definiere h(j, k) = (h(k) − s(j, k)) mod n; (0 ≤ j ≤ n − 1) Starte mit h(0, k), dann, falls h(0, k) belegt, h(1, k), . . .

Grunds¨ atzliches Problem:

Sei h(k) = h(k 0 ) f¨ ur zwei Schl¨ ussel k, k 0 ∈ S. Werde zun¨ achst k eingef¨ ugt, dann k 0 , dann k gel¨ oscht. Wie findet man k 0 ?

(Beachte: k 0 steht nicht unmittelbar an h(k 0 ).)

L¨ osungsvorschlag: Markiere k als gel¨ oscht, entferne es aber nicht!

Wenn Speicher gebraucht wird, k uberschreiben. ¨

(3)

Beispiele f¨ur Sondierungen

Lineares Sondieren:

Setze s(j, k) = j d.h. sondiere gem¨ aß h(k), h(k) − 1, . . . , 0, n − 1, .., h(k) + 1.

Es wird f¨ ur IsElement solange r¨ uckw¨ arts gesucht, bis entweder das Element mit Schl¨ ussel k oder eine freie Position gefunden ist. Im letzteren Fall ist das gesuchte Element nicht in der Hash-Tabelle enthalten.

Problem: Es entstehen prim¨ are H¨ aufungen (primary clustering) um diejenigen Schl¨ ussel herum, die beim Einf¨ ugen eine Kollision hervorgerufen haben.

EADS 4.2 Methoden zur Kollisionsaufl¨osung 112/600

©Ernst W. Mayr

(4)

Satz 26

Die durchschnittliche Anzahl der Schritte beim linearen Sondieren ist

E [# Sondierungsschritte] =

 

1 2

1 + (1−α) 1

erfolgreich

1 2

1 + (1 1 α)

2

erfolglos

Einige Werte:

α erfolgreich erfolglos

0.5 1.5 2.5

0.9 5.5 50.5

0.95 10.5 200.5

(5)

Beispiele f¨ur Sondierungen

Quadratisches Sondieren:

Setze s(j, k) = ( − 1) j d j 2 e 2 , d.h. sondiere nach h(k), h(k) + 1, h(k) − 1, h(k) + 4, h(k) − 4, . . . .

Frage: Ist das ¨ uberhaupt eine Permutation von [0..n − 1]? Ist s(j, k) geeignet, alle Positionen zu erreichen?

Man kann zeigen, dass f¨ ur Primzahlen n von der Form 4i + 3 die Sondierungsgr¨ oße (h(k) − s(j, k)) mod n eine Permutation von [0..n − 1] liefert.

Problem: Sekund¨ ares Clustering

EADS 4.2 Methoden zur Kollisionsaufl¨osung 114/600

©Ernst W. Mayr

(6)

Satz 27

Die durchschnittliche Anzahl der Schritte bei quadratischem Sondieren ist

E [# Sondierungsschritte] =

 

1 + ln

1 1−α

α 2 erfolgreich

1

1 − α − α + ln

1 1 − α

erfolglos

Einige Werte:

α erfolgreich erfolglos

0.5 1.44 2.19

0.9 2.85 11.4

0.95 3.52 22.05

(7)

Beispiele f¨ur Sondierungen

Double Hashing:

Setze s(j, k) = jh 0 (k), wobei h 0 eine zweite Hashfunktion ist. h 0 (k) muss relativ prim zu n gew¨ ahlt werden, damit

(h(k) − s(j, k)) mod n eine Permutation der Hashadressen wird.

Satz 28

Die durchschnittliche Anzahl der Sondierungen bei Double Hashing ist

E [# Sondierungsschritte] = ( 1

α ln 1 1 α erfolgreich

1

1 − α erfolglos

EADS 4.2 Methoden zur Kollisionsaufl¨osung 116/600

©Ernst W. Mayr

(8)

Einige Werte:

α erfolgreich erfolglos

0.5 1.39 2

0.9 2.55 10

0.95 3.15 20

Zum Beispiel: h 0 (k) = 1 + k mod (n − 2) (mit n > 2 prim).

(9)

Beispiele f¨ur Sondierungen

A

+

f ¨ur Open Hashing: Erfolgreiche Suche nach k im (i+1)-ten Schritt bedeutet erfolglose Suche nach k bis zum i-ten Schritt i d.h im Mittel

11i

n

=

nni

Damit:

A

+

=

m1

P

m−1 i=0 n

n−i

=

mn

P

m−1 i=0

1 n−i

=

mn

P

n

i=n−m+11 i

≤ n

m Z

n

n−m

1 x dx

= n

m (ln n − ln n − m)

= n

m

ln n

n − m

= 1

α ln 1 1 − α Beispiel

• Lineares Sondieren

A

+

≈ 1

2 (1 + 1 1 − α A

≈ 1

2 (1 + 1 (1 − α)

2

• Double Hashing

A

+

≈ 1 α ln 1

1 − α A

1

≈ 1

1 − α

A -

(double) A +

(double)

A - (linear)

A + (linear)

1

Abbildung 2.13: Lustige Kurven deren Sinn ich nicht mehr weiß

Universelles Hashing

Idee: Zuf¨allige Wahl der Hashfunktion zur Laufzeit aus einer Menge von Hashfunktionen (Carter, Wegman, 1970)

26

Sondierungskomplexit¨ at

EADS 4.2 Methoden zur Kollisionsaufl¨osung 118/600

©Ernst W. Mayr

(10)

4.3 Universelles Hashing

Definition 29

Eine Klasse H von Hashfunktionen von U nach [0..n − 1] heißt universell, falls f¨ ur alle x, y ∈ U mit x 6 = y gilt

|{ h ∈ H ; h(x) = h(y) }|

|H| ≤ 1

n .

Satz 30

Sei H eine universelle Klasse von Hashfunktionen f¨ ur eine

Hashtabelle der Gr¨ oße n und sei h ∈ H zuf¨ allig gleichverteilt

gew¨ ahlt. F¨ ur eine Menge S von m ≤ n Schl¨ usseln ist dann die

erwartete Anzahl von Kollisionen eines festen Schl¨ ussels x ∈ S mit

(11)

Beweis:

Sei x fest. Setze

C x (y) = def

( 1 falls h(x) = h(y) ; 0 sonst.

Dann gilt

E[C x (y)] = 0 · Pr[h(x) 6 = h(y)] + 1 · Pr[h(x) = h(y)]

= Pr[h(x) = h(y)] ≤ 1 n . F¨ ur C x = def P

C x (y) folgt damit

E [C x ] = X

y ∈ S \{ x }

E [C x (y)] ≤ m − 1 n < 1 .

EADS 4.3 Universelles Hashing 120/600

©Ernst W. Mayr

(12)

Sei U = { 0, 1, . . . , n − 1 } r+1 , f¨ ur eine Primzahl n. Definiere H = def { h α ; α ∈ U } ,

wobei

h α : U 3 (x 0 , x 1 , . . . , x r ) 7→

X r i=0

α i x i mod n ∈ { 0, 1, . . . , n − 1 } .

Lemma 31

H ist universell.

(13)

Beweis:

Seien x, y ∈ U mit x 6 = y. Wir nehmen o.B.d.A. an, dass x 0 6 = y 0 . Ist h α (x) = h α (y) f¨ ur ein α ∈ U , so gilt

α 0 (y 0 − x 0 ) = X r

i=1

α i (x i − y i ) mod n .

Da n prim ist, ist Z n ein K¨ orper, und es gibt, bei vorgegebenen x, y und α 1 , . . . , α r , genau ein α, so dass h α (x) = h α (y).

F¨ ur festes x und y gibt es damit genau n r M¨ oglichkeiten, α zu w¨ ahlen, so dass h α (x) = h α (y).

Damit:

|{ h α ∈ H ; h α (x) = h α (y) }|

|H| = n r

n r+1 = 1 n .

EADS 4.3 Universelles Hashing 122/600

©Ernst W. Mayr

(14)

Wie groß m¨ ussen universelle Klassen von Hashfunktionen sein?

Aus dem Beispiel:

|H| = n r+1 = | U | .

Es gibt Konstruktionen f¨ ur Klassen der Gr¨ oße n log( | U | ) bzw.

| U | log n .

Satz 32

Sei H eine universelle Klasse von Hashfunktionen h : U → { 0, 1, . . . , n − 1 } . Dann gilt

|H| ≥ n

log( | U | ) − 1

.

(15)

Beweis:

Sei H = { h 1 , h 2 , . . . , h t } . Betrachte die Folge

U = U 0 ⊇ U 1 ⊇ U 2 ⊇ · · · ⊇ U t , die definiert ist durch U i = def U i − 1 ∩ h i 1 (y i ) ,

wobei y i ∈ { 0, 1, . . . , n − 1 } so gew¨ ahlt ist, dass | U i | maximiert wird. Damit gilt

h j ist auf U i konstant, f¨ ur j = 1, . . . , i,

| U i | ≥ |U

i−1

n | , d.h. | U i | ≥ |U| n

i

.

Sei nun ¯ t = j

log(|U|)−1 log n

k

. Dann folgt

log | U ¯ t | ≥ log | U | − ¯ t log n ≥ log | U | −

log( | U | ) − 1 log n

· log n = 1 .

EADS 124/600

©Ernst W. Mayr

(16)

Beweis:

Sei H = { h 1 , h 2 , . . . , h t } . Betrachte die Folge

U = U 0 ⊇ U 1 ⊇ U 2 ⊇ · · · ⊇ U t , die definiert ist durch U i = def U i − 1 ∩ h i 1 (y i ) ,

wobei y i ∈ { 0, 1, . . . , n − 1 } so gew¨ ahlt ist, dass | U i | maximiert wird. Damit gilt

h j ist auf U i konstant, f¨ ur j = 1, . . . , i,

| U i | ≥ |U

i−1

n | , d.h. | U i | ≥ |U| n

i

. Seien x, y ∈ U t ¯ , x 6 = y. Dann ist

¯ t ≤ |{ h ∈ H ; h(x) = h(y) }| ≤ |H| /n und damit

|H| ≥ n ¯ t = n

log( | U | ) − 1

.

Abbildung

Abbildung 2.13: Lustige Kurven deren Sinn ich nicht mehr weiß

Referenzen

ÄHNLICHE DOKUMENTE

Testen Sie mithilfe des Miller-Rabin-Tests, ob die Zahl 577 mit 75% Wahrscheinlichkeit eine Primzahl ist oder nicht.. 3. RC4

In einem AVL-Baum mit n Schl¨ usseln kann in Zeit O(log n) festgestellt werden, ob sich ein gegebener Schl¨ ussel in der Schl¨ usselmenge befindet oder

IsElement, angewendet auf Schl¨ ussel k, ein Element mit Schl¨ ussel 6= k an der Adresse h(k) gefunden, so wird auf deterministische Weise eine alternative Adresse berechnet..

2 In jedem von H’s Binomialb¨ aumen ist ein kleinster Schl¨ ussel an der Wurzel gespeichert; verlinkt man daher die Wurzeln aller Binomialb¨ aume von H in einer zirkul¨ aren Liste,

(a) Bestimmen Sie die Struktur der elliptischen Kurven (als Gruppen), die durch die Glei- chungen y 2 = x 3 + ax f¨ ur a = 1, 2, 3 ¨ uber F 17 gegeben sind (dazu ist die Software