• Keine Ergebnisse gefunden

„Hashing“ Informatik II – Kapitel 14

N/A
N/A
Protected

Academic year: 2021

Aktie "„Hashing“ Informatik II – Kapitel 14"

Copied!
5
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Informatik II – Kapitel 14

„Hashing“

Zusammenfassung des Kapitel 14

Küchlin, Weber, Einführung in die Informatik, 2.Auflage

12.6.2004

(2)

m a r c – o l i v e r p a h l

Hashing wozu?

• Wir wollen Objekte so speichern, dass wir möglichst direkt auf sie zugreifen können.

Streuspeicherverfahren (Hash-Verfahren):

Hash-Funktion Hash-Tabelle

h: [ObjektA] -> Schlüssel Schlüssel => [ObjektB]

(3)

m a r c – o l i v e r p a h l

Hashfunktion

h: [Mg. der Objekte] ->  (oder 

k

)

z.B. ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … z.B. Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, …

Die Hashfunktion ist u.U. nicht injektiv… (insbes. Bei Einsatz von mod)

Kollisionen (mehrere Objekte werden auf dieselbe Zahl abgebildet)

(4)

m a r c – o l i v e r p a h l

Hash-Tabelle Kollisionsbehandlung

• Seperates Verketten

– In jedem Eintrag der Hash-Tabelle jeweils eine lineare Liste

h: ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … 65 Anna, Anja

66 Bert

h: Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, … 4 Anna, Bert, Anja

Beim Heraussuchen des Objektes muss jeweils die lineare Liste durchsucht werden.

(5)

m a r c – o l i v e r p a h l

Hash-Tabelle Kollisionsbehandlung

• Offenes Adressieren

– Ist der Tabelleneintrag schon belegt wird der nächste freie benutzt

h: ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … 65 Anna

66 Bert

h: Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, … 4 Anna

Beim Heraussuchen des Objektes muss verglichen werden, ob der Wert der Richtige ist und im negativen Fall an den Folgestellen in der Tabelle gesucht werden, bis entweder der

Eintrag oder eine leere Zelle gefunden wird (oder wir wieder beim Eintrag, bei dem wir begannen, sind [Überlauf an den Anfang]).

67 Anja

Annahmen: Das Einsortieren erfolgt nach unserer Reihenfolge und 67 ist zum Zeitpunkt der Einsortierung von

„Anja“ leer.

5 Bert 6 Anja

Annahmen: Das Einsortieren erfolgt nach unserer Reihenfolge und 5 ist zum Zeitpunkt der Einsortierung von

„Bert“ leer und 6 ist zum Zeitpunkt der

Einsortierung von „Anja“ leer.

Referenzen

ÄHNLICHE DOKUMENTE

I Dass zwei Schlüssel auf die selbe Zahl abgebildet werden, soll möglichst unwahrscheinlich sein. Hashfunktion,

Beim Heraussuchen des Objektes muss verglichen werden, ob der Wert der Richtige ist und im negativen Fall an den Folgestellen in der Tabelle gesucht werden, bis entweder der

2.7.2004.. die rechten Seiten von Regeln sind entweder einzelne Terminalzeichen oder ein Terminalzeichen gefolgt von einer Variablen.. „A -> a

die rechten Seiten von Regeln sind entweder einzelne Terminalzeichen oder ein Terminalzeichen gefolgt von einer Variablen.. „A -> a

Der Gewässerschutz in Bayern im Bereich Landwirtschaft ist in vielen Fällen unzureichend, kritisieren Landesfischereiverband Bayern (LFV), Landesbund für Vogelschutz (LBV) und BUND

Auch hier ist eine Weiterentwicklung der Landwirtschaft gefordert, die mehr als bisher auf Umweltverträglichkeit bedacht sein muss, die Stoffeinträge in die Gewässer reduziert

Auf keinen Fall darf das Planfeststellungsverfahren für den ersten Abschnitt (Rohrdorf) in der vorgesehenen Ausbau-Form eingeleitet werden, weil dadurch die Realisierung einer

Die bisherige Verkehrsentwicklung sowie die, der Planung des Bundes bzw. Freistaates zugrunde liegende Prognose der Verkehrsbelegungen rechtfertigen keinen durchgängi-