Hash Table基本概念

  散列函数:一个把查找表中的关键字映射成该关键字对应的地址的函数,记为Hash(key)=Addr。

  散列函数可能会把两个或者两个以上的关键字映射到同一个地址,称这种情况为”冲突“,这里发生碰撞的不同关键字称为”同义词“。一方面,设计好的散列函数应该尽量减少这样的冲突;另一方面,由于这样的冲突总是不可避免的,所以还要设计好的处理冲突的方法。

  散列表:是根据关键字而直接进行访问的数据结构。也就是说,散列表建立了关键字和存储地址之间的一种直接映射关系。

  理想情况下,对散列表进行查找的时间复杂度为O(1),即与表中元素的个数无关,下面将分别介绍常用的散列函数和处理冲突的方法。

散列函数的构造方法

  在构造散列函数时,必须注意以下几点:

  1)散列函数的定义域必须包含全部需要存储的关键字,而值域的范围依赖于散列表的大小或地址范围。

  2)散列函数计算出来的地址应该能等概率,均匀地分布在整个地址空间,从而减少冲突的发生。

  3)三类函数应尽可能简单,能够在较短的时间内计算出任意关键字对应的散列地址。

  下面介绍常用的散列函数:

  1.直接定址法

  直接取关键字的某个线性函数值为散列地址,散列函数为

H(key)=a×key+b;

  式中,a和b是常数。这种方法计算最简单,并且不会产生冲突。它适合关键字的分布基本连续的情况,若关键字不连续,空位比较多,将造成存储空间的浪费。

  2.除留余数法

  这是一种最简单,最常用的方法,假定散列表表长为m,取一个不大于m但最接近或等于m的质数p,利用以下公式把关键字转换成散列地址。散列函数为:

H(key)=key%p 

  除留余数法的关键是选好p,使得每一个关键字通过该函数转换后等概率地映射到散列空间上的任一地址,从而尽可能减少冲突的可能性。

  3.数字分析法

  设关键字是r进制数,而r个数码在各个位上出现的频率不一定相同,可能在某些位上分布地均匀些,每种数码出现的机会均等;而在某些位上分布不均匀,只有某几种数码经常数显,则应该选取数码分布较为均匀的若干位作为散列地址。这种方法适用于已知的关键字集合,如果更换了关键字就需要重新构造新的散列函数。

  平方取中法

  顾名思义,取关键字的平方值的中间几位作为散列地址。具体取多少位要看实际情况而定。这种方法得到的散列地址与关键字的每一位都有关系,使得散列地址分布比较均匀。适用于关键字的每一位取值都不够均匀或小于散列地址所需的位数。

  折叠法

  将关键字分割成位数相同的几个部分,然后取这几部分的叠加和作为散列地址,这种方法成为折叠法。关键字位数很多,而且关键字中每一位上数字分布大致均匀时,可以采用折叠法得到散列地址。

  在不同情况下,不同的散列函数会发挥出不同的性能,因此不能笼统地说哪种散列函数最好。在实际的选择中,采用何种构造散列函数的方法取决于关键字的集合的情况,但是目标是为了使得产生冲突的可能性尽量地降低。

处理冲突的方法

  应该注意大哦,任何涉及出来的散列函数都不可能绝对地避免冲突,为此,必须考虑在发生冲突时应该如何进行处理,即为产生冲突的关键字寻找下一个空的hash地址。

  假设已经选定散列函数H(key),下面用Hi表示发生冲突后第i次探测的散列地址。

1.开放定址法

  所谓开放定址法,指的是可存放新表项的空间地址既向它的同义词表项开放,又向它的非同义词表项开放。其数学递推公式为:

Hi=(H(key)+di)%m

  式中,i=1,2...k(k<m-1),m表示散列表表长,di为增量序列。

  当去顶某一个增量序列之后,则对应的处理方法是可以确定的。通常有以下四种取法:

  1.线性探测法

  当d1=1,2….m-1时,成为线性探测发。这种方法的特点是:冲突发生时,顺序查看表中下一个单元,知道找出一个空闲单元或者查遍全表。

  线性探测发可能使第i个散列地址的同义词存入第i+1个散列地址,这样本应该存入第i+1个散列地址的元素就争夺第i+2个散列地址的元素的地址……从而造成大量元素在相邻的散列地址上聚集起来,大大降低了查找效率。

  2.平方探测法

  当di=1²,2²,3²….,k²,其中k≤m/2,其中m必须是一个可以表示成4k+3的质数,又成为二次探测法。

  平方探测法是一种比较好的处理冲突的方法,可以避免出现堆积问题,它的缺点是不能探测到散列表是所有单元,但至少能探测到一半单元。

  3.再散列法

  当di=Hash2(key),又成为双散列法。需要使用两个散列函数,当通过第一个散列函数H(key)得到的散列地址发生冲突时,则利用第二个散列函数Hash2(key),计算该关键字的地址增量。再散列法中,最多经过m-1次探测就会遍历表中所有位置,回到H0的位置。

  4.伪随机序列法

  当di=伪随机序列时,成为伪随机序列法。

  注意:在开放定址的情况下,不能物理删除表中已有的元素,因为若删除元素则会将截断其他具有相同散列地址的元素的查找地址(因为后面的地址元素在查找到空地址时候会认为表中不存在这个元素)。所以若想删除一个元素时,给它做一个删除标记,进行逻辑删除。但这样做的副作用是:在执行多次删除之后,表面上看起来散列表很满,实际上有许多位置没有利用,因此需要定期维护散列表,要把删除标记的元素物理删除

  5.拉链法

  显然,对于不同的关键字可能会通过散列函数映射到同一个地址,为了避免非同义词发生冲突,可以把所有的同义词存储在一个线性链表中,这个线性链表由其散列地址唯一标识。假设散列地址为i的同义词链表的头指针存放在散列表的第i个单元中,因而查找、插入和删除操作主要在同义词链中进行。拉链法用于经常进行插入和删除的情况。

  例如,关键字序列为{19,14,23,01,68,20,84,27,55,11,10,79},散列函数H(key)=key%13,用拉链法处理冲突,建立的表为:

性能分析

  散列表的查找效率取决于三个因素:散列函数,处理冲突的方法和装填因子。

  装填因子:散列表的装填因子一般记为a,定义为一个表的装满程度,即:

a=表中记录n/散列表长度m

  散列表的平均查找长度依赖于散列表的填装因子a,而不直接依赖于n或m。直观的看,a越大,表示装填的记录越满,发生冲突的可能性就越大,反之发生冲突的可能性越小。

[数据结构]Hash Table(哈希表)的更多相关文章

  1. 数据结构 链式哈希表(Hash Table)的接口定义与实现分析(完整代码)

    链式哈希表的接口定义 关于哈希表与链式哈希表的描述可以参阅:http://www.cnblogs.com/idreamo/p/7990860.html 链式哈希表的操作与属性有:初始化.销毁.插入元素 ...

  2. python数据结构与算法——哈希表

    哈希表 学习笔记 参考翻译自:<复杂性思考> 及对应的online版本:http://greenteapress.com/complexity/html/thinkcomplexity00 ...

  3. 数据结构 : Hash Table

    http://www.cnblogs.com/lucifer1982/archive/2008/06/18/1224319.html 作者:Angel Lucifer 引子 这篇仍然不讲并行/并发. ...

  4. Java数据结构和算法 - 哈希表

    Q: 如何快速地存取员工的信息? A: 假设现在要写一个程序,存取一个公司的员工记录,这个小公司大约有1000个员工,每个员工记录需要1024个字节的存储空间,因此整个数据库的大小约为1MB.一般的计 ...

  5. Hash之哈希表的详解

    Hash算法 Hash算法的原理; 决绝冲突的办法是: 线性探查法; 双散列函数法; 拉链法处理碰撞; 哈希原理及实现; 哈希表-Hash table, 也叫散列表;

  6. 用Hash Table(哈希散列表)实现统计文本每个单词重复次数(频率)

    哈希表在查找方面有非常大应用价值,本文记录一下利用哈希散列表来统计文本文件中每个单词出现的重复次数,这个需求当然用NLP技术也很容易实现. 一.基本介绍 1.Hash Key值:将每个单词按照字母组成 ...

  7. Redis常用操作-------Hash(哈希表)

    1.HDEL key field [field ...] 删除哈希表 key 中的一个或多个指定域,不存在的域将被忽略. 在Redis2.4以下的版本里, HDEL 每次只能删除单个域,如果你需要在一 ...

  8. redis命令之 ----Hash(哈希表)

    HDEL HDEL key field [field ...] 删除哈希表 key 中的一个或多个指定域,不存在的域将被忽略. HEXISTS HEXISTS key field 查看哈希表 key  ...

  9. golang数据结构之散哈希表(Hash)

    hash.go package hash import ( "fmt" ) type Emp struct { ID int Name string Next *Emp } //第 ...

随机推荐

  1. 二十、Pod的存储之Configmap

    Pod 的存储之Configmap 一.Configmap介绍 ​ConfigMap 功能在 Kubernetes1.2 版本中引入,许多应用程序会从配置文件.命令行参数或环境变量中读取配置信息.Co ...

  2. JS 可编辑表格的实现

    1.实现效果 用户点击语文,数学,英语部分的单元格,可以实现分数的编辑,总分也会随之变化.先看下效果,如图: 2.设计思路 先通过HTML5+CSS3绘制表格,添加input的样式和err提示动画. ...

  3. SqlDataAdapter使用小结

    SqlDataAdapter是 DataSet与SQL Server之间的桥接器,用于相互之间的数据操作. 使用方法 1. 通过查询语句 与 SqlConnection对象实现 string strC ...

  4. [leetcode] 706. Design HashMap

    题目 Design a HashMap without using any built-in hash table libraries. Implement the MyHashMap class: ...

  5. 2022-11-04 Acwing每日一题

    本系列所有题目均为Acwing课的内容,发表博客既是为了学习总结,加深自己的印象,同时也是为了以后回过头来看时,不会感叹虚度光阴罢了,因此如果出现错误,欢迎大家能够指出错误,我会认真改正的.同时也希望 ...

  6. NET 6 实现滑动验证码(一)、创建工程

    目录 实现滑动验证码的目的 创建.NET 6工程 实现滑动验证码的目的 传统验证码实现起来比较简单,但在OCR技术越来越成熟的情况下,验证码的破解难度越来越低,但如果将验证码难度加高(各种干扰背景,扭 ...

  7. 基于python的数学建模---轮廓系数的确定

    直接上代码 from sklearn import metrics import matplotlib.pyplot as plt from sklearn.cluster import KMeans ...

  8. MASA Framework -- 跨进程事件 IntegrationEventBus入门与设计

    概述 跨进程事件总线允许发布和订阅跨服务传输的消息, 服务的发布与订阅不在同一个进程中 在Masa Framework中, 跨进程总线事件提供了一个可以被开箱即用的程序 IntegrationEven ...

  9. Zookeeper的服务器的log4j升级为log4j2的升级方案(忽略配置化兼容问题)

    参考在线markdown编辑器: http://marxi.co/ Zookeeper的服务器的log4j升级为log4j2的升级方案(忽略配置化兼容问题) 目前希望可以升级将Zookeeper中lo ...

  10. python3实现AES加密

    前言 这几天研究了一下 python 实现 AES 加密,有很多坑 AES 加密的参数及其条件 这个 AES 加密的主要坑就在于这些条件, 首先 aes 加密有一下几个参数 秘钥:加密的时候用秘钥,解 ...