数据结构-哈希表.ppt_第1页
数据结构-哈希表.ppt_第2页
数据结构-哈希表.ppt_第3页
数据结构-哈希表.ppt_第4页
数据结构-哈希表.ppt_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、A,1,哈希表,什么是哈希表,哈希函数的构造方法,处理冲突的方法,哈希表的查找,哈希表的查找分析,小结和作业,课堂练习,A,2,A0A1A2A3A4A5A6A7A8A9A10,例1:有一批考试成绩,统计各分数段的人数。,对成绩Grade,执行:Agrade/10+,什么是哈希表,A,3,例2: Ord(Char)=asc(char) asc(a) + 1,什么是哈希表,A,4,将1000个学生的信息存放在数组A0A999中,例3:为每年招收的1000名新生建立一张查找表,其关键字为学号,其值的范围为xx000 xx999 (前两位为年份)。,什么是哈希表,number(substring(学号

2、, 3,3),A,5,建立查找表: 给定关键字key计算f(key)数组下标,查找表: 使用数组存放n个关键字,数组的下标0n-1,什么是哈希表,查找时: 给定关键字key计算f(key)数组下标,A,6,建立查找表: 给定grade计算f(grade)数组下标,例4:统计学生成绩各分数段的人数,什么是哈希表,查找时: 给定grade计算f(grade)数组下标,Hash函数:f(grade) = grade/10,A,7,什么是哈希表,Zhao, Qian, Sun, Li, Wu, Chen, Han, Ye, Dei,例5:对于如下9个关键字,设 哈希函数 f(key) = (Ord(第

3、一个字母) - Ord(A) + 1)/2,A,8,什么是哈希表,Chen,Zhao,Qian,Sun,Li,Wu,Han,Ye,Dei,序号,问题: 若添加关键字Zhou , 怎么办?,A,9,什么是哈希表,由此可见,,1) 哈希(Hash)函数是一个映象,即:将关键字的集合映射到某个地址集合上,它的设置很灵活,只要这个地址集合的大小不超出允许范围即可;,2) 对不同的关键字可能得到同一哈希地址,即: key1 key2,而 f(key1) = f(key2),因此,很容易产生“冲突”现象;,A,10,什么是哈希表,3) 很难找到一个不产生冲突的哈希函数。一般情况下,只能选择恰当的哈希函数,

4、使冲突尽可能少地产生。,因此,在构造这种特殊的“查找表” 时,除了需要选择一个“好”(尽可能少产生冲突)的哈希函数之外;还需要找到一种“处理冲突” 的方法。,A,11,哈希表的定义,根据设定的哈希函数 H(key) 和所选中的处理冲突的方法,将一组关键字映象到一个有限的、地址连续的地址集 (区间) 上,并以关键字在地址集中的“象”作为相应记录在表中的存储位置,如此构造所得的查找表称之为“哈希表”。,这一过程称为哈希造表或者散列,所得的存储位置成为哈希地址或者散列地址。,A,12,哈希函数的构造方法,对数字的关键字可有下列构造方法:,若是非数字关键字,则需先对其进行数字化处理。,1. 直接定址法

5、,3. 平方取中法,5. 除留余数法,4. 折叠法,6. 随机数法,2. 数字分析法,A,13,哈希函数为关键字的线性函数 H(key) = key 或者 H(key) = a key + b,1. 直接定址法,哈希函数的构造方法,A,14,哈希函数的构造方法,2. 数字分析法,假设关键字集合中的每个关键字都是由 s 位数字组成 (u1, u2, , us),分析关键字集中的全体, 并从中提取分布均匀的若干位或它们的组合作为地址。,此方法仅适合于: 能预先估计出全体关键字的每一位上各种数字出现的频度。,A,15,哈希函数的构造方法,有80个记录,关键字为8位十进制数,哈希地址为 2位十进制数,

6、分析: 只取8 只取1 只取3、4 只取2、7、5 数字分布近乎随机 所以:取任意两位或两位 与另两位的叠加作哈希地址,A,16,哈希函数的构造方法,以关键字的平方值的中间几位作为存储地址。求“关键字的平方值”的目的是“扩大差别”,同时平方值的中间各位又能受到整个关键字中各位的影响。,3. 平方取中法,此方法适合于: 关键字中的每一位都有某些数字重复出现频度很高的现象。,A,17,哈希函数的构造方法,4. 折叠法,将关键字分割成若干部分,然后取它们的叠加和为哈希地址。有两种叠加处理的方法:移位叠加和间界叠加。,此方法适合于: 关键字的数字位数特别多,而且关键字在每一位上的数字分布大致均匀的情况

7、。,A,18,哈希函数的构造方法,例 关键字为 :0442205864,哈希地址位数为4,5 8 6 4,4 2 2 0,0 4,1 0 0 8 8,H(key)=0088,移位叠加,5 8 6 4,0 2 2 4,0 4,6 0 9 2,H(key)=6092,间界叠加,4. 折叠法,A,19,哈希函数的构造方法,5. 除留余数法,设定哈希函数为: H(key) = key MOD p 其中, pm (表长) 并且 p 应为不大于 m 的素数 或是 不含 20 以下的质因子,A,20,哈希函数的构造方法,给定一组关键字为: 12, 39, 18, 24, 33, 21 若取 p=9, 则它们

8、对应的哈希函数值将为: 3, 3, 0, 6, 6, 3,为什么要对p加限制?,可见,若p中含质因子3, 则所有含质因子3的关键字均映射到“3的倍数”的地址上,从而增加了“冲突”的可能。,A,21,哈希函数的构造方法,6. 随机数法,设定哈希函数为: H(key) = Random(key) 其中Random 为随机函数,此方法通常用于对长度不等的关键字构造哈希函数。,A,22,哈希函数的构造方法,实际构造哈希表时 1.采用哪种构造哈希函数的方法取决于建表的关键字集合的情况(包括关键字的范围和形态) 2.总的原则是使产生冲突的可能性尽可能的小。 3.如果哈希造表过程中产生冲突,应当如何处理这些

9、冲突呢?,A,23,处理冲突的方法,冲突:由关键字得到的哈希地址为j(0jn-1)的位置上已存有记录,处理冲突:为产生冲突的地址寻找下一个空的哈希地址,1. 开放定址法,2. 再哈希法,3. 链地址法,处理冲突方法,4. 建立一个公共溢出区,A,24,处理冲突的方法,1. 开放定址法,为产生冲突的地址 H(key) 求得一个地址序列: H0, H1, H2, , Hs 1 sm-1 其中:H0 = H(key) Hi = ( H(key) + di ) MOD m i=1, 2, , s m 为哈希表表长,A,25,处理冲突的方法,1. 线性探测再散列法,2. 二次探测再散列法,3. 随机探测

10、再散列法,增量di的三种取法,A,26,处理冲突的方法,1. 开放定址法,对增量 di 的三种取法-:,1) 线性探测再散列 di = c i 最简单的情况 c=1 即 di= 1,2,3,m-1,A,27,处理冲突的方法,例如: 关键字集合 19, 01, 23, 14, 55, 68, 11, 82, 36 ,设定哈希函数 H(key) = key MOD 11 ( 表长=11 ),采用线性探测再散列法来构造哈希表。,19,19,01,01,23,23,23,14,14,55,55,68,68,68,11,82,11,36,11,82,36,1 1 2 1 3 6 2 5 1,A,28,处

11、理冲突的方法,1. 开放定址法,对增量 di 有三种取法-:,2) 平方(二次)探测再散列 di = 12, -12, 22, -22, ,A,29,处理冲突的方法,例如: 关键字集合 19, 01, 23, 14, 55, 68, 11, 82, 36 ,19,19,01,01,23,23,23,14,14,55,55,68,68,68,11,82,11,36,11,82,36,36,设定哈希函数 H(key) = key MOD 11 ( 表长=11 ),采用二次探测再散列法来构造哈希表。,1 1 2 1 2 1 4 1 3,A,30,处理冲突的方法,1. 开放定址法,对增量 di 有三种

12、取法-:,3) 随机探测再散列 di是一组随机数列 或者 di=iH2(key) (又称双散列函数探测),A,31,处理冲突的方法,即:产生的 Hi 均不相同,且所产生的 m-1个 Hi 值能覆盖哈希表中所有地址。 则要求:,注意:增量 di 应具有“完备性”, 随机探测时的 m 和 di 没有公因子。, 平方探测时的表长 m 必为形如 4j+3 的素数(如: 7, 11, 19, 23, 等);,A,32,处理冲突的方法,H2(key) 是另设定的一个哈希函数,它的函数值应和 m 互为素数。,若 m 为素数,则 H2(key) 可以是 1 至 m-1 之间的任意数;,若 m 为 2 的幂次,

13、则 H2(key) 应是 1 至 m-1 之间的任意奇数。,A,33,处理冲突的方法,例如,当 m=11时, 可设 H2(key)=(3 key) MOD 10+1,19,01,23,14,55,68,11,82,36,1 1 1 1 2 1 1 2 2,A,34,处理冲突的方法,2. 再哈希法,Hi=RHi(key) i=1,2,3,,k,RHi均是不同的哈希函数,在同义词产生地址冲突时计算另一个哈希函数地址,直到冲突不再发生。,缺点:增加了计算时间。,A,35,处理冲突的方法,3. 链地址法,所有关键字为同义词的记录存储在同一线性链表中。,定义指针型向量Chain ChainHashm;,

14、凡是哈希地址为i的记录都插入到头指针为ChainHashi的链表中。,A,36,处理冲突的方法,例如: 关键字集合 19, 01, 23, 14, 55, 68, 11, 82, 36 ,采用链地址法来构造哈希表。,哈希函数为 H(key)=key MOD 7,19,01,23,14,55,68,11,82,36,ASL=(61+22+31)/9=13/9,A,37,处理冲突的方法,4. 建立一个公共溢出区,哈希函数的值域0,m-1 向量HashTable0.m-1为基本表,每个分量存放一个记录 向量OverTable0.v为溢出表 对于关键字和基本表HashTable中关键字为同义词的记录,

15、只要发生冲突,都填入溢出表。,A,38,哈希表的查找算法,查找过程和造表过程一致。假设采用开放定址处理冲突,则查找过程为:,1.对于给定值 K, 计算哈希地址 i = H(K),2.若 ri = NULL 则查找不成功,3.若 ri.key = K 则查找成功,4.否则 “求下一地址 Hi” ,直至 rHi = NULL (查找不成功)或 rHi.key = K (查找成功) 为止。,A,39,哈希表的查找算法,int hashsize = 997, . ; typedef struct ElemType *elem; int count; / 当前数据元素个数 int sizeindex;

16、/ 为当前容量 HashTable; #define SUCCESS 1 #define UNSUCCESS 0 #define DUPLICATE -1,/- 开放定址哈希表的存储结构 -/,A,40,哈希表的查找算法,Status SearchHash (HashTable H, KeyType K, int / 求得哈希地址,while ( H.elemp.key != NULLKEY / 求得下一探查地址 p,if (EQ(K, H.elemp.key) return SUCCESS; / 查找成功,返回待查数据元素位置 p,else return UNSUCCESS; / 查找不成功

17、,A,41,哈希表的维护算法,Status InsertHash (HashTable ,if ( SearchHash ( H, e.key, p, c ) = = SUCCESS ) return DUPLICATE; / 表中已有与 e 有相同关键字的元素,else if ( c hashsizeH.sizeindex/2 ) / 冲突次数 c 未达到上限,(阀值 c 可调) H.elemp=e; +H.count; return OK; ,else RecreateHashTable(H); return UNSUCCESS; / 重建哈希表,A,42,哈希表的查找分析,从查找过程得知

18、:,1、由于冲突的产生,哈希表的查找过程仍然是一个给定值和关键字进行比较的过程。,2、哈希表查找的平均查找长度实际上并不等于零。,A,43,哈希表的查找分析,1) 选用的哈希函数; 2) 选用的处理冲突的方法; 3)哈希表饱和的程度,装载因子 =n/m 值的大小 (n记录数,m表的长度),决定哈希表查找的ASL的因素:,A,44,哈希表的查找分析,一般情况下,可以认为选用的哈希函数是“均匀”的,则在讨论ASL时,可以不考虑它的因素。,因此,哈希表的ASL是处理冲突方法和装载因子的函数。,例如:前述例子,线性探测处理冲突时,ASL =,链地址法处理冲突时,ASL =,22/9,13/9,A,45,哈希表的查找分析,线性探测再散列,可以证明:查找成功时有下列结果:,随机探测再散列,链地址法,A,46,哈希表的查找分析,从以上结果可见,,哈希表的平均查找长度是 的函数,而不是 n 的函数。,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论