Идеальное хеширование — различия между версиями
| Строка 9: | Строка 9: | ||
| Будем использовать двухуровневую схему хеширования с универсальным хешированием на каждом уровне. | Будем использовать двухуровневую схему хеширования с универсальным хешированием на каждом уровне. | ||
| === Первый уровень === | === Первый уровень === | ||
| − | Используется тот же принцип, что и в случае хеширования с цепочками: <tex>n</tex> ключей хешируются в <tex>m</tex> ячеек с использованием хеш-функции <tex>h(k) = ((a\cdot k+b) \bmod p) \bmod m</tex>, случайно выбранной из [[Универсальное_семейство_хеш-функций | семейства универсальных хеш-функций]] <tex>H_{p,m}</tex>, где <tex>p</tex>  | + | Используется тот же принцип, что и в случае хеширования с цепочками: <tex>n</tex> ключей хешируются в <tex>m</tex> ячеек с использованием хеш-функции <tex>h(k) = ((a\cdot k+b) \bmod p) \bmod m</tex>, случайно выбранной из [[Универсальное_семейство_хеш-функций | семейства универсальных хеш-функций]] <tex>H_{p,m}</tex>, где <tex>p</tex> — простое число, превышающее <tex>m</tex>. | 
| === Второй уровень === | === Второй уровень === | ||
| Строка 29: | Строка 29: | ||
| {{Теорема | {{Теорема | ||
| |statement= | |statement= | ||
| − | Если мы сохраняем <tex>n</tex> ключей  | + | Если мы сохраняем <tex>n</tex> ключей в хеш-таблице размеров <tex>m=n</tex> c использованием хеш-функции <tex>h</tex>, выбираемой случайным образом из универсального множества хеш-функций, то <tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] < 2n</tex>, где <tex>n_j</tex> — количество ключей, хешированных в ячейку <tex>j</tex>. | 
| |proof= | |proof= | ||
| <tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] =</tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} (n_j + 2 \dbinom{n_j}{2})\right] = </tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} n_j\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = </tex> <tex> E\left[n\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = n + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2} \right]</tex> | <tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] =</tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} (n_j + 2 \dbinom{n_j}{2})\right] = </tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} n_j\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = </tex> <tex> E\left[n\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = n + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2} \right]</tex> | ||
Версия 13:47, 4 июня 2015
| Определение: | 
| Идеальная хеш-функция (англ. perfect hash function) — хеш-функция, которая без коллизий отображает различные элементы из множества объектов на множество ключей за времени в худшем случае. | 
Содержание
Основная идея
Идеальное хеширование используется в задачах со статическим множеством ключей (т.е. после того, как все ключи сохранены в таблице, их множество никогда не изменяется) для обеспечения хорошей асимптотики даже в худшем случае. При этом мы можем дополнительно хотеть, чтобы размер таблицы зависел от количества ключей линейно.
Будем использовать двухуровневую схему хеширования с универсальным хешированием на каждом уровне.
Первый уровень
Используется тот же принцип, что и в случае хеширования с цепочками: ключей хешируются в ячеек с использованием хеш-функции , случайно выбранной из семейства универсальных хеш-функций , где — простое число, превышающее .
Второй уровень
На данном уровне вместо создания списка ключей будем использовать вторичную хеш-таблицу , хранящую все ключи, хешированные функцией в ячейку , со своей функцией , выбранной из множества . Путем точного выбора хеш-функции мы можем гарантировать отсутствие коллизий на этом уровне. Для этого требуется, чтобы размер хеш-таблицы был равен квадрату числа ключей, хешированных функцией в ячейку .
Несмотря на квадратичную зависимость, ниже будет показано, что при корректном выборе хеш-функции первого уровня количество требуемой для хеш-таблицы памяти будет .
Теоретическое обоснование
| Теорема: | 
| Если  ключей сохраняются в хеш-таблице размером  c использованием хеш-функции , случайно выбранной из  универсального множества хеш-функций, то вероятность возникновения коллизий не превышает . | 
| Доказательство: | 
| Всего имеется пар ключей, которые могут вызвать коллизию. Если хеш-функция выбрана случайным образом из универсального семейства хеш-функций , то для каждой пары вероятность возникновения коллизии равна . Пусть — случайная величина, которая подсчитывает количество коллизий. Если , то математическое ожидание числа коллизий равно | 
Это является очень хорошим результатом, если хотя бы вспомнить на примере парадокса дней рождения о том, что вероятность коллизий растет крайне быстро по сравнению с размером хеш-таблицы.
| Теорема: | 
| Если мы сохраняем  ключей в хеш-таблице размеров  c использованием хеш-функции , выбираемой случайным образом из универсального множества хеш-функций, то , где  — количество ключей, хешированных в ячейку . | 
| Доказательство: | 
| 
 Первый переход в равенстве мы совершили благодаря формуле . Далее мы воспользовались свойствами математического ожидания, в частности - линейности. Очевидно, что - просто общее количество коллизий, поэтому по свойству универсального хеширования математическое ожидание значения этой суммы не превышает А так как , то, ч.т.д. | 
Теперь выведем 2 следствия из этой теоремы.
| Теорема: | 
| Если мы сохраняем  ключей в хеш-таблице размером  с использованием хеш-функции , выбираемой случайным образом из  универсального множества хеш-функций, и устанавливаем размер каждой вторичной хеш-таблицы равным  , то математическое ожидание количества необходимой для вторичных хеш-таблиц в схеме идеального хеширования памяти не превышает . | 
| Доказательство: | 
| Поскольку для , согласно предыдущей теореме:, ч.т.д. | 
| Теорема: | 
| Если мы сохраняем  ключей в хеш-таблице размером  с использованием хеш-функции , выбираемой случайным образом из  универсального множества хеш-функций, и устанавливаем размер каждой вторичной хеш-таблицы равным  , то вероятность того, что общее количество необходимой для вторичных хеш-таблиц памяти не менее , меньше чем . | 
| Доказательство: | 
| Применим неравенство Маркова Пусть и .Тогда , ч.т.д. | 
См. также
Источники информации
- Т. Кормен. «Алгоритмы. Построение и анализ» второе издание, Глава 11.5, стр. 308
- Д.Э. Кнут. «Искусство программирования: Сортировка и поиск" Том 3, Глава 6.4, стр. 563
- Wikipedia — Perfect hash function
- Universal and Perfect Hashing
- Универсальное хэширование. Идеальное хэширование
