Изменения

Перейти к: навигация, поиск

Идеальное хеширование

2167 байт добавлено, 14:59, 8 июня 2019
Теоретическое обоснование
{{Определение|definition='''Идеальная хеш-функция''Двойное хеширование'(англ. '' {{perfect hash function'') — [[Хеш-таблица#Хеширование|хеш--}} метод борьбы с коллизиямифункция]], возникающими при которая без [[Открытое_и_закрытое_хеширование#Закрытое хешированиеРазрешение коллизий|закрытом хешированииколлизий]], основанный отображает различные элементы из множества объектов на использовании двух хеш-функций для построения различных последовательностей исследования хеш-таблицымножество ключей за <tex>O(1)</tex> времени в худшем случае.}}
==Принцип двойного хешированияОсновная идея ==При двойном хешировании используются две независимые хеш-функции <tex> h_1Идеальное хеширование используется в задачах со статическим множеством ключей (kт.е. после того, как все ключи сохранены в таблице, их множество никогда не изменяется) </tex> и <tex> h_2(k) </tex>для обеспечения хорошей асимптотики даже в худшем случае. Пусть <tex> k </tex> {{---}} это наш ключПри этом мы можем дополнительно хотеть, <tex> m </tex> {{---}} чтобы размер нашей таблицы, <tex>n \mod m </tex> {{---}} остаток зависел от деления <tex> n </tex> на <tex> m </tex>, тогда сначала исследуется ячейка с адресом <tex> h_1(k) </tex>, если она уже занята, то рассматривается <tex> (h_1(k) + h_2(k)) \mod m </tex>, затем <tex> (h_1(k) + 2 \cdot h_2(k)) \mod m </tex> и так далее. В общем случае идёт проверка последовательности ячеек <tex> (h_1(k) + i \cdot h_2(k)) \mod m </tex> где <tex> i = (0, 1, \; количества ключей линейно... \;, m - 1) </tex>
Таким образом, операции вставки, удаления и поиска в лучшем случае выполняются за <tex>O(1)</tex>, в худшем {{В таком хешировании для доступа к данным потребуется лишь вычисление хеш---}} за <tex>Oфункций (mодной или нескольких)</tex>, что не отличается от обычного [[Открытое_и_закрытое_хеширование#Линейное разрешение коллизий|линейного разрешения коллизий]]делает данный подход наибыстрейшим для доступа к статическим данным.Однако Данная технология применяется в среднемразличных словарях и базах данных, при грамотном выборе хеш-функций, двойное хеширование будет выдавать лучшие результаты, за счёт того, что вероятность совпадения значений сразу двух независимых хеш-функций ниже, чем однойв алгоритмах со статической (известной заранее) информацией.
Будем использовать двухуровневую схему хеширования с универсальным хешированием на каждом уровне.=== Первый уровень ===Используется тот же принцип, что и в случае хеширования с цепочками: <centertex>n</tex> ключей хешируются в <tex>m</tex> ячеек с использованием хеш-функции <tex>\forall x \neq y \; \exists h_1,h_2 : \Prh(h_1(xk)=h_1(y(a\cdot k+b))> \Pr((h_1(x)=h_1(y)bmod p)\cap(h_2(x)=h_2(y)))bmod m</tex>, случайно выбранной из [[Универсальное_семейство_хеш-функций | семейства универсальных хеш-функций]] <tex>H_{p,m}</tex>, где <tex>p</tex>— простое число, превышающее <tex>m</centertex>.
==Выбор хеш-функций= Второй уровень ===На данном уровне вместо создания списка ключей будем использовать вторичную хеш-таблицу <tex>S_j</tex>, хранящую все ключи, хешированные функцией <tex>h</tex> h_1 в ячейку <tex>j</tex> может быть обычной хеш-, со своей функцией. Однако чтобы последовательность исследования могла охватить всю таблицу<tex>h_j(k)=((a_j\cdot k + b_j) \bmod p) \bmod m_j</tex>, выбранной из множества <tex> h_2 H_{p,m_j}</tex> должна возвращать значения:*не равные . Путем точного выбора хеш-функции <tex> 0 h_j</tex>*независимые от мы можем гарантировать отсутствие коллизий на этом уровне. Для этого требуется, чтобы размер <tex> h_1 m_j</tex>*взаимно простые с величиной хеш-таблицы<tex>S_j</tex> был равен квадрату числа <tex>n_j</tex> ключей, хешированных функцией <tex>h</tex> в ячейку <tex>j</tex>.
Есть два удобных способа это сделать. Первый состоит в томНесмотря на квадратичную зависимость, ниже будет показано, что в качестве размера таблицы используется простое число, а <tex> h_2 </tex> возвращает натуральные числа, меньшие <tex> m </tex>. Второй {{при корректном выборе хеш-функции первого уровня количество требуемой для хеш--}} размер таблицы является степенью двойки, а памяти будет <tex> h_2 O(n)</tex> возвращает нечетные значения.
Например, если размер таблицы равен <tex> m </tex>, то в качестве <tex> h_2 </tex> можно использовать функцию вида <tex> h_2(k) = k \mod (m-1) + 1 </tex>= Теоретическое обоснование ==
{{Теорема|statement=Если <tex>n</tex> ключей сохраняются в хеш-таблице размером <tex>m=n^2</tex> c использованием хеш-функции <tex>h</tex>, случайно выбранной из [[Универсальное_семейство_хеш-функций | универсального множества хеш-функций]], то [[Файл: Вставка при двойном хэшированииМатематическое_ожидание_случайной_величины | математическое ожидание]] числа коллизий не превышает <tex dpi="180">{1 \over 2}</tex>.|proof=Всего имеется <tex>\dbinom{n}{2}</tex> пар ключей, которые могут вызвать коллизию.svgЕсли хеш-функция выбрана случайным образом из [[Универсальное_семейство_хеш-функций | универсального семейства хеш-функций]] <tex>H</tex>, то для каждой пары вероятность возникновения коллизии равна <tex dpi="180">{1 \over m}</tex>.jpegПусть <tex>X</tex> — [[Дискретная_случайная_величина |thumbслучайная величина]], которая подсчитывает количество коллизий. Если <tex>m = n^2</tex>, то [[Математическое_ожидание_случайной_величины |rightматематическое ожидание]] числа коллизий равно<tex>E[X] = </tex> <tex dpi="180"> \binom{n}{2} \cdot {1 \over n^2} = {n^2-n \over 2} \cdot {1 \over n^2} < {1 \over 2}</tex>}}Это является очень хорошим результатом, если хотя бы вспомнить на примере [[Хеш-таблица#Введение |Вставка при двойном хешированиипарадокса дней рождения]]о том, что вероятность коллизий растет крайне быстро по сравнению с размером хеш-таблицы.
{{Теорема|statement=Если мы сохраняем <tex>n</tex> ключей в хеш-таблице размеров <tex>m=Примерn</tex> c использованием хеш-функции <tex>h</tex>, выбираемой случайным образом из универсального множества хеш-функций, то <tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] < 2n</tex>, где <tex>n_j</tex> — количество ключей, хешированных в ячейку <tex>j</tex>.|proof=<tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] =</tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} (n_j + 2 \dbinom{n_j}{2})\right] = </tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} n_j\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = </tex> <tex> E\left[n\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = n + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2} \right]</tex>
Показана хеш-таблица размером 13 ячеекПервый переход в равенстве мы совершили благодаря формуле <tex>a^2 = a + 2\cdot\dbinom{a}{2}</tex>. Далее мы воспользовались свойствами [[Математическое_ожидание_случайной_величины | математического ожидания]], в которой используются вспомогательные функции:частности - линейности.
Очевидно, что <tex>\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}<center/tex>- просто общее количество коллизий, поэтому по свойству универсального хеширования математическое ожидание значения этой суммы не превышает<texdpi="180"> h(k,i) \binom{n}{2}{1 \over m} = {n(h_1(kn-1) + i \cdot h_2(k)) over 2m} = {n-1 \mod 13 over 2}</tex>А так как <tex>m = n</centertex>, то<tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] \leqslant </tex> <tex dpi="150"> n + 2 \cdot {n-1 \over 2} = 2n - 1 < 2n</tex>, ч.т.д.}}Теперь выведем 2 следствия из этой теоремы.
{{Теорема|statement=Если мы сохраняем <tex>n</tex> ключей в хеш-таблице размером <tex>m=n</tex> с использованием хеш-функции <tex>h</tex>, выбираемой случайным образом из [[Универсальное_семейство_хеш-функций | универсального множества хеш-функций]], и устанавливаем размер каждой вторичной хеш-таблицы равным <tex>m_j=n_j^2<center/tex><tex> h_1(kj=0,1,...,m-1) </tex>, то математическое ожидание количества необходимой для вторичных хеш-таблиц в схеме идеального хеширования памяти не превышает <tex>2n</tex>.|proof=Поскольку <tex>m_j= k \mod 13 n_j^2</tex>для <tex>j=0,1,...,m-1</centertex>, согласно предыдущей теореме:
<center><tex> h_2(k) E\left[\displaystyle \sum_{j=0}^{m-1} m_j \right] = E\left[\displaystyle \sum_{j= 0}^{m-1 + k } n_j^2 \mod 11 right] < 2n</tex></center>, ч.т.д.
Мы хотим вставить ключ 14. Изначально <tex> i = 0 </tex>. Тогда <tex> h(14,0) = (h_1(14) + 0\cdot h_2(14)) \mod 13 = 1 </tex>. Но ячейка с индексом 1 занята, поэтому увеличиваем <tex> i </tex> на 1 и пересчитываем значение хеш-функции. Делаем так, пока не дойдем до пустой ячейки. При <tex> i = 2 </tex> получаем <tex> h(14,2) = (h_1(14) + 2\cdot h_2(14)) \mod 13 = 9 </tex>. Ячейка с номером 9 свободна, значит записываем туда наш ключ.}}
Таким {{Теорема|statement=Если мы сохраняем <tex>n</tex> ключей в хеш-таблице размером <tex>m=n</tex> с использованием хеш-функции <tex>h</tex>, выбираемой случайным образомиз [[Универсальное_семейство_хеш-функций | универсального множества хеш-функций]], основная особенность двойного хеширования состоит в том, что при различных и устанавливаем размер каждой вторичной хеш-таблицы равным <tex> k m_j=n_j^2</tex> пара <tex> (h_1(kj=0,1,...,m-1)</tex>, то вероятность того, что общее количество необходимой для вторичных хеш-таблиц памяти не менее <tex>4n</tex>,h_2меньше чем <tex dpi="180">{1 \over 2}</tex>.|proof=Применим [[Неравенство Маркова| неравенство Маркова]] <tex>P(k)X \geqslant t) \leqslant E[X]/t</tex> дает различные последовательности ячеек для исследования.
==Простая реализация==Пусть у нас есть некоторый объект <tex> item </tex>, в котором определено поле <tex> key </tex>, от которого можно вычислить хешX=\displaystyle \sum_{j=0}^{m-функции <tex> h_1(key)1} m_j</tex> и <tex> h_2(key) t=4n</tex>.
Так же у нас есть таблица Тогда <tex> table </tex> величиной <tex> m </tex>, состоящая из объектов типа <tex> item </tex>. ===Вставка===<pre>add(item) x = h1(item.key) y = h2(item.key) for (i P \left \{\displaystyle \sum_{j= 0; i < }^{m; i++) if table[x] == null table-1} m_j \geqslant 4n \right \} \leqslant E\left[x] = item return x = (x + y) mod m table.resize() //ошибка, требуется увеличить размер таблицы</pre> ===Поиск===<pre>search(key) x = h1(key) y = h2(key) for (i \displaystyle\sum_{j= 0; i < }^{m; i++) if table[x] != null if table[x].key == key return table[x-1} mj\right] else return null x = (x + y) mod m return null</pre> ==Реализация с удалением==Что бы наша хеш-таблица поддерживала удаление, требуется добавить массив <tex>deleted</texdpi="150"> типов {1 \over 4n} <tex>bool</tex>, равный по величине массиву <texdpi="150">table{2n \over 4n} = {1 \over 2}</tex>. Теперь при удалении мы просто будем помечать наш объект ''как удалённый'', а при добавлении как ''не удалённый'' и замещать новым добавляемым объектом. При поиске, помимо равенства ключей, мы смотрим, удалён ли элемент, если да, то идём дальше. ===Вставка===<pre>add(item) x = h1(itemч.key) y = h2(itemт.key) for (i = 0; i < m; i++) if table[x] == null || deleted[x] table[x] = item deleted[x] = false return x = (x + y) mod m tableд.resize() //ошибка, требуется увеличить размер таблицы</pre> ===Поиск===<pre>search(key) x = h1(key) y = h2(key) for (i = 0; i < m; i++) if table[x] != null if table[x].key == key && !deleted[x] return table[x] else return null x = (x + y) mod m return null</pre> ===Удаление===<pre>remove(key) x = h1(key) y = h2(key) for (i = 0; i < m; i++) if table[x] != null if table[x].key == key deleted[x] = true else return x = (x + y) mod m</pre>}}
==См. также==
* [[Хеширование]]
* [[Хеширование_кукушки|Хеширование кукушки]]
* [[Поиск_свободного_места_при_закрытом_хешировании|Поиск свободного места при закрытом хешированииРазрешение коллизий]] == Литература ==* Бакнелл Дж. М. '''Фундаментальные алгоритмы и структуры данных в Delphi''', ''2003''* Кнут Д. Э. '''Искусство программирования, том 3. Сортировка и поиск''', ''2-е издание, 2000''* Томас Кормен, Чарльз Лейзерсон, Рональд Ривест, Клиффорд Штайн. '''Алгоритмы. Построение и анализ''', ''2010''* Седжвик Р. '''Фундаментальные алгоритмы на C. Части 1-4. Анализ. Структуры данных. Сортировка. Поиск''', ''2003''
==СсылкиИсточники информации==* Т. Кормен. «Алгоритмы. Построение и анализ» второе издание, Глава 11.5, стр. 308* Д.Э. Кнут. «Искусство программирования: Сортировка и поиск" Том 3, Глава 6.4, стр. 563* [http://en.wikipedia.org/wiki/Double_hashing Perfect_hash_function Wikipedia: Double_hashing— Perfect hash function]* [http://rainwww.cs.ifmocmu.ruedu/catafs/view.phpcs/visacademic/hashtablesclass/hash15451-2001-2 Пример хеш таблицыs07/www/lecture_notes/lect0215.pdf Universal and Perfect Hashing]* [http://researchnord.csorg.vt.eduua/static/AVresearchcourse/hashingalgo_2009/doublelecture8.pdf Универсальное хэширование.php Пример хеш таблицы с двойным хешированиемИдеальное хэширование]
[[Категория:Дискретная математика и алгоритмы]]
[[Категория:Хеширование]]
Анонимный участник

Навигация