Изменения
→Теоретическое обоснование
{{Определение|definition='''Идеальная хеш-функция'''(англ. 'Двойное хеширование'perfect hash function'' {{---}} метод борьбы с возникающими коллизиями при ) — [[Открытое_и_закрытое_хешированиеХеш-таблица#Закрытое хешированиеХеширование|закрытом хешированиихеш-функция]], в котором хеш-таблица заполняется равномерней чем при которая без [[Открытое_и_закрытое_хеширование#Линейное разрешение Разрешение коллизий|линейном разрешении коллизий]] коллизий, что способствует уменьшению размеров кластеровотображает различные элементы из множества объектов на множество ключей за <tex>O(1)</tex> времени в худшем случае.}}
==Принцип двойного хешированияОсновная идея ==При двойном хешировании используются две независимые хеш-функции <tex> h_1Идеальное хеширование используется в задачах со статическим множеством ключей (kт.е. после того, как все ключи сохранены в таблице, их множество никогда не изменяется) </tex> и <tex> h_2(k) </tex>для обеспечения хорошей асимптотики даже в худшем случае. Пусть <tex> k </tex> это наш ключПри этом мы можем дополнительно хотеть, <tex> m </tex> чтобы размер нашей таблицы, <tex> \mod m </tex> это остаток зависел от деления на <tex> m </tex>, тогда сначала исследуется ячейка с адресом <tex> h_1(k) </tex>, если она уже занята, то рассматривается <tex> (h_1(k) + h_2(k)) \mod m </tex>, затем <tex> (h_1(k) + 2 \cdot h_2(k)) \mod m </tex> и так далее. В общем случае идёт проверка последовательности ячеек <tex> (h_1(k) + i \cdot h_2(k)) \mod m </tex> где <tex> i = (0, 1, \; количества ключей линейно... \;, m - 1) </tex>
==ПримерТеоретическое обоснование ==
{{Теорема|statement=Если мы сохраняем <tex>n</tex> ключей в хеш-таблице размеров <tex>m=n<center/tex>c использованием хеш-функции <tex> h(k</tex>, выбираемой случайным образом из универсального множества хеш-функций, то <tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] < 2n</tex>, где <tex>n_j</tex> — количество ключей,i) хешированных в ячейку <tex>j</tex>.|proof=<tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] =</tex> <tex> E\left[ \displaystyle \sum_{j= 0}^{m-1} (h_1(kn_j + 2 \dbinom{n_j}{2}) \right] = </tex> <tex> E\left[ \displaystyle \sum_{j=0}^{m-1} n_j\right] + i 2E\cdot h_2(k)) left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\mod 13 right] = </tex><tex> E\left[n\right] + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}\right] = n + 2E\left[\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2} \right]</centertex>
Очевидно, что <centertex>\displaystyle \sum_{j=0}^{m-1} \dbinom{n_j}{2}</tex>- просто общее количество коллизий, поэтому по свойству универсального хеширования математическое ожидание значения этой суммы не превышает<texdpi="180"> h_2\binom{n}{2}{1 \over m} = {n(kn-1) \over 2m} = {n-1 + k \mod 11 over 2}</tex>А так как <tex>m = n</centertex>, то<tex>E\left[\displaystyle \sum_{j=0}^{m-1} n_j^2 \right] \leqslant </tex> <tex dpi="150"> n + 2 \cdot {n-1 \over 2} = 2n - 1 < 2n</tex>, ч.т.д.}}Теперь выведем 2 следствия из этой теоремы.
==См. также==
* [[Хеширование]]
* [[Хеширование_кукушки|Хеширование кукушки]]
* [[Поиск_свободного_места_при_закрытом_хешировании|Поиск свободного места при закрытом хешированииРазрешение коллизий]] == Литература ==* Бакнелл Дж. М. '''Фундаментальные алгоритмы и структуры данных в Delphi''', ''2003''* Кнут Д. Э. '''Искусство программирования, том 3. Сортировка и поиск''', ''2-е издание, 2000''* Томас Кормен, Чарльз Лейзерсон, Рональд Ривест, Клиффорд Штайн. '''Алгоритмы. Построение и анализ''', ''2010''* Седжвик Р. '''Фундаментальные алгоритмы на C. Части 1-4. Анализ. Структуры данных. Сортировка. Поиск''', ''2003''
==СсылкиИсточники информации==* Т. Кормен. «Алгоритмы. Построение и анализ» второе издание, Глава 11.5, стр. 308* Д.Э. Кнут. «Искусство программирования: Сортировка и поиск" Том 3, Глава 6.4, стр. 563* [http://en.wikipedia.org/wiki/Double_hashing Perfect_hash_function Wikipedia: Double_hashing— Perfect hash function]* [http://rainwww.cs.ifmocmu.ruedu/catafs/view.phpcs/visacademic/hashtablesclass/hash15451-2001-2 Пример хеш таблицыs07/www/lecture_notes/lect0215.pdf Universal and Perfect Hashing]* [http://researchnord.csorg.vt.eduua/static/AVresearchcourse/hashingalgo_2009/doublelecture8.pdf Универсальное хэширование.php Пример хеш таблицы с двойным хешированиемИдеальное хэширование]
[[Категория:Дискретная математика и алгоритмы]]
[[Категория:Хеширование]]