Разрешение коллизий — различия между версиями
(→Стратегии поиска) |
м (rollbackEdits.php mass rollback) |
||
(не показано 114 промежуточных версий 17 участников) | |||
Строка 1: | Строка 1: | ||
− | ''' | + | '''Разрешение [[Хеш-таблица|коллизий]]''' (англ. collision resolution) в [[Хеш-таблица|хеш-таблице]], задача, решаемая несколькими способами: метод цепочек, открытая адресация и т.д. Очень важно сводить количество коллизий к минимуму, так как это увеличивает время работы с хеш-таблицами. |
− | + | == Разрешение коллизий с помощью цепочек == | |
+ | [[Файл:open_hash.png|thumb|380px|right|Разрешение коллизий при помощи цепочек.]] | ||
+ | Каждая ячейка <tex>i</tex> массива <tex>H</tex> содержит указатель на начало [[Список|списка]] всех элементов, хеш-код которых равен <tex>i</tex>, либо указывает на их отсутствие. Коллизии приводят к тому, что появляются списки размером больше одного элемента. | ||
− | + | В зависимости от того нужна ли нам уникальность значений операции вставки у нас будет работать за разное время. Если не важна, то мы используем список, время вставки в который будет в худшем случае равна <tex>O(1)</tex>. Иначе мы проверяем есть ли в списке данный элемент, а потом в случае его отсутствия мы его добавляем. В таком случае вставка элемента в худшем случае будет выполнена за <tex>O(n)</tex> | |
− | + | Время работы поиска в наихудшем случае пропорционально длине списка, а если все <tex>n</tex> ключей захешировались в одну и ту же ячейку (создав список длиной <tex>n</tex>) время поиска будет равно <tex>\Theta(n)</tex> плюс время вычисления хеш-функции, что ничуть не лучше, чем использование связного списка для хранения всех <tex>n</tex> элементов. | |
− | '' Последовательный поиск '' | + | Удаления элемента может быть выполнено за <tex>O(1)</tex>, как и вставка, при использовании двухсвязного списка. |
+ | |||
+ | == Линейное разрешение коллизий == | ||
+ | [[Файл:close_hash.png|thumb|380px|right|Пример хеш-таблицы с открытой адресацией и линейным пробированием.]] | ||
+ | Все элементы хранятся непосредственно в хеш-таблице, без использования связных списков. В отличие от хеширования с цепочками, при использовании этого метода может возникнуть ситуация, когда хеш-таблица окажется полностью заполненной, следовательно, будет невозможно добавлять в неё новые элементы. Так что при возникновении такой ситуации решением может быть динамическое увеличение размера хеш-таблицы, с одновременной её перестройкой. | ||
+ | |||
+ | === Стратегии поиска === | ||
+ | |||
+ | ''' Последовательный поиск ''' | ||
При попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex>i+1, i+2, i+3</tex> и так далее, пока не найдём свободную ячейку. В неё и запишем элемент. | При попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex>i+1, i+2, i+3</tex> и так далее, пока не найдём свободную ячейку. В неё и запишем элемент. | ||
− | [[Файл:hashtables1.png| | + | [[Файл:hashtables1.png|400px|Последовательный поиск, частный случай линейного поиска.]] |
− | '' Линейный поиск '' | + | ''' Линейный поиск ''' |
Выбираем шаг <tex>q</tex>. При попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex>i+(1 \cdot q), i+(2 \cdot q), i+(3 \cdot q)</tex> и так далее, пока не найдём свободную ячейку. В неё и запишем элемент. | Выбираем шаг <tex>q</tex>. При попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex>i+(1 \cdot q), i+(2 \cdot q), i+(3 \cdot q)</tex> и так далее, пока не найдём свободную ячейку. В неё и запишем элемент. | ||
По сути последовательный поиск - частный случай линейного, где <tex>q=1</tex>. | По сути последовательный поиск - частный случай линейного, где <tex>q=1</tex>. | ||
− | [[Файл: | + | [[Файл:Hashtables56.PNG|400px|Линейный поиск с шагом q.]] |
− | '' Квадратичный поиск '' | + | ''' Квадратичный поиск ''' |
Шаг <tex>q</tex> не фиксирован, а изменяется квадратично: <tex>q = 1,4,9,16...</tex>. Соответственно при попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex> i+1, i+4, i+9</tex> и так далее, пока не найдём свободную ячейку. | Шаг <tex>q</tex> не фиксирован, а изменяется квадратично: <tex>q = 1,4,9,16...</tex>. Соответственно при попытке добавить элемент в занятую ячейку <tex>i</tex> начинаем последовательно просматривать ячейки <tex> i+1, i+4, i+9</tex> и так далее, пока не найдём свободную ячейку. | ||
− | [[Файл:hashtables3.png| | + | [[Файл:hashtables3.png|400px|Квадратичный поиск.]] |
+ | |||
+ | === Проверка наличия элемента в таблице=== | ||
− | + | Проверка осуществляется аналогично добавлению: мы проверяем ячейку <tex>i</tex> и другие, в соответствии с выбранной стратегией, пока не найдём искомый элемент или свободную ячейку. | |
− | При поиске элемента может получится так, что мы дойдём до конца таблицы. Обычно поиск продолжается, начиная с другого конца | + | При поиске элемента может получится так, что мы дойдём до конца таблицы. Обычно поиск продолжается, начиная с другого конца, пока мы не придём в ту ячейку, откуда начинался поиск. |
− | == | + | === Проблемы данных стратегий === |
− | + | Проблем две — крайне нетривиальное удаление элемента из таблицы и образование кластеров — последовательностей занятых ячеек. | |
+ | |||
+ | Кластеризация замедляет все операции с хеш-таблицей: при добавлении требуется перебирать всё больше элементов, при проверке тоже. Чем больше в таблице элементов, тем больше в ней кластеры и тем выше вероятность того, что добавляемый элемент попадёт в кластер. | ||
+ | Для защиты от кластеризации используется двойное хеширование и [[Хеширование кукушки|хеширование кукушки]]. | ||
+ | |||
+ | === Удаление элемента без пометок === | ||
+ | |||
+ | Рассуждение будет описывать случай с линейным поиском хеша. Будем при удалении элемента сдвигать всё последующие на <tex>q</tex> позиций назад. При этом: | ||
+ | * если в цепочке встречается элемент с другим хешем, то он должен остаться на своём месте (такая ситуация может возникнуть если оставшаяся часть цепочки была добавлена позже этого элемента) | ||
+ | * в цепочке не должно оставаться "дырок", тогда любой элемент с данным хешем будет доступен из начала цепи | ||
+ | |||
+ | Учитывая это будем действовать следующим образом: при поиске следующего элемента цепочки будем пропускать все ячейки с другим значением хеша, первый найденный элемент копировать в текущую ячейку, и затем рекурсивно его удалять. Если такой следующей ячейки нет, то текущий элемент можно просто удалить, сторонние цепочки при этом не разрушатся (чего нельзя сказать про случай квадратичного поиска). | ||
+ | |||
+ | |||
+ | ''' Псевдокод ''' | ||
+ | |||
+ | '''function''' delete('''Item''' i): | ||
+ | j = i + q | ||
+ | '''while''' table[j] == ''null'' '''or''' table[j].key != table[i].key | ||
+ | '''if''' table[j] == ''null'' | ||
+ | table[i] = ''null'' | ||
+ | '''return''' | ||
+ | j += q | ||
+ | table[i] = table[j] | ||
+ | delete(j) | ||
+ | |||
+ | Хеш-таблицу считаем зацикленной | ||
+ | |||
+ | |||
+ | {{Утверждение | ||
+ | |about=о времени работы | ||
+ | |statement=Асимптотически время работы <tex>\mathrm{delete}</tex> и <tex>\mathrm{find}</tex> совпадают | ||
+ | |proof= | ||
+ | Заметим что указатель <tex>j</tex> в каждой итерации перемещается вперёд на <tex>q</tex> (с учётом рекурсивных вызовов <tex>\mathrm{delete}</tex>). То есть этот алгоритм последовательно пройдёт по цепочке от удаляемого элемента до последнего {{---}} с учётом вызова <tex>\mathrm{find}</tex> собственно для нахождения удаляемого элемента, мы посетим все ячейки цепи. | ||
+ | }} | ||
+ | |||
+ | Вариант с зацикливанием мы не рассматриваем, поскольку если <tex>q</tex> взаимнопросто с размером хеш-таблицы, то для зацикливания в ней вообще не должно быть свободных позиций | ||
− | |||
− | + | Теперь докажем почему этот алгоритм работает. Собственно нам требуется сохранение трёх условий. | |
− | + | * В редактируемой цепи не остаётся дырок | |
− | + | Докажем по индукции. Если на данной итерации мы просто удаляем элемент (база), то после него ничего нет, всё верно. Если же нет, то вызванный в конце <tex>\mathrm{delete}</tex> (см. псевдокод) заметёт созданную дыру (скопированный элемент), и сам, по предположению, новых не создаст. | |
+ | * Элементы, которые уже на своих местах, не должны быть сдвинуты. | ||
+ | Это учтено. | ||
+ | * В других цепочках не появятся дыры | ||
+ | Противное возможно только в том случае, если какой-то элемент был действительно удалён. Удаляем мы только последнюю ячейку в цепи, и если бы на её месте возникла дыра для сторонней цепочки, это бы означало что элемент, стоящий на <tex>q</tex> позиций назад, одновременно принадлежал нашей и другой цепочкам, что невозможно. | ||
==Двойное хеширование== | ==Двойное хеширование== | ||
− | '''Двойное хеширование''' {{---}} метод борьбы с коллизиями, возникающими при | + | '''Двойное хеширование''' (англ. double hashing) {{---}} метод борьбы с коллизиями, возникающими при открытой адресации, основанный на использовании двух хеш-функций для построения различных последовательностей исследования хеш-таблицы. |
===Принцип двойного хеширования=== | ===Принцип двойного хеширования=== | ||
− | При двойном хешировании используются две независимые хеш-функции <tex> h_1(k) </tex> и <tex> h_2(k) </tex>. Пусть <tex> k </tex> {{---}} это наш ключ, <tex> m </tex> {{---}} размер нашей таблицы, <tex>n \ | + | При двойном хешировании используются две независимые хеш-функции <tex> h_1(k) </tex> и <tex> h_2(k) </tex>. Пусть <tex> k </tex> {{---}} это наш ключ, <tex> m </tex> {{---}} размер нашей таблицы, <tex>n \bmod m </tex> {{---}} остаток от деления <tex> n </tex> на <tex> m </tex>, тогда сначала исследуется ячейка с адресом <tex> h_1(k) </tex>, если она уже занята, то рассматривается <tex> (h_1(k) + h_2(k)) \bmod m </tex>, затем <tex> (h_1(k) + 2 \cdot h_2(k)) \bmod m </tex> и так далее. В общем случае идёт проверка последовательности ячеек <tex> (h_1(k) + i \cdot h_2(k)) \bmod m </tex> где <tex> i = (0, 1, \; ... \;, m - 1) </tex> |
Таким образом, операции вставки, удаления и поиска в лучшем случае выполняются за <tex>O(1)</tex>, в худшем {{---}} за <tex>O(m)</tex>, что не отличается от обычного [[Открытое_и_закрытое_хеширование#Линейное разрешение коллизий|линейного разрешения коллизий]]. | Таким образом, операции вставки, удаления и поиска в лучшем случае выполняются за <tex>O(1)</tex>, в худшем {{---}} за <tex>O(m)</tex>, что не отличается от обычного [[Открытое_и_закрытое_хеширование#Линейное разрешение коллизий|линейного разрешения коллизий]]. | ||
Строка 61: | Строка 112: | ||
Есть два удобных способа это сделать. Первый состоит в том, что в качестве размера таблицы используется простое число, а <tex> h_2 </tex> возвращает натуральные числа, меньшие <tex> m </tex>. Второй {{---}} размер таблицы является степенью двойки, а <tex> h_2 </tex> возвращает нечетные значения. | Есть два удобных способа это сделать. Первый состоит в том, что в качестве размера таблицы используется простое число, а <tex> h_2 </tex> возвращает натуральные числа, меньшие <tex> m </tex>. Второй {{---}} размер таблицы является степенью двойки, а <tex> h_2 </tex> возвращает нечетные значения. | ||
− | Например, если размер таблицы равен <tex> m </tex>, то в качестве <tex> h_2 </tex> можно использовать функцию вида <tex> h_2(k) = k \ | + | Например, если размер таблицы равен <tex> m </tex>, то в качестве <tex> h_2 </tex> можно использовать функцию вида <tex> h_2(k) = k \bmod (m-1) + 1 </tex> |
[[Файл: Вставка при двойном хэшировании.svg.jpeg|thumb|right|Вставка при двойном хешировании]] | [[Файл: Вставка при двойном хэшировании.svg.jpeg|thumb|right|Вставка при двойном хешировании]] | ||
Строка 70: | Строка 121: | ||
<center> | <center> | ||
− | <tex> h(k,i) = (h_1(k) + i \cdot h_2(k)) \ | + | <tex> h(k,i) = (h_1(k) + i \cdot h_2(k)) \bmod 13 </tex> |
</center> | </center> | ||
<center> | <center> | ||
− | <tex> h_1(k) = k \ | + | <tex> h_1(k) = k \bmod 13 </tex> |
</center> | </center> | ||
<center> | <center> | ||
− | <tex> h_2(k) = 1 + k \ | + | <tex> h_2(k) = 1 + k \bmod 11 </tex> |
</center> | </center> | ||
− | Мы хотим вставить ключ 14. Изначально <tex> i = 0 </tex>. Тогда <tex> h(14,0) = (h_1(14) + 0\cdot h_2(14)) \ | + | Мы хотим вставить ключ 14. Изначально <tex> i = 0 </tex>. Тогда <tex> h(14,0) = (h_1(14) + 0\cdot h_2(14)) \bmod 13 = 1 </tex>. Но ячейка с индексом 1 занята, поэтому увеличиваем <tex> i </tex> на 1 и пересчитываем значение хеш-функции. Делаем так, пока не дойдем до пустой ячейки. При <tex> i = 2 </tex> получаем <tex> h(14,2) = (h_1(14) + 2\cdot h_2(14)) \bmod 13 = 9 </tex>. Ячейка с номером 9 свободна, значит записываем туда наш ключ. |
Таким образом, основная особенность двойного хеширования состоит в том, что при различных <tex> k </tex> пара <tex> (h_1(k),h_2(k)) </tex> дает различные последовательности ячеек для исследования. | Таким образом, основная особенность двойного хеширования состоит в том, что при различных <tex> k </tex> пара <tex> (h_1(k),h_2(k)) </tex> дает различные последовательности ячеек для исследования. | ||
Строка 91: | Строка 142: | ||
'''Вставка''' | '''Вставка''' | ||
− | + | '''function''' add('''Item''' item): | |
− | + | x = h1(item.key) | |
− | + | y = h2(item.key) | |
− | + | '''for''' (i = 0..m) | |
− | + | '''if''' table[x] == ''null'' | |
− | + | table[x] = item | |
− | + | '''return''' | |
− | + | x = (x + y) '''mod''' m | |
− | + | table.resize()<span style="color:Green">// ошибка, требуется увеличить размер таблицы | |
'''Поиск''' | '''Поиск''' | ||
− | + | '''Item''' search('''Item''' key): | |
− | + | x = h1(key) | |
− | + | y = h2(key) | |
− | + | '''for''' (i = 0..m) | |
− | + | '''if''' table[x] != ''null'' | |
− | + | '''if''' table[x].key == key | |
− | + | '''return''' table[x] | |
− | + | '''else''' | |
− | + | '''return''' ''null'' | |
− | + | x = (x + y) '''mod''' m | |
− | + | '''return''' ''null'' | |
===Реализация с удалением=== | ===Реализация с удалением=== | ||
− | + | Чтобы наша хеш-таблица поддерживала удаление, требуется добавить массив <tex>deleted</tex> типов <tex>bool</tex>, равный по величине массиву <tex>table</tex>. Теперь при удалении мы просто будем помечать наш объект ''как удалённый'', а при добавлении как ''не удалённый'' и замещать новым добавляемым объектом. При поиске, помимо равенства ключей, мы смотрим, удалён ли элемент, если да, то идём дальше. | |
'''Вставка''' | '''Вставка''' | ||
− | + | '''function''' add('''Item''' item): | |
− | + | x = h1(item.key) | |
− | + | y = h2(item.key) | |
− | + | '''for''' (i = 0..m) | |
− | + | '''if''' table[x] == '''null''' '''or''' deleted[x] | |
− | + | table[x] = item | |
− | + | deleted[x] = '''false''' | |
− | + | '''return''' | |
− | + | x = (x + y) '''mod''' m | |
− | + | table.resize()<span style="color:Green">// ошибка, требуется увеличить размер таблицы | |
− | |||
'''Поиск''' | '''Поиск''' | ||
− | + | '''Item''' search('''Item''' key): | |
− | + | x = h1(key) | |
− | + | y = h2(key) | |
− | + | '''for''' (i = 0..m) | |
− | + | '''if''' table[x] != '''null''' | |
− | + | '''if''' table[x].key == key '''and''' !deleted[x] | |
− | + | '''return''' table[x] | |
− | + | '''else''' | |
− | + | '''return''' '''null''' | |
− | + | x = (x + y) '''mod''' m | |
− | + | '''return''' '''null''' | |
'''Удаление''' | '''Удаление''' | ||
− | + | '''function''' remove('''Item''' key): | |
− | + | x = h1(key) | |
− | + | y = h2(key) | |
− | + | '''for''' (i = 0..m) | |
− | + | '''if''' table[x] != '''null''' | |
− | + | '''if''' table[x].key == key | |
− | + | deleted[x] = '''true''' | |
− | + | '''else''' | |
− | + | '''return''' | |
− | + | x = (x + y) '''mod''' m | |
+ | |||
+ | ==Альтернативная реализация метода цепочек== | ||
+ | В Java 8 для разрешения коллизий используется модифицированный метод цепочек. Суть его заключается в том, что когда количество элементов в корзине превышает определенное значение, данная корзина переходит от использования связного списка к использованию [[АВЛ-дерево|сбалансированного дерева]]. Но данный метод имеет смысл лишь тогда, когда на элементах хеш-таблицы задан [[Отношение порядка|линейный порядок]]. То есть при использовании данныx типа <tex>\mathbf{int}</tex> или <tex>\mathbf{double}</tex> имеет смысл переходить к дереву поиска, а при использовании каких-нибудь ссылок на объекты не имеет, так как они не реализуют нужный интерфейс. Такой подход позволяет улучшить производительность с <tex>O(n)</tex> до <tex>O(\log(n))</tex>. Данный способ используется в таких коллекциях как HashMap, LinkedHashMap и ConcurrentHashMap. | ||
+ | |||
+ | [[Файл:Hashing_in_Java8.png|500px|Хеширование в Java 8.]] | ||
==См. также== | ==См. также== | ||
* [[Хеширование]] | * [[Хеширование]] | ||
* [[Хеширование_кукушки|Хеширование кукушки]] | * [[Хеширование_кукушки|Хеширование кукушки]] | ||
+ | * [[Идеальное_хеширование|Идеальное хеширование]] | ||
− | == | + | == Источники информации == |
− | * Бакнелл Дж. М. | + | * Бакнелл Дж. М. «Фундаментальные алгоритмы и структуры данных в Delphi», 2003 |
− | * | + | * Кормен, Томас Х., Лейзерсон, Чарльз И., Ривест, Рональд Л., Штайн Клиффорд «Алгоритмы: построение и анализ», 2-е издание. Пер. с англ. — М.:Издательский дом "Вильямс", 2010.— Парал. тит. англ. — ISBN 978-5-8459-0857-5 (рус.) |
− | * | + | * Дональд Кнут. «Искусство программирования, том 3. Сортировка и поиск» {{---}} «Вильямс», 2007 г.{{---}} ISBN 0-201-89685-0 |
− | * Седжвик Р. | + | * Седжвик Р. «Фундаментальные алгоритмы на C. Части 1-4. Анализ. Структуры данных. Сортировка. Поиск», 2003 |
− | + | * [http://openjdk.java.net/jeps/180 Handle Frequent HashMap Collisions with Balanced Trees] | |
− | |||
* [http://en.wikipedia.org/wiki/Double_hashing Wikipedia {{---}} Double_hashing] | * [http://en.wikipedia.org/wiki/Double_hashing Wikipedia {{---}} Double_hashing] | ||
+ | * [http://ru.wikipedia.org/wiki/%D0%A5%D0%B5%D1%88-%D1%82%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D0%B0 Разрешение коллизий] | ||
* [http://rain.ifmo.ru/cat/view.php/vis/hashtables/hash-2001-2 Пример хеш таблицы] | * [http://rain.ifmo.ru/cat/view.php/vis/hashtables/hash-2001-2 Пример хеш таблицы] | ||
* [http://research.cs.vt.edu/AVresearch/hashing/double.php Пример хеш таблицы с двойным хешированием] | * [http://research.cs.vt.edu/AVresearch/hashing/double.php Пример хеш таблицы с двойным хешированием] | ||
Строка 171: | Строка 227: | ||
[[Категория: Дискретная математика и алгоритмы]] | [[Категория: Дискретная математика и алгоритмы]] | ||
[[Категория: Хеширование]] | [[Категория: Хеширование]] | ||
+ | [[Категория: Структуры данных]] |
Текущая версия на 19:28, 4 сентября 2022
Разрешение коллизий (англ. collision resolution) в хеш-таблице, задача, решаемая несколькими способами: метод цепочек, открытая адресация и т.д. Очень важно сводить количество коллизий к минимуму, так как это увеличивает время работы с хеш-таблицами.
Содержание
Разрешение коллизий с помощью цепочек
Каждая ячейка списка всех элементов, хеш-код которых равен , либо указывает на их отсутствие. Коллизии приводят к тому, что появляются списки размером больше одного элемента.
массива содержит указатель на началоВ зависимости от того нужна ли нам уникальность значений операции вставки у нас будет работать за разное время. Если не важна, то мы используем список, время вставки в который будет в худшем случае равна
. Иначе мы проверяем есть ли в списке данный элемент, а потом в случае его отсутствия мы его добавляем. В таком случае вставка элемента в худшем случае будет выполнена заВремя работы поиска в наихудшем случае пропорционально длине списка, а если все
ключей захешировались в одну и ту же ячейку (создав список длиной ) время поиска будет равно плюс время вычисления хеш-функции, что ничуть не лучше, чем использование связного списка для хранения всех элементов.Удаления элемента может быть выполнено за
, как и вставка, при использовании двухсвязного списка.Линейное разрешение коллизий
Все элементы хранятся непосредственно в хеш-таблице, без использования связных списков. В отличие от хеширования с цепочками, при использовании этого метода может возникнуть ситуация, когда хеш-таблица окажется полностью заполненной, следовательно, будет невозможно добавлять в неё новые элементы. Так что при возникновении такой ситуации решением может быть динамическое увеличение размера хеш-таблицы, с одновременной её перестройкой.
Стратегии поиска
Последовательный поиск
При попытке добавить элемент в занятую ячейку
начинаем последовательно просматривать ячейки и так далее, пока не найдём свободную ячейку. В неё и запишем элемент.Линейный поиск
Выбираем шаг
. При попытке добавить элемент в занятую ячейку начинаем последовательно просматривать ячейки и так далее, пока не найдём свободную ячейку. В неё и запишем элемент. По сути последовательный поиск - частный случай линейного, где .Квадратичный поиск
Шаг
не фиксирован, а изменяется квадратично: . Соответственно при попытке добавить элемент в занятую ячейку начинаем последовательно просматривать ячейки и так далее, пока не найдём свободную ячейку.Проверка наличия элемента в таблице
Проверка осуществляется аналогично добавлению: мы проверяем ячейку
и другие, в соответствии с выбранной стратегией, пока не найдём искомый элемент или свободную ячейку.При поиске элемента может получится так, что мы дойдём до конца таблицы. Обычно поиск продолжается, начиная с другого конца, пока мы не придём в ту ячейку, откуда начинался поиск.
Проблемы данных стратегий
Проблем две — крайне нетривиальное удаление элемента из таблицы и образование кластеров — последовательностей занятых ячеек.
Кластеризация замедляет все операции с хеш-таблицей: при добавлении требуется перебирать всё больше элементов, при проверке тоже. Чем больше в таблице элементов, тем больше в ней кластеры и тем выше вероятность того, что добавляемый элемент попадёт в кластер. Для защиты от кластеризации используется двойное хеширование и хеширование кукушки.
Удаление элемента без пометок
Рассуждение будет описывать случай с линейным поиском хеша. Будем при удалении элемента сдвигать всё последующие на
позиций назад. При этом:- если в цепочке встречается элемент с другим хешем, то он должен остаться на своём месте (такая ситуация может возникнуть если оставшаяся часть цепочки была добавлена позже этого элемента)
- в цепочке не должно оставаться "дырок", тогда любой элемент с данным хешем будет доступен из начала цепи
Учитывая это будем действовать следующим образом: при поиске следующего элемента цепочки будем пропускать все ячейки с другим значением хеша, первый найденный элемент копировать в текущую ячейку, и затем рекурсивно его удалять. Если такой следующей ячейки нет, то текущий элемент можно просто удалить, сторонние цепочки при этом не разрушатся (чего нельзя сказать про случай квадратичного поиска).
Псевдокод
function delete(Item i): j = i + q while table[j] == null or table[j].key != table[i].key if table[j] == null table[i] = null return j += q table[i] = table[j] delete(j)
Хеш-таблицу считаем зацикленной
Утверждение (о времени работы): |
Асимптотически время работы и совпадают |
Заметим что указатель | в каждой итерации перемещается вперёд на (с учётом рекурсивных вызовов ). То есть этот алгоритм последовательно пройдёт по цепочке от удаляемого элемента до последнего — с учётом вызова собственно для нахождения удаляемого элемента, мы посетим все ячейки цепи.
Вариант с зацикливанием мы не рассматриваем, поскольку если
взаимнопросто с размером хеш-таблицы, то для зацикливания в ней вообще не должно быть свободных позиций
Теперь докажем почему этот алгоритм работает. Собственно нам требуется сохранение трёх условий.
- В редактируемой цепи не остаётся дырок
Докажем по индукции. Если на данной итерации мы просто удаляем элемент (база), то после него ничего нет, всё верно. Если же нет, то вызванный в конце
(см. псевдокод) заметёт созданную дыру (скопированный элемент), и сам, по предположению, новых не создаст.- Элементы, которые уже на своих местах, не должны быть сдвинуты.
Это учтено.
- В других цепочках не появятся дыры
Противное возможно только в том случае, если какой-то элемент был действительно удалён. Удаляем мы только последнюю ячейку в цепи, и если бы на её месте возникла дыра для сторонней цепочки, это бы означало что элемент, стоящий на
позиций назад, одновременно принадлежал нашей и другой цепочкам, что невозможно.Двойное хеширование
Двойное хеширование (англ. double hashing) — метод борьбы с коллизиями, возникающими при открытой адресации, основанный на использовании двух хеш-функций для построения различных последовательностей исследования хеш-таблицы.
Принцип двойного хеширования
При двойном хешировании используются две независимые хеш-функции
и . Пусть — это наш ключ, — размер нашей таблицы, — остаток от деления на , тогда сначала исследуется ячейка с адресом , если она уже занята, то рассматривается , затем и так далее. В общем случае идёт проверка последовательности ячеек гдеТаким образом, операции вставки, удаления и поиска в лучшем случае выполняются за линейного разрешения коллизий. Однако в среднем, при грамотном выборе хеш-функций, двойное хеширование будет выдавать лучшие результаты, за счёт того, что вероятность совпадения значений сразу двух независимых хеш-функций ниже, чем одной.
, в худшем — за , что не отличается от обычного
Выбор хеш-функций
может быть обычной хеш-функцией. Однако чтобы последовательность исследования могла охватить всю таблицу, должна возвращать значения:
- не равные
- независимые от
- взаимно простые с величиной хеш-таблицы
Есть два удобных способа это сделать. Первый состоит в том, что в качестве размера таблицы используется простое число, а
возвращает натуральные числа, меньшие . Второй — размер таблицы является степенью двойки, а возвращает нечетные значения.Например, если размер таблицы равен
, то в качестве можно использовать функцию видаПример
Показана хеш-таблица размером 13 ячеек, в которой используются вспомогательные функции:
Мы хотим вставить ключ 14. Изначально
. Тогда . Но ячейка с индексом 1 занята, поэтому увеличиваем на 1 и пересчитываем значение хеш-функции. Делаем так, пока не дойдем до пустой ячейки. При получаем . Ячейка с номером 9 свободна, значит записываем туда наш ключ.Таким образом, основная особенность двойного хеширования состоит в том, что при различных
пара дает различные последовательности ячеек для исследования.Простая реализация
Пусть у нас есть некоторый объект
, в котором определено поле , от которого можно вычислить хеш-функции иТак же у нас есть таблица
величиной , состоящая из объектов типа .Вставка
function add(Item item):
x = h1(item.key)
y = h2(item.key)
for (i = 0..m)
if table[x] == null
table[x] = item
return
x = (x + y) mod m
table.resize()// ошибка, требуется увеличить размер таблицы
Поиск
Item search(Item key): x = h1(key) y = h2(key) for (i = 0..m) if table[x] != null if table[x].key == key return table[x] else return null x = (x + y) mod m return null
Реализация с удалением
Чтобы наша хеш-таблица поддерживала удаление, требуется добавить массив
типов , равный по величине массиву . Теперь при удалении мы просто будем помечать наш объект как удалённый, а при добавлении как не удалённый и замещать новым добавляемым объектом. При поиске, помимо равенства ключей, мы смотрим, удалён ли элемент, если да, то идём дальше.Вставка
function add(Item item):
x = h1(item.key)
y = h2(item.key)
for (i = 0..m)
if table[x] == null or deleted[x]
table[x] = item
deleted[x] = false
return
x = (x + y) mod m
table.resize()// ошибка, требуется увеличить размер таблицы
Поиск
Item search(Item key): x = h1(key) y = h2(key) for (i = 0..m) if table[x] != null if table[x].key == key and !deleted[x] return table[x] else return null x = (x + y) mod m return null
Удаление
function remove(Item key): x = h1(key) y = h2(key) for (i = 0..m) if table[x] != null if table[x].key == key deleted[x] = true else return x = (x + y) mod m
Альтернативная реализация метода цепочек
В Java 8 для разрешения коллизий используется модифицированный метод цепочек. Суть его заключается в том, что когда количество элементов в корзине превышает определенное значение, данная корзина переходит от использования связного списка к использованию сбалансированного дерева. Но данный метод имеет смысл лишь тогда, когда на элементах хеш-таблицы задан линейный порядок. То есть при использовании данныx типа или имеет смысл переходить к дереву поиска, а при использовании каких-нибудь ссылок на объекты не имеет, так как они не реализуют нужный интерфейс. Такой подход позволяет улучшить производительность с до . Данный способ используется в таких коллекциях как HashMap, LinkedHashMap и ConcurrentHashMap.
См. также
Источники информации
- Бакнелл Дж. М. «Фундаментальные алгоритмы и структуры данных в Delphi», 2003
- Кормен, Томас Х., Лейзерсон, Чарльз И., Ривест, Рональд Л., Штайн Клиффорд «Алгоритмы: построение и анализ», 2-е издание. Пер. с англ. — М.:Издательский дом "Вильямс", 2010.— Парал. тит. англ. — ISBN 978-5-8459-0857-5 (рус.)
- Дональд Кнут. «Искусство программирования, том 3. Сортировка и поиск» — «Вильямс», 2007 г.— ISBN 0-201-89685-0
- Седжвик Р. «Фундаментальные алгоритмы на C. Части 1-4. Анализ. Структуры данных. Сортировка. Поиск», 2003
- Handle Frequent HashMap Collisions with Balanced Trees
- Wikipedia — Double_hashing
- Разрешение коллизий
- Пример хеш таблицы
- Пример хеш таблицы с двойным хешированием