HASHING - PowerPoint PPT Presentation

About This Presentation
Title:

HASHING

Description:

HASHING Katia Guimar es HASHING O Tamanho de uma tabela HASH Para que serve Hashing? Exemplo de Hashing Exemplo de Hashing Colis o Resolvendo Colis es Closed ... – PowerPoint PPT presentation

Number of Views:113
Avg rating:3.0/5.0
Slides: 20
Provided by: kati1171
Category:
Tags: hashing | hashing

less

Transcript and Presenter's Notes

Title: HASHING


1
HASHING
  • Katia Guimarães

2
HASHING
Suponha que você pudesse criar um array onde
qualquer item pudesse ser localizado através de
acesso direto.
Isso seria ideal em aplicações do tipo
Dicionário, onde gostaríamos de fazer consultas
aos elementos da tabela em tempo constante.
Ex Tabela de símbolos em compiladores.
3
O Tamanho de uma tabela HASH
Um problema é que como o espaço de chaves,
ou seja, o número de possíveis chaves, é muito
grande este array teria que ter um tamanho
muito grande.
Ex Se fosse uma tabela de nomes com 32
caracteres por nome, teríamos 2632 gt
1632 (24)32 2128 possíveis
elementos.
Haveria também o desperdício de espaço, pois a
cada execução somente uma pequena fração das
chaves estarão de fato presentes.
4
Para que serve Hashing?
O objetivo de hashing é mapear um espaço enorme
de chaves em um espaço de inteiros relativamente
pequeno.
Isso é feito através de uma função chamada hash
function.
O inteiro gerado pela hash function é chamado
hash code e é usado para encontrar a
localização do item.
5
Exemplo de Hashing
Suponha que 1. O espaço de chaves são os
números inteiros de quatro dígitos, e
2. Deseja-se traduzí-los no conjunto 0, 1,
..., 7.
Uma hash function poderia ser f(x)
(5 x) mod 8.
6
Exemplo de Hashing
Se o conjunto de dados for constituído
pelos anos 1055, 1492, 1776, 1812, 1918 e
1945, a hash function f (x) (5 x) mod 8
gerará o seguinte mapeamento
Ex f (1055) (5 1055) mod 8 5275 mod
8 3
Ex f (2002) (5 2002) mod 8 10010 mod
8 2
7
Colisão
No exemplo anterior dizemos que entre as chaves
1492 e 1812 ocorreu uma colisão, isto é
estas duas chaves geraram o mesmo hash code, ou
seja, foram mapeadas no mesmo índice.
Índice 0 1 2 3
4 5 6 7 Chave 1776
2002 1055 1492 1945 1918
1812
8
Resolvendo Colisões
O desejável seria que a função fosse injetiva,
de forma a evitar colisões, mas como isso é
muito difícil, há vários esquemas para trabalhar
a ocorrência de colisões.
Há duas grandes classes de abordagens
1. Closed Address Hashing
(endereçamento fechado)
2. Open Address Hashing
(endereçamento aberto)
9
Closed Address Hashing (endereçamento fechado)
Closed Address Hashing ou hashing encadeado é a
forma mais simples de tratamento de
colisão. Cada entrada Hi da tabela hash é uma
lista ligada, cujos elementos têm hash code i.
Para inserir um elemento na tabela 1.
Compute o seu hash code i, e 2. Insira o
elemento na lista ligada Hi.
10
Closed Address Hashing (endereçamento fechado)
Problemas com o comprimento da lista ligada
Embora uma função hash bem escolhida promova um
bom balanceamento, não se pode garantir que as
listas terão tamanhos próximos.
Seria possível substituir a lista ligada por
estruturas mais eficientes de busca, como árvores
balanceadas, mas isso não se faz na prática.
11
Open Address Hashing (endereçamento aberto)
É uma estratégia para guardar todas as chaves na
tabela, mesmo quando ocorre colisão. Hi contém
uma chave, ao invés de um link. Tem a vantagem
de não usar espaço extra.
Em caso de colisão, um novo endereço é computado.
Esse processo é chamado rehashing.
12
Rehashing por Linear Probing
A forma mais simples de rehashing é
linear probing. Se o hash code f (K)
i, e alguma outra chave já ocupa a posição
Hi, então a próxima posição disponível na
tabela H será ocupada pela chave K
rehash (i) (i1) mod h.
13
Rehashing por Linear Probing
Ex Se o conjunto de dados for constituído
pelos anos 1055, 1492, 1776, 1812, 1918
e 1945, a hash function f (x) (5
x) mod 8, e usando linear probing na colisão.
1055
1492
1776
1812
1918 1945
1945
1812
1945
rehash (4) (41) mod 8 5 para a chave 1812.
rehash (5) (51) mod 8 6
Para a chave 1945
rehash (6) (61) mod 8 7
14
Rehashing por Linear Probing
Note que 1. É possível que uma posição i da
tabela Hash já esteja ocupada com alguma
chave cujo hash code é diferente de f
(K). 2. Rehashing por linear probing não
depende do valor da chave K.
15
Rehashing por Linear Probing
Para recuperar uma chave 1. Compute o valor
de f (K) i. 2. Se Hi está vazia, então
K não está na tabela. 3. Se Hi contém
alguma chave diferente de K, então compute
rehash (i) i1 (i 1) mod h. 4. Se
Hi1 está vazia, então K não está na
tabela. Senão, se Hi1 contém alguma
chave diferente de K, então rehash (i1), etc ...
16
Rehashing por Linear Probing
Rehashing por Linear Probing pode trazer sérios
problemas de colisão se houver uma alta taxa de
ocupação na tabela Hash. Para um bom desempenho
é importante manter a taxa de ocupação da tabela
próxima a 0,5 (50 do espaço).
17
Rehashing por Double Hashing
Um método mais efetivo de fazer rehashing é por
Double Hashing. Ao invés de fazer os
incrementos de 1 invariavelmente, os incrementos
são feitos por um valor d, que depende da chave
K. Ex d HashIncr (K)
rehash (j, d) (jd) mod h.
18
Rehashing por Double Hashing
Ex Conjunto de dados 1055, 1492, 1776, 1812,
1918 e 1945 Hash function f (x) (5
x) mod 8 Colisões resolvidas por double
hashing com HashIncr(K) (K mod 7) 1
1055
1492
1776
1812
1918
1945
1812
f (1812) (5 1812) mod 8 (9060 mod 8)
4
HashIncr (1812) (1812 mod 7) 1 6 1 7
rehash (4, 7) (4 7) mod 8 3
rehash (3, 7) (3 7) mod 8 2
19
Removendo Elementos da Tabela
A remoção é uma operação delicada em tabelas
Hash. Usa-se um bit para indicar se a posição
está, de fato, ocupada por um elemento válido da
tabela, ou se o dado que se encontra naquela
entrada não faz parte da mesma.
Write a Comment
User Comments (0)
About PowerShow.com