Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2



Relevanta dokument
Magnus Nielsen, IDA, Linköpings universitet

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary Definitioner Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 Administrativ information Upplägg... 1

ADT Set, Map, Dictionary. Iteratorer TDDD86: DALGP. Tommy Färnqvist, IDA, Linköpings universitet

Datastrukturer. föreläsning 6. Maps 1

Datastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon.

Avbildningar och hashtabeller. Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4

Tentamen TEN1 HI

Innehåll. F7: Tabell, hashtabell, relation & lexikon. Gränsyta till Tabell. Tabell. Tabell Hashtabell Relation Lexikon.

Programmering för Språkteknologer II. Innehåll. Associativa datastrukturer. Associativa datastrukturer. Binär sökning.

Föreläsning 8. Mängd, Avbildning, Hashtabell

Hashtabeller. TDA416, lp3 2016

Programmering för språkteknologer II, HT2014. Rum

Övning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen?

Föreläsning 8. Mängd, Avbildning, Hashtabell

Dugga Datastrukturer (DAT036)

Programkonstruktion och. Datastrukturer

Föreläsningsanteckningar, Introduktion till datavetenskap HT S4 Datastrukturer. Tobias Wrigstad

Sökning. Översikt. Binärt sökträd. Linjär sökning. Binär sökning. Sorterad array. Linjär sökning. Binär sökning Hashtabeller

Tommy Färnqvist, IDA, Linköpings universitet

Interfacen Set och Map, hashtabeller

TENTAMEN I DATASTRUKTURER OCH ALGORITMER DVG B kl. 14:00-19:00

Föreläsning 10 Innehåll

Föreläsning 6 Datastrukturer (DAT037)

Föreläsning 10 Innehåll. Diskutera. Hashtabeller. Hashfunktion. hashfunktion. hashkod (ett heltal)

Diskutera. Hashfunktion

Innehåll. Föreläsning 10. Specifikation. Mängd. Specifikation. Konstruktion av mängd. Mängd Lexikon Hashtabell

Innehåll. Föreläsning 11. Organisation av Trie. Trie Ytterligare en variant av träd. Vi har tidigare sett: Informell specifikation

Inlämningsuppgift och handledning

Föreläsning 5 Datastrukturer (DAT037)

Grundläggande datalogi - Övning 4

Inlämningsuppgift och handledning. Föreläsning 11 Innehåll. Diskutera. Hashtabeller

Exempel på listor (klassen ArrayList). Ett exempel med fält. Avbildning är en speciell typ av lista HashMap.

Hashtabeller! (& kanske lite sortering)

Föreläsning 11 Innehåll

Föreläsning 4 Datastrukturer (DAT037)

Föreläsning 3.1: Datastrukturer, en översikt

TDDI16 Datastrukturer och algoritmer. Prioritetsköer, heapar, Union/Find

TDDC30. Objektorienterad programmering i Java, datastrukturer och algoritmer. Föreläsning 8 Jonas Lindgren, Institutionen för Datavetenskap, LiU

Föreläsning 10. ADT:er och datastrukturer

Föreläsning 7. Träd och binära sökträd

TDDC30. Objektorienterad programmering i Java, datastrukturer och algoritmer. Föreläsning 9 Jonas Lindgren, Institutionen för Datavetenskap, LiU

Föreläsning 4: Kombinatorisk sökning

Sid 1 Kapitel 7: Sökning (Hashning) Hashning

Datastrukturer och algoritmer. Föreläsning 15 Inför tentamen

Tentamen Datastrukturer D DAT 036/DIT960

Föreläsning 6: Introduktion av listor

Prov i DAT 312: Algoritmer och datastrukturer för systemvetare

OMTENTAMEN I DATASTRUKTURER OCH ALGORITMER DVG B kl. 08:15-13:15

Föreläsning 4. Kö Implementerad med array Implementerad med länkad lista Djup kontra bredd Bredden först mha kö

Tentamen kl Uppgift 4. Uppgift 5

Datastrukturer och algoritmer

Datastrukturer, algoritmer och programkonstruktion (DVA104, VT 2015) Föreläsning 6

Hashing Bakom kulisserna på Pythons dictionary

Tentamen Datastrukturer D DAT 035/INN960

Tentamen Programmeringsteknik II och NV2 (alla varianter) Skriv bara på framsidan av varje papper.

Föreläsning 2. AVL-träd, Multi-Way -sökträd, B-träd TDDD71: DALG. Innehåll. Innehåll. 1 Binära sökträd

TDDC30. Objektorienterad programmering i Java, datastrukturer och algoritmer. Föreläsning 3 Jonas Lindgren, Institutionen för Datavetenskap, LiU

Föreläsning 14 Innehåll

Föreläsning Datastrukturer (DAT037)

Hitta k största bland n element. Föreläsning 13 Innehåll. Histogramproblemet

Datastrukturer och algoritmer

Hashing Bakom kulisserna på Pythons dictionary. Leta i listor Osorterade listor. Leta i listor Sorterade listor

Hashing Bakom kulisserna på Pythons dictionary

Krypteringteknologier. Sidorna ( ) i boken

TDDC30. Objektorienterad programmering i Java, datastrukturer och algoritmer. Föreläsning 3 Jonas Lindgren, Institutionen för Datavetenskap, LiU

Föreläsning 11. ADT:er och datastrukturer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Programmering för språkteknologer II, HT2011. Rum

3. Toppkvinnor på hög Låt lådan och de två kvinnornas famnar utgöra stackarna L, K1 respektive K2. Från början finns alla kort i L.

Tentamen Datastrukturer (DAT037)

Datastrukturer. föreläsning 3. Stacks 1

Samlingar Collection classes

6 Rekursion. 6.1 Rekursionens fyra principer. 6.2 Några vanliga användningsområden för rekursion. Problem löses genom:

Objektorienterad programmering i Java

Innehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd

F5: Debriefing OU2, repetition av listor, träd och hashtabeller. Carl Nettelblad

Öppna filer och filsystem i PintOS Hemuppgift TDDI81, 21/

TDDC77 Objektorienterad Programmering

Tentamen Datastrukturer (DAT036)

DD1320 Tillämpad datalogi. Lösning (skiss) till tenta 20 okt 2011

Föreläsning 2 Datastrukturer (DAT037)

Tentamen Datastrukturer D DAT 035/INN960 (med mycket kortfattade lösningsförslag)

Tentamen Datastrukturer, DAT037 (DAT036)

Innehåll. Sökning och hashtabeller. En bilsamling att söka i. En bil-klass att söka efter. Hur hittar vi alla bilar som uppfyller ett annat villkor

Föreläsning 2 Datastrukturer (DAT037)

Tentamen Datastrukturer D DAT 035/INN960

Algoritmer och datastrukturer 2012, fo rela sning 8

Övningsuppgifter #11, Programkonstruktion och datastrukturer

Animering av algoritmer

Programkonstruktion och Datastrukturer

Föreläsning 2. Stackar, köer och listor TDDC91,TDDE22,725G97: DALG. Innehåll. 1 ADT stack. 1.1 Tillämpningar

Övningen vill visa på vikten av valet av datastruktur, trots att de ofta erbjuder samma funktionalitet genom sina gränssnitt.

Vad har vi pratat om i kursen?

Föreläsning 7: Prioritetskö, trappa heapsort, hashning

Föreläsning Datastrukturer (DAT036)

Tommy Färnqvist, IDA, Linköpings universitet

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen

Objektorienterad Programkonstruktion. Föreläsning 9 30 nov 2016

Chapter 3: Using Classes and Objects

Transkript:

Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll 1 ADT Map/Dictionary 1 1.1 Definitioner.......................................... 1 1.2 Implementation........................................ 2 2 Hashtabeller 3 2.1 Kollisionshantering...................................... 3 2.2 Att välja hashfunktion..................................... 6 5.2 1 ADT Map/Dictionary 1.1 Definitioner ADT Map Domän: mängder av poster/par (nyckel, värde) Mängderna är partiella funktioner som avbildar nycklar på värden! Typiska operationer: size() antalet par i mängden isempty() kolla om mängden är tom get(k) hämta informationen associerad med k eller null om någon sådan nyckel inte finns put(k,v) lägg till (k,v) till mängden och returnera null om k är ny; ersätt annars värdet med v och returnera det gamla värdet remove(k) ta bort post (k,v) och returnera v; returnera null om mängden inte har någon sådan post 5.3 ADT Map Exempel på tillämpningar: Kursdatabas: (kod, namn) Associativt minne (adress, värde) Gles matris: ((rad, kolumn), värde) Lunchmeny: (dag, rätt) Statisk Map: inga uppdateringar tillåtna Dynamisk Map: uppdateringar är tillåtna 5.4 1

ADT Dictionary Domän: mängder av par (nyckel, värde) Mängderna är relationer mellan nycklar och värden! Typiska operationer: size() antalet par i mängden isempty() kolla om mängden är tom find(k) returnera någon post med nyckel k eller null om inget sådant par finns findall(k) returnera en itererbar samling av alla poster med nyckel k insert(k,v) lägg till (k,v) och returnera den nya posten remove(k,v) ta bort och returnera paret (k,v); returnera null om det inte finns något sådant par entries() returnera itererbar samling av alla poster 5.5 ADT Dictionary Exempel: Svensk-engelskt lexikon..., (jakt, yacht), (jakt, hunting),... Telefonkatalog (flera nummer tillåtna) Relation mellan liuid och avklarade kurser Lunchmeny (med flera val): (dag, rätt) Statisk Dictionary: inga uppdateringar tillåtna Dynamisk Dictionary: uppdateringar är tillåtna 5.6 1.2 Implementation Implementation: Map, Dictionary Tabell/array: sekvens av minnesområden av lika storlek Oordnad: ingen särskild ordning mellan T [i] och T [i + 1] Ordnad:... men här gäller T [i] < T [i + 1] Länkad lista Oordnad Ordnad (Binära) sökträd Hashning Tabellrepresentation av Dictionary Oordnad tabell: find genom linjärsökning misslyckad uppslagning: n jämförelser O(n) tid lyckad uppslagning, värsta fallet: n jämförelser O(n) tid lyckad uppslagning, medelfallet med likformig fördelning av förfrågningar: 1 n+1 n (1+2+...+n) = 2 jämförelser O(n) tid Tabellrepresentation av Dictionary Ordnad tabell (nycklarna är linjärt ordnade): find genom binärsökning uppslagning: O(logn) tid... uppdateringar är dyra!! Sökträdsrepresentation av Dictionary Balanserat sökträd: uppslagning: O(logn) tid uppdateringar också i O(logn) tid 5.7 5.8 5.9 5.10 2

Kan vi hitta på något bättre? Ja, med hjälp av hashtabeller Idé: givet en tabell T [0,...,max] att lagra element i...... hitta ett lämpligt tabellindex för varje element Hitta en funktion h sådan att h(key) [0,...,max] och (idealt) sådan att k 1 k 2 h(k 1 ) h(k 2 ) Lagra varje nyckel-värdepar (k,v) i T [h(k)] 5.11 2 Hashtabeller Hashtabell I praktiken ger inte hashfunktioner unika värden (de är inte injektiva) Vi behöver kollisionshantering... och Vi behöver hitta en bra hashfunktion 5.12 2.1 Kollisionshantering Kollisionshantering Två principer för att hantera kollisioner: Länkning: håll krockande data i länkade listor Separat länkning: ha de länkade listorna utanför tabellen Samlad länkning: lagra alla data i tabellen Öppen adressering: lagra alla data i tabellen och låt någon algoritm bestämma vilket index som ska användas vid en kollision [Eng: Separate Chaining, Coalesced Chaining, Open Addressing] 5.13 Länkning Separat länkning 0 1 2 41 28 54 3 4 5 18 6 7 8 9 10 36 10 11 12 90 12 38 25 Samlad länkning 5.14 Öppen adressering 5.15 3

Exempel: hashning med separat länkning Hashtabell med storlek 13 Hashfunktion h med h(k) = k mod 13 Lagra 10 heltalsnycklar: 54, 10, 18, 25, 28, 41, 38, 36, 12, 90 0 1 2 41 28 54 3 4 5 6 18 7 8 9 10 36 10 11 12 90 12 38 25 5.16 Separat länkning: find Givet: nyckel k, hashtabell T, hashfunktion h beräkna h(k) leta efter k i listan T [h(k)] pekar ut Notation: sondering= en access i den länkade listan 1 sondering för att komma åt listhuvudet (om icke-tomt) 1+1 sondering för att komma åt innehållet i första listelementet 1+2 sondering för att komma åt innehållet i andra listelementet... En sondering (att följa en pekare) tar konstant tid. Hur många avpekningar P behövs för att hämta en post i hashtabellen? 5.17 Separat länkning: misslyckad uppslagning n dataelement m platser i tabellen Värsta fallet: alla dataelement har samma hashvärde: P = 1 + n Medelfallet: hashvärden likformigt fördelade över m: medellängd α av lista: α = n/m P = 1 + α 5.18 Separat länkning: lyckad uppslagning Medelfallet: access av T [h(k)] (början av en lista L): 1 traversera L k hittas efter: L /2 förväntat L svarar mot α, alltså: förväntat P = α/2 + 1 5.19 Samlad länkning: behåll elementen i tabellen Placera dataelementen i tabellen Utöka dem med pekare Lös kollisioner genom att använda första lediga plats Kedjor kan innehålla nycklar med olika hashvärden...... men alla nycklar med samma hashvärden dyker upp i samma kedja + Bättre minnesanvändning - Tabellen kan bli full - Längre kollisionskedjor 5.20 4

Samlad länkning 5.21 Öppen adressering Lagra alla element inuti tabellen Använd en fix algoritm för att hitta en ledig plats Sekvensiell/linjär sondering önskvärt hashindex j = h(k) om konflikt uppstår gå till nästa lediga position om tabellen tar slut, gå till början av tabellen... Positioner i närheten av varandra fylls snabbt upp (primärklustring) Hur gör man remove(k)? 5.22 Öppen adressering remove() Elementet som ska tas bort kan vara del i en kollisionskedja kan vi avgöra det? Om det är del av en kedja kan vi inte bara ta bort elementet! Eftersom alla nycklar lagras, hasha om alla data som är kvar? Titta bland elementen efter, hasha om eller dra ihop när lämpligt, stanna vid första lediga position...? Ignorera sätt in en markör borttagen (deleted) om nästa plats är icke-tom... 5.23 Dubbel hashning eller vad göra vid kollision? Andra hashfunktion h 2 beräknar inkrement i fall av konflikter Inkrement utanför tabellen tas modulo m = tablesize Linjär sondering är dubbel hashning med h 2 (k) = 1 Krav på h 2 : h 2 (k) 0 för alla k h 2 (k) har inga gemensamma delare med m för något k alla tabellpositioner kan nås Ett vanligt val h 2 (k) = q (k mod q) för q < m, m primtal (dvs, välj ett primtal mindre än tabellstorleken!) 5.24 5

2.2 Att välja hashfunktion Vad är en bra hashfunktion? Antag att k är ett naturligt tal. Hashning bör ge en likformig fördelning av hashvärden, men detta beror på distributionen av nycklar i datat som ska hashas. Exempel: Hashning av efternamn i en (svensk) grupp studenter hashfunktion: ASCII-värdet av sista bokstaven dåligt val: majoriteten av namn slutar med n. 5.25 Stränghashning i Java hashcode() för String i Java 1.1 För långa strängar: undersök bara 8-9 jämnt utspridda tecken. Fördel: sparar tid Nackdel: stor potential för dåliga kollisionsmönster 5.26 Förslag på hashfunktioner Minnesadressen Tolka minnesadressen där objektet som ska hashas finns som ett heltal Fungerar bra i allmänhet, men inte bra för t.ex. numeriska nycklar eller strängnycklar. Omvandla till heltal Tolka om bitarna i nyckeln som ett heltal Lämpar sig för nycklar av kortare längd än antalet bitar i heltalstypen Komponentsumma Dela upp bitarna i nyckeln i komponenter av fix längd (t.ex 16 eller 32 bitar) och summera komponenterna. (Ignorera overflow.) Lämpar sig för numeriska nycklar av fix längd större än eller lika med antalet bitar i heltalstypen. 5.27 Förslag på hashfunktioner Polynomisk ackumulering Dela upp bitarna i nyckeln i en sekvens av komponenter av fix längd (t.ex. 8, 16 eller 32 bitar) Evaluera polynomet vid ett fixt värde z. (Ignorera overflow.) a 0 a 1 a n 1 p(z) = a 0 + a 1 z + a 2 z 2 +... + a n 1 z n 1 Extra lämpligt för hashning av strängar. (T.ex. z = 33 ger som mest 6 kollisioner på en mängd av 50000 engelska ord.) Polynom p(z) kan evalueras i O(n) tid genom att använda Horners regel: Följande polynom beräknas successivt. Varje polynom i sekvensen kan beräknas i O(1) tid utgående från föregående polynom i sekvensen p 0 (z) = a n 1 p i (z) = a n i 1 + zp i 1 (z) (i = 1,2,...,n 1) Vi har p(z) = p n 1 (z) 5.28 6

Stränghashning i Java hashcode() för String i Java numera 5.29 Algoritmiska komplexitetsattacker Spelar antagandet om uniform fördelning av nycklar att sätta in någon roll i praktiken? Uppenbara situationer: flygledning, kärnkraftverk, pacemaker Överraskande situationer: denial-of-service-attacker Verkliga attackmöjligheter [Crosby-Wallach 2003] Bro server: skicka noggrannt utvalda paket för att DOS-attackera servern med mindre bandbredd än ett uppringt modem. Perl 5.8.0: sätt in noggrannt utvalda strängar i associativ array. Linux 2.4.20-kärna: spara filer med noggrannt utvalda namn. 5.30 Algoritmisk komplexitetsattack mot Java Mål: Hitta familj av strängar med samma hashvärde Lösning: Javas sträng-api använder bas 31-koden för stränghashning 5.31 Hashning genom heltalsdivision Låt m vara tabellstorleken Undvik m = 2 d : hashning ger sista d bitarna i k m = 10 d : hashning ger d sista siffrorna h(k) = k mod m Man brukar föreslå primtal för m Undersök stickprov från riktiga data för att experimentera med hashparametrarna Se http://burtleburtle.net/bob/hash/doobs.html för andra åsikter i frågan. 5.32 7