Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Algoritmi e Strutture Dati
Capitolo 8 Il problema della Coda con priorità
2
Tipo di dato CodaPriorità (1/2)
Suppongo sempre che mi venga dato un riferimento diretto all’elemento da cancellare Copyright © The McGraw - Hill Companies, srl
3
Operazioni aggiuntive
Tipo di dato CodaPriorità (2/2) Operazioni aggiuntive Applicazioni: gestione code in risorse condivise, gestione priorità in processi concorrenti, progettazione di algoritmi efficienti per diversi problemi fondamentali (es: calcolo cammini minimi in un grafo, minimo albero ricoprente, ordinamento, ecc.)
4
Quattro implementazioni elementari
Array non ordinato Array ordinato Lista non ordinata Lista ordinata Ci focalizzeremo soltanto sulle operazioni di base. Copyright © The McGraw - Hill Companies, srl
5
Array non ordinato FindMin: Θ(n) (devo guardare tutti gli elementi)
Lo dimensiono sufficientemente grande e tengo traccia del numero n di elementi nella coda in una variabile di appoggio FindMin: Θ(n) (devo guardare tutti gli elementi) Insert: O(1) (inserisco in coda) Delete: O(1) (poiché mi viene fornito il riferimento diretto all’elemento da cancellare, lo posso cancellare in O(1) sovracopiando l’ultimo elemento) DeleteMin: Θ(n) (devo prima cercare il minimo in Θ(n), poi lo posso cancellare in O(1)) Copyright © The McGraw - Hill Companies, srl
6
Array ordinato FindMin: O(1)
Lo dimensiono sufficientemente grande, lo tengo ordinato in ordine decrescente e tengo traccia del numero n di elementi nella coda in una variabile di appoggio FindMin: O(1) Insert: O(n) (trovo in Θ(log n) la giusta posizione, ma poi devo fare O(n) spostamenti) Delete: O(n) (devo fare O(n) spostamenti) DeleteMin: O(1) (l’elemento minimo è in fondo all’array, non devo fare spostamenti) Copyright © The McGraw - Hill Companies, srl
7
Lista non ordinata FindMin: Θ(n) (devo guardare tutti gli elementi)
La considero bidirezionale elemento FindMin: Θ(n) (devo guardare tutti gli elementi) Insert: O(1) (inserisco in coda o in testa) Delete: O(1) (poiché mi viene fornito il riferimento diretto all’elemento da cancellare, lo posso cancellare in O(1) agendo sui puntatori) DeleteMin: Θ(n) (devo prima cercare il minimo in Θ(n), poi lo posso cancellare in O(1)) Copyright © The McGraw - Hill Companies, srl
8
Lista ordinata FindMin: O(1) (il minimo è in testa alla lista)
Tengo la lista bidirezionale ordinata in ordine crescente FindMin: O(1) (il minimo è in testa alla lista) Insert: O(n) (trovo in O(n) la giusta posizione, e poi faccio in O(1) l’inserimento) Delete: O(1) (agisco sui puntatori) DeleteMin: O(1) (basta far puntare la testa della lista al secondo elemento della lista stessa) Copyright © The McGraw - Hill Companies, srl
9
Riepilogo implementazioni elementari
FindMin Insert Delete DeleteMin Array non ord. Θ(n) O(1) Array ordinato O(n) Lista non ordinata Lista Copyright © The McGraw - Hill Companies, srl
10
Tre implementazioni evolute
d-heap: generalizzazione degli heap binari visti per l’ordinamento Heap binomiali Heap di Fibonacci (cenni) Copyright © The McGraw - Hill Companies, srl
11
d-heap
12
Definizione Un d-heap è un albero radicato d-ario con le seguenti proprietà: Struttura: è completo almeno fino al penultimo livello, e tutte le foglie sull’ultimo livello sono compattate verso sinistra Contenuto informativo: ogni nodo v contiene un elemento elem(v) ed una chiave chiave(v) presa da un dominio totalmente ordinato Ordinamento parziale (inverso) dell’heap (min-heap): chiave(v) ≥ chiave(parent(v)) per ogni nodo v diverso dalla radice Copyright © The McGraw - Hill Companies, srl
13
Esempio Heap d-ario con 18 nodi e d=3
Copyright © The McGraw - Hill Companies, srl
14
Proprietà Un d-heap con n nodi ha altezza Θ(logd n)
La radice contiene l’elemento con chiave minima (per via della proprietà di ordinamento a heap) Può essere rappresentato implicitamente tramite vettore posizionale grazie alla proprietà di struttura Copyright © The McGraw - Hill Companies, srl
15
Procedure ausiliarie Utili per ripristinare la proprietà di ordinamento a heap su un nodo v che non la soddisfi T(n)=O(logd n) il vecchio amico FixHeap! T(n)=O(d logd n) Copyright © The McGraw - Hill Companies, srl
16
findMin T(n)=O(1) Copyright © The McGraw - Hill Companies, srl
17
insert(elem e, chiave k)
5 16 9 30 17 10 15 35 40 20 25 Insert(e,8)
18
insert(elem e, chiave k)
5 16 9 30 17 10 15 35 40 8 20 25 Insert(e,8)
19
insert(elem e, chiave k)
5 16 9 30 17 8 15 35 40 10 20 25 Insert(e,8)
20
insert(elem e, chiave k)
5 16 8 30 17 9 15 35 40 25 10 20 Insert(e,8)
21
insert(elem e, chiave k)
5 16 8 30 17 9 15 35 40 25 10 20 Insert(e,8)
22
insert(elem e, chiave k)
T(n)=O(logd n) per l’esecuzione di muoviAlto Copyright © The McGraw - Hill Companies, srl
23
delete(elem e) e deleteMin
5 delete 16 8 30 17 9 15 35 40 20 25 10
24
delete(elem e) e deleteMin
5 16 10 30 17 9 15 35 40 20 25
25
delete(elem e) e deleteMin
5 16 9 30 17 10 15 35 40 20 25
26
delete(elem e) e deleteMin
5 16 9 30 17 10 15 35 40 20 25
27
delete(elem e) e deleteMin
5 16 delete 8 30 17 9 15 35 40 20 25 10
28
delete(elem e) e deleteMin
5 16 8 30 10 9 15 35 40 20 25
29
delete(elem e) e deleteMin
5 10 8 30 16 9 15 35 40 20 25
30
delete(elem e) e deleteMin
5 10 8 30 16 9 15 35 40 20 25
31
delete(elem e) e deleteMin
T(n)= O(logd n) o O(d logd n) per l’esecuzione di muoviAlto o muoviBasso Può essere usata anche per implementare la cancellazione del minimo, con costo O(d logd n) Copyright © The McGraw - Hill Companies, srl
32
decreaseKey(elem e, chiave d)
5 decrementa di 27 16 8 30 17 9 15 35 40 20 25 10 Copyright © The McGraw - Hill Companies, srl
33
decreaseKey(elem e, chiave d)
5 16 8 3 17 9 15 35 40 20 25 10 Copyright © The McGraw - Hill Companies, srl
34
decreaseKey(elem e, chiave d)
5 3 8 16 17 9 15 35 40 10 20 25 Copyright © The McGraw - Hill Companies, srl
35
decreaseKey(elem e, chiave d)
3 5 8 16 17 9 15 35 40 20 25 10 Copyright © The McGraw - Hill Companies, srl
36
decreaseKey(elem e, chiave d)
3 5 8 16 17 9 15 35 40 20 25 10 Copyright © The McGraw - Hill Companies, srl
37
decreaseKey(elem e, chiave d)
T(n)=O(logd n) per l’esecuzione di muoviAlto Copyright © The McGraw - Hill Companies, srl
38
increaseKey(elem e, chiave d)
incrementa di 14 5 16 8 30 17 9 15 35 40 20 25 10
39
increaseKey(elem e, chiave d)
5 30 8 30 17 9 15 35 40 10 20 25
40
increaseKey(elem e, chiave d)
5 17 8 30 30 9 15 35 40 20 25 10
41
increaseKey(elem e, chiave d)
5 17 8 30 20 9 15 35 40 30 25 10
42
increaseKey(elem e, chiave d)
5 17 8 30 20 9 15 35 40 30 25 10
43
increaseKey(elem e, chiave d)
T(n)=O(d logd n) per l’esecuzione di muoviBasso Copyright © The McGraw - Hill Companies, srl
44
merge(CodaPriorità c1, CodaPriorità c2)
Due modi: Costruire da zero: si distruggono le due code e se ne crea una nuova contenente l’unione degli elementi. Inserimenti ripetuti: si inseriscono ripetutamente gli elementi della coda più piccola in quella più grande. Copyright © The McGraw - Hill Companies, srl
45
T(n)= d T(n/d)+O(d logdn)
Costruire da zero Analogamente a quanto mostrato per l’heap binario, la creazione di un heap d-ario (con d costante) di n elementi può essere eseguita in Θ(n). Infatti, il tempo di esecuzione di heapify diventa ora: T(n)= d T(n/d)+O(d logdn) ove il fattore O(d logdn) è relativo all’esecuzione della procedura muoviBasso (fixheap nell’heap binario). Siamo quindi di nuovo nel Caso 1 del Teorema Master: Il merge viene quindi eseguito in Θ(n), ove n=|c1|+|c2|, generando un nuovo heap d-ario che contiene tutti gli elementi in c1 e c2 logdd - e logdd d logdn=f(n)=O(n ) per >0, e quindi T(n) = Q(n ) = Θ(n)
46
Inserimenti ripetuti Inseriamo ad uno ad uno tutti gli elementi della coda più piccola nella coda più grande. Sia k=min{|c1|,|c2|} e n=|c1|+|c2|. Eseguiamo quindi k inserimenti nella coda più grande. Costo: O(k log n), dove n=|c1|+|c2|. L’approccio conviene quindi per k log n=o(n), cioè per k=o(n/log n).
47
merge(CodaPriorità c1, CodaPriorità c2)
Due modi: Costruire da zero: si distruggono le due code e se ne crea una nuova contenente l’unione degli elementi. Inserimenti ripetuti: si inseriscono ripetutamente gli elementi della coda più piccola in quella più grande. Osservazione: nel caso peggiore entrambe le operazioni hanno un costo di (n).
48
Algoritmi e Strutture Dati
Capitolo 8 Code con priorità: Heap binomiali Copyright © The McGraw - Hill Companies, srl 48
49
Riepilogo FindMin Insert Delete DelMin Incr. Key Decr. merge Array non ord. Θ(n) O(1) O(n) Array ordinato Lista non ordinata Lista ordinata d-Heap O(logdn) O(d logdn) Il nostro obiettivo è implementare una coda di priorità con una struttura dati che non comporti costi lineari! Copyright © The McGraw - Hill Companies, srl
50
heap binomiali
51
Alberi binomiali Un albero binomiale Bh è definito ricorsivamente come segue: B0 consiste di un unico nodo Per i>0, Bi+1 è ottenuto fondendo due alberi binomiali Bi, ponendo la radice dell’uno come figlia della radice dell’altro Copyright © The McGraw - Hill Companies, srl
52
Proprietà strutturali
Dimostrazione per induzione su h Copyright © The McGraw - Hill Companies, srl
53
Definizione di heap binomiale
Un heap binomiale è una foresta di alberi binomiali che gode delle seguenti proprietà: Unicità: per ogni intero i≥0, esiste al più un Bi nella foresta Contenuto informativo: ogni nodo v contiene un elemento elem(v) ed una chiave chiave(v) presa da un dominio totalmente ordinato Ordinamento a heap: chiave(v) ≥ chiave(parent(v)) per ogni nodo v diverso da una delle radici Copyright © The McGraw - Hill Companies, srl
54
Un esempio di Heap Binomiale con n=13 nodi
in questa direzione non è presente un ordinamento 10 1 6 25 in questa direzione è presente un ordinamento 12 8 14 29 18 17 11 38 27 domanda: quanti alberi binomiali può avere al massimo un heap binomiale con n nodi?
55
Un esempio di Heap Binomiale con
n=13 nodi B0 B2 B3 10 1 6 25 12 8 14 29 18 17 11 38 27 13= 13 in binario: 1101
56
Proprietà topologiche
Dalla proprietà di unicità degli alberi binomiali che lo costituiscono, ne deriva che un heap binomiale di n elementi è formato dagli alberi binomiali Bi0, Bi1, …, Bih,, dove i0, i1,…, ih corrispondono alle posizioni degli 1 nella rappresentazione in base 2 di n. Ne consegue che in un heap binomiale con n nodi, vi sono al più log n alberi binomiali, ciascuno con grado ed altezza O(log n) Copyright © The McGraw - Hill Companies, srl
57
una rappresentazione collegata
Copyright © The McGraw - Hill Companies, srl
58
(ogni fusione diminuisce di uno il numero di alberi binomiali)
Procedura ausiliaria Utile per ripristinare la proprietà di unicità in un heap binomiale (ipotizziamo di scorrere la lista delle radici da sinistra verso destra, in ordine crescente rispetto all’indice degli alberi binomiali) T(n): lineare nel numero di alberi binomiali in input (ogni fusione diminuisce di uno il numero di alberi binomiali)
59
Ristruttura(H) 12 7 3 15 18 25 37 H 28 33 12 18 7 3 15 41 25 37 28 33 12 3 15 41 18 7 37 28 33 25 41 12 3 18 15 7 37 28 33 25 41
60
Realizzazione (1/3) Copyright © The McGraw - Hill Companies, srl
61
Realizzazione (2/3) Copyright © The McGraw - Hill Companies, srl
62
Realizzazione (3/3) Tutte le operazioni richiedono tempo T(n) = O(log n) Durante l’esecuzione della procedura ristruttura esistono infatti al più tre Bi, per ogni i ≥ 0 Copyright © The McGraw - Hill Companies, srl
63
DeleteMin(H) H 1 25 7 33 28 41 15 18 37 3 12
64
DeleteMin(H) H fondi ristruttura 18 25 7 33 28 41 15 12 37 3 25 7 33
65
…decremento di una chiave
10 1 6 12 25 8 14 29 decrKey(10) 18 11 17 38 27 10 1 6 12 25 8 14 29 18 1 17 38 27
66
…decremento di una chiave
10 1 6 12 25 1 14 29 18 8 17 38 27 10 1 1 12 25 6 14 29 18 8 17 38 27
67
merge(H1,H2) H1 H2 fondi ristruttura 12 7 15 12 7 3 15 25 28 33 18 25
37 28 33 41 H2 41 18 3 merge(H1,H2) 37 12 3 15 fondi 18 7 37 28 33 ristruttura 25 41 12 18 7 3 15 25 3 37 12 28 33 18 15 7 37 41 28 33 25 41
68
Heap di Fibonacci (Fredman,Tarjan, 1987)
Copyright © The McGraw - Hill Companies, srl
69
Heap di Fibonacci Heap binomiale rilassato: si ottiene da un heap binomiale rilassando la proprietà di unicità dei Bi ed utilizzando un atteggiamento più “pigro” durante l’operazione insert (perché ristrutturare subito la foresta quando potremmo farlo dopo?) Heap di Fibonacci: si ottiene da un heap binomiale rilassato indebolendo la proprietà di struttura dei Bi che non sono più necessariamente alberi binomiali Analisi sofisticata: i tempi di esecuzione sono ammortizzati su sequenze di operazioni, cioè dividendo il costo complessivo della sequenza di operazioni per il numero di operazioni della sequenza Copyright © The McGraw - Hill Companies, srl
70
Conclusioni: tabella riassuntiva
FindMin Insert Delete DelMin IncKey DecKey merge d-Heap (d cost.) O(1) O(log n) O(n) Heap Binom. Heap Fibon. O(log n)* O(1)* L’analisi per d-Heap e Heap Binomiali è nel caso peggiore, mentre quella per gli Heap di Fibonacci è ammortizzata (per le operazioni asteriscate) Copyright © The McGraw - Hill Companies, srl
71
Analisi ammortizzata Il costo ammortizzato di un’operazione è il costo “medio” rispetto a una sequenza qualsiasi di operazioni. Esempio: se un’operazione ha costo ammortizzato costante e eseguo una sequenza(qualsiasi) di k opearazioni è possibile che il costo di una singola operazione può non essere costante, ma l’intera sequenza costerà O(k) Diverso dal costo medio: non c’è nessuna distribuzione di probabilità (sulla sequenza da eseguire) e l’algoritmo è un algoritmo deterministico Molto utile quando si vogliono buone prestazioni sull’intera sequenza e non garanzie sulla singola operazione esempio: progettare algoritmi veloci attraverso strutture dati efficienti
72
…per esempio nel nostro caso:
Teorema Usando un Heap di Fibonacci , una qualsiasi sequenza di n insert, d delete, f findMin, m deleteMin, increaseKey, decreaseKey, merge prende tempo (nel caso peggiore) O(n+f+++(d+m+)log n )
73
Esercizio (di manipolazione)
Creare ed unire 2 Heap Binomiali sui seguenti insiemi: A1={3,5,7,21,2,4} A2={1,11,6,22,13,12,23,31} Copyright © The McGraw - Hill Companies, srl
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.