La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Capitolo 7 Tavole hash Algoritmi e Strutture Dati.

Presentazioni simili


Presentazione sul tema: "Capitolo 7 Tavole hash Algoritmi e Strutture Dati."— Transcript della presentazione:

1 Capitolo 7 Tavole hash Algoritmi e Strutture Dati

2 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 2 Implementazioni Dizionario - Liste e array - Alberi di ricerca non bilanciati - Alberi di ricerca bilanciati - Tavole hash O(n) O(log n) O(1) Tempo richiesto dalloperazione più costosa: …ma a certe condizioni!

3 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 3 Tavole ad accesso diretto Idea: –Supponiamo che a ciascun elemento è associata una chiave intera nellintervallo [0,m-1] –Il dizionario viene memorizzato in un array v di m celle –Lelemento con chiave k è contenuto in v[k] –Al più nm elementi nel dizionario Sono dizionari basati sulla proprietà di accesso diretto alle celle di un array

4 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 4 Implementazione

5 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 5 Fattore di carico Misuriamo il grado di riempimento di una tavola ad accesso diretto usando il fattore di carico = n m Esempio: tavola con i nomi di 100 studenti indicizzati da numeri di matricola a 6 cifre n=100m=10 6 = 0,0001 = 0,01% Grande spreco di memoria!

6 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 6 Pregi e difetti –Tutte le operazioni richiedono tempo O(1) Pregi: –Le chiavi devono essere necessariamente interi in [0, m-1] (non possiamo accogliere un elemento con chiave m) –Lo spazio utilizzato è proporzionale alla chiave più grande m, non al numero n di elementi: può esserci grande spreco di memoria! Difetti:

7 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 7 Tavole hash Idea: –Chiavi prese da un universo totalmente ordinato U (possono non essere numeri) –Funzione hash: h: U [0, m-1] (funzione che trasforma chiavi in indici) –Elemento con chiave k in posizione v[h(k)] Per ovviare agli inconvenienti delle tavole ad accesso diretto ne consideriamo unestensione: le tavole hash

8 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 8 Collisioni Le tavole hash possono soffrire del fenomeno delle collisioni. Si ha una collisione quando si deve inserire nella tavola hash un elemento con chiave u, e nella tavola esiste già un elemento con chiave v tale che h(u)=h(v): il nuovo elemento andrebbe a sovrascrivere il vecchio!

9 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 9 Funzioni hash perfette u v h(u) h(v) Una funzione hash si dice perfetta se è iniettiva, cioè per ogni u,v U: Un modo per evitare il fenomeno delle collisioni è usare funzioni hash perfette. NOTA: Ovviamente, deve essere |U| m

10 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 10 Implementazione

11 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 11 Esempio Tavola hash con i nomi di 100 studenti aventi come chiavi numeri di matricola nellinsieme U=[234717, 235717] Funzione hash perfetta: h(k) = k - 234717 n=100m=1001 = 0,1 = 10% Il vincolo m |U| necessario per avere una funzione hash perfetta è raramente conveniente (o possibile)…

12 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 12 Esempio Tavola hash con elementi aventi come chiavi lettere dellalfabeto U={A,B,C,…} Funzione hash non perfetta (ma buona in pratica per m primo): h(k) = ascii(k) mod m Ad esempio, per m=11: h(C) = 67 mod 11=1 h(N)= 78 mod 11=1 h(C) = h(N) se volessimo inserire sia C che N nel dizionario avremmo una collisione!

13 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 13 Uniformità delle funzioni hash Per ridurre la probabilità di collisioni, una buona funzione hash dovrebbe essere in grado di distribuire in modo uniforme le chiavi nello spazio degli indici della tavola Questo si ha ad esempio se la funzione hash gode della proprietà di uniformità semplice

14 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 14 Uniformità semplice Sia P(k) la probabilità che la chiave k sia presente nel dizionario e sia: la probabilità che la cella i sia occupata. Una funzione hash h gode delluniformità semplice se, per ogni intero i in [0,m-1]:

15 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 15 Esempio Se U è linsieme dei numeri reali in [0,1) e ogni chiave ha la stessa probabilità di essere scelta, allora è semplice dimostrare che la funzione hash: soddisfa la proprietà di uniformità semplice NOTA: Anche la funzione modulo soddisfa la proprietà di uniformità semplice quando U coincide con linsieme dei numeri naturali e le chiavi sono equidistribuite

16 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 16 Risoluzione delle collisioni 1. Liste di collisione (nm, 1). Gli elementi sono contenuti in liste esterne alla tabella: v[i] punta alla lista degli elementi tali che h(k)=i 2. Indirizzamento aperto (n m, 1). Tutti gli elementi sono contenuti nella tabella: se una cella è occupata, se ne cerca unaltra libera Nel caso in cui non si possano evitare le collisioni, dobbiamo trovare un modo per risolverle. Due metodi classici sono i seguenti:

17 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 17 Ipotesi di lavoro Da questo momento in poi, ai soli fini esemplificativi, ammetteremo la possibilità che le chiavi primarie non siano associate in modo univoco agli elementi, e supporremo che gli elementi contengono una chiave secondaria di disambiguazione

18 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 18 Liste di collisione Esempio di tabella hash basata sulla funzione hash h(k) = ascii(k) mod 11 e su liste di collisione, contenente le lettere della parola: PRECIPITEVOLIS SIMEVOLMENTE

19 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 19 Implementazione NOTA: Ho variato la specifica delle operazioni per adeguarmi al fatto che le chiavi non sono univoche

20 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 20 Indirizzamento aperto Supponiamo di voler inserire un elemento con chiave k e la sua posizione naturale h(k) sia già occupata. Lindirizzamento aperto consiste nelloccupare unaltra cella, anche se potrebbe spettare di diritto a unaltra chiave. Cerchiamo la cella vuota (se cè) scandendo le celle secondo una sequenza di indici: c(k,0), c(k,1), c(k,2),…c(k,m-1)

21 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 21 Metodi di scansione: scansione lineare c(k,i) = ( h(k) + i ) mod m per 0 i < m Scansione lineare:

22 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 22 Esempio Inserimenti in tavola hash basata sulla funzione hash h(k)=ascii(k) mod 31 e su indirizzamento aperto con scansione lineare delle lettere della parola: PRECIPITEVOLIS SIMEVOLMENTE 4,8 celle scandite in media per inserimento

23 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 23 Il problema dellagglomerazione primaria La scansione lineare provoca effetti di agglomerazione primaria, cioè lunghi gruppi di celle consecutive occupate che rallentano la scansione: infatti, più cresce la dimensione di un gruppo di celle contigue occupate, e più tale insieme di celle tenderà a crescere!

24 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 24 Metodi di scansione: scansione quadratica c(k,i) = ( h(k) + c 1 i +c 2 i 2 ) mod m per 0 i < m Scansione quadratica: risolve il problema dellagglomerazione primaria Si può dimostrare che per c 1 =c 2 =0.5 e m potenza di 2 viene scandita tutta la tavola

25 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 25 Metodi di scansione: hashing doppio c(k,i) = h 1 (k) + i·h 2 (k) mod m Lhashing doppio riduce il problema: per 0 i < m, h 1 e h 2 funzioni hash La scansione quadratica risolve il problema dellagglomerazione primaria, ma provoca invece agglomerazione secondaria: coppie di chiavi collidenti generano la stessa sequenza di scansione!

26 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 26 Esempio Inserimenti in tavola hash basata basata sulla funzione hash h 1 (k)=ascii(k) mod 31 h 2 (k)=ascii(k) mod 30 e su indirizzamento aperto con hashing doppio delle lettere della parola: PRECIPITEVOLIS SIMEVOLMENTE 3,1 celle scandite in media per inserimento

27 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 27 Analisi del costo di scansione Nel caso peggiore, O(n) Nel caso medio, unoperazione di ricerca di una chiave, assumendo che le chiavi siano prese con probabilità uniforme da U, costa: dove =n/m (fattore di carico)

28 Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © 2004 - The McGraw - Hill Companies, srl 28 La proprietà di accesso diretto alle celle di un array consente di realizzare dizionari con operazioni in tempo O(1) indicizzando gli elementi usando le loro stesse chiavi (purché siano intere) Larray può essere molto grande se lo spazio delle chiavi è grande Per ridurre questo problema si possono usare funzioni hash che trasformano chiavi (anche non numeriche) in indici Usando funzioni hash possono aversi collisioni Tecniche classiche per risolvere le collisioni sono liste di collisione e indirizzamento aperto Riepilogo


Scaricare ppt "Capitolo 7 Tavole hash Algoritmi e Strutture Dati."

Presentazioni simili


Annunci Google