estruturas de dados ii - deinf/ufmaportela/ed208_hashing_2.pdf · construconstruç ççção do ão...
TRANSCRIPT
![Page 1: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/1.jpg)
Estruturas de Dados II
Tabelas de dispersão (continuação)
Portela
UNIVERSIDADE FEDERAL DO
MARANHÃO - UFMA
![Page 2: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/2.jpg)
2
Tabelas de dispersão (2)
• Funções de dispersão
• Tratamento de colisões
• Tabela de dimensão dinâmica
![Page 3: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/3.jpg)
3
Tabelas de dispersão (2)
• Funções de Dispersão
– Definição
– Características
• produzir um número baixo de colisões;
• ser facilmente computável;
• ser uniforme.
![Page 4: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/4.jpg)
4
Tabelas de dispersão (2)
• Funções de Dispersão
– Método da Divisão;
– Método da Dobra;
– Método da Multiplicação;
– Método da Análise dos Dígitos.
![Page 5: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/5.jpg)
5
Tabelas de dispersão (2)
• Método da Divisão
h(x) = h mod m
![Page 6: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/6.jpg)
6
Tabelas de dispersão (2)
• Método da Dobra
h(x) =
![Page 7: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/7.jpg)
7
Método da dobra
• t = Tamanho da Dobrad = Total de 'dígitos' da chave
• int FuncDis(char * chave, int t, int d){
temp = chave // strcpyfor( i = 0 ; i < (d/t)-1 ; ++i ){
for( j = 0 ; j < t ; ++j ){
temp[i*t+j+t] =soma(temp[i*t+j+t],temp[(i*t+j+t)-(2j+1)]);
}}return(converte(temp[i*t ... i*t+t-1]));
}
• char soma(char i, char j) // Soma ignorando vai-umconverte() // Transforma 'string' em inteiro.
![Page 8: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/8.jpg)
8
Método da dobra
• Chave: 279384t = 2d = 6
Método da Dobra:
• Dobra 27 em 93 e somadescartando 'vai-um'
• 7 + 9 = 6 (16 descartando 1) , 2+3 = 5
• Resultado Intermediário: 6584
• Dobra 65 em 84 e soma ...
• 5+8 = 3, 6+4 = 0
• Resultado Final: 30
• FuncDis("279384",2,6) = 30;
![Page 9: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/9.jpg)
9
Tabelas de dispersão (2)
• Método da Multiplicação
h(x) =
![Page 10: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/10.jpg)
10
Método da Multiplicação
A chave pode ser multiplicada por ela mesma
ou por uma constante, e ter o seu resultado
armazenado em uma palavra de memória
de s bits.
![Page 11: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/11.jpg)
11
Tabelas de dispersão (2)
• Método da Análise dos Dígitos
h(x) =
![Page 12: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/12.jpg)
12
Método da Análise de Dígitos
• Acesso prévio a todas as chaves (população
conhecida):
• Escolha, como endereço base, o valor do
dígito
na posição que resulta na menor
quantidade de colisões.
• Acesso a uma amostra das chaves:
• Métodos de estimativa estatística.
![Page 13: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/13.jpg)
13
Método da Análise de Dígitos
• Chaves: 443 462 492 681 712 972
• 1os Digitos: { 4 4 4 6 7 9 }-> 3 quatros, 1 seis, 1 sete e 1 nove.
2os Digitos: { 4 6 9 8 1 7 }-> 1 um, 1 quatro, ... (adivinha o resto :-)
3os Digitos: { 3 2 2 1 2 2 }-> 1 um, 4 dois,...
• Escolhendo o segundo dígito como endereçobase não teríamos nenhuma colisão emuma tabela com 10 compartimentos [0..9]
• Já com o terceiro, teríamos 3.
![Page 14: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/14.jpg)
14
Tabelas de dispersão (2)
• Tratamento de colisões
– Por encadeamento exterior;
– Por encadeamento interior;
– Por endereçamento aberto.
![Page 15: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/15.jpg)
15
Por encadeamento exterior
Chaves em colisão são armazenadas em uma lista
encadeada, externa à tabela. Cada posição da
tabela de dispersão armazena um ponteiro para o
início desta lista.
![Page 16: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/16.jpg)
16
Por encadeamento exterior
Exemplo:
Suponha que m = 10 e que estejamos
usando o método da divisão, como
função de dispersão.
Considerando a inserção das chaves {5 8 35
38 91 61 63 28}, na tabela dispersão,
teríamos a seguinte situação:
NULL9
8 - 38 - 28--->8
NULL7
NULL6
5 - 35--->5
NULL4
63--->3
NULL2
91 - 61--->1
NULL0
Listas LigadasTabela
![Page 17: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/17.jpg)
17
Por encadeamento interior
As 'listas encadeadas', com chaves em colisão, são
armazenas 'dentro da própria tabela'.
![Page 18: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/18.jpg)
18
Por encadeamento interior
38 (0)9
8 (9)8
(NOK)7
35 (EOL)6
5 (6)5
(NOK)4
63 (EOL)3
61 (EOL)2
91 (2)1
28 (EOL)0
Tabela - chave (Prox.Elem.)Exemplo:
Utilizando as mesmas suposições do exercício
anterior, e considerando a escolha da próxima
posição disponível no vetor, depois do endereço
base (com retorno ao início se necessário), para
armazenar chaves em colisão.
NOK = No Key = Nenhuma Chave (-1)
EOL = End of List = Fim da Lista (-2)
![Page 19: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/19.jpg)
19
Tratamento de colisões por
endereçamento aberto
Exige uma função de dispersão que forneça valores
alternativos (até m) quando ocorre uma colisão.
Com isto, não precisamos manter uma lista
encadeada (economia de espaço).
![Page 20: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/20.jpg)
20
Tratamento de colisões por
endereçamento aberto
Exemplos
− Tentativa Linear;
− Tentativa Quadrática;
− Dispersão dupla.
![Page 21: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/21.jpg)
21
Tentativa Linear
// Método da Tentativa Linear
// k - Número da tentativa. (0,1,...m)
int TentativaLinear(chave,m,k)
{
Base = FuncDis(chave,m) // Uma função de dispersão
qualquer.
return( (Base + k ) % m ) // Para cada tentativa devolve um
endereço diferente.
}
![Page 22: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/22.jpg)
22
Tentativa Quadrática
// Método da Tentativa Quadrática
// k - Número da tentativa. (0,1,...m)
// Vantagem: Melhor Distribuição
// Problema: Escolher c1 e c2 de forma que os valores sejam
// diferentes para cada k.
int TentativaQuadratica(chave,m,k)
{
Base = FuncDis(chave,m) // Uma função de dispersão qualquer
return( (Base + c1*k + c2*k2 ) % m )
}
![Page 23: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/23.jpg)
23
Dispersão dupla
// Método da Dispersão Dupla
// k - Número da tentativa. (0,1,...m)
// Problema: Como garantir valores diferentes para cada k.
int DispersaoDupla(chave,m,k)
{
Base1 = FuncDis1(chave,m)
Base2 = FuncDis2(chave,m)
return( ( Base1 + k*Base2 ) % m ) // Para cada tentativa devolve um
endereço diferente.
}
![Page 24: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/24.jpg)
24
Aplicações
Busca de elementos em base de dados:Busca de elementos em base de dados:Busca de elementos em base de dados:Busca de elementos em base de dados:• estruturas de dados em memória;• bancos de dados;• mecanismos de busca na Internet.
VerificaVerificaVerificaVerificaçççção de integridade de dados grandes:ão de integridade de dados grandes:ão de integridade de dados grandes:ão de integridade de dados grandes:1. envio de dados com resultado da função hash;2. receptor calcula função hash sobre dados recebidos eobtém novo resultado;3. se resultados iguais, dados são iguais;4. se diferentes, novo download é feito.
Exemplo: Exemplo: Exemplo: Exemplo: download imagem de disco do Linux.Armazenamento de senhas com seguranArmazenamento de senhas com seguranArmazenamento de senhas com seguranArmazenamento de senhas com segurançççça:a:a:a:
Somente resultado função hash é armazenado no servidor;Exemplos de Exemplos de Exemplos de Exemplos de hashhashhashhash (criptogr(criptogr(criptogr(criptográáááficos):ficos):ficos):ficos):
MD5 e família SHA (SHA − 2, SHA − 256 e SHA − 512).
![Page 25: Estruturas de Dados II - DEINF/UFMAportela/ed208_hashing_2.pdf · ConstruConstruç ççção do ão do ão do ííííndice: ndice: ndice: tabela hash; usa peso: usa peso: expressa](https://reader030.vdocuments.net/reader030/viewer/2022040612/5f02674f7e708231d4041b75/html5/thumbnails/25.jpg)
25
Aplicações: mecanismos de busca na
Internet
spidersspidersspidersspiders:constroem listas de palavras dos Web sites;começam busca em servidores mais utilizados epáginas populares;começam busca em site popular, indexa suaspalavras (e onde encontrou) e segue por seus links;
atenatenatenatençççção especial: ão especial: ão especial: ão especial: meta-tags, títulos, subtítulos;Google: Google: Google: Google: desconsidera artigos (“um”, “uma”, “o”, “a”);ConstruConstruConstruConstruçççção do ão do ão do ão do ííííndice: ndice: ndice: ndice: tabela hash;usa peso: usa peso: usa peso: usa peso: expressa número ocorrências de palavra, ondeaparece (título, meta-tags, etc), se maiúscula, fonte, etc.
Combinação de indexaindexaindexaindexaçççção eficiente ão eficiente ão eficiente ão eficiente + armazenagem efetivaarmazenagem efetivaarmazenagem efetivaarmazenagem efetiva.