Esercizi Capitolo 7 - Hash
|
|
|
- Valeria Grasso
- 9 anni fa
- Visualizzazioni
Transcript
1 Esercizi Capitolo 7 - Hash Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle rispettive soluzioni tramite collegamenti ipertestuali. Altrimenti, fate riferimento ai titoli degli esercizi. Ovviamente, si consiglia di provare a risolvere gli esercizi personalmente, prima di guardare la soluzione. Per molti di questi esercizi l ispirazione è stata presa dal web. In alcuni casi non è possibile risalire alla fonte originale. Gli autori originali possono richiedere la rimozione di un esercizio o l aggiunta di una nota di riconoscimento scrivendo ad [email protected]. 1 Problemi 1.1 Inserimento in tabella hash (Esercizio 7.2 del libro) Si consideri una tabella hash di dimensione m = 11 inizialmente vuota. Si mostri il contenuto della tabella dopo aver inserito nell ordine, i valori 33, 10, 24, 14, 16, 13, 23, 31, 18, 11, 7. Si assuma che le collisioni siano gestite mediante indirizzamento aperto utilizzando come funzione di hash h(k), definita nel modo seguente: h(k) = (h (k) + 3i + i 2 ) mod m h (k) = k mod m Mostrare il contenuto della tabella al termine degli inserimenti e calcolare il numero medio di accessi alla tabella per la ricerca di una chiave presente nella tabella. Soluzione: Sezione Scansione lineare e quadratica (Esercizio 7.4 del libro) Si forniscano procedure per realizzare i metodi di scansione lineare e quadratico. Soluzione: Sezione Confronto file (Esercizi 7.6, 7.9 del libro) Supponete di avere un albero di directory, contenenti un numero n di file, alcuni dei quali potrebbero essere replicati una o più volte, sotto nomi e percorsi diversi. Il vostro compito è elencare tutti i file replicati (ovvero, con lo stesso contenuto e la stessa lunghezza). Proponente un metodo efficiente (O(n)) per risolvere questo problema. Soluzione: Sezione 2.3 1
2 1 PROBLEMI Liste di trabocco ordinate (Esercizio 7.10 del libro) Supponiamo di mantenere ordinate le liste di trabocco. Quali sono i vantaggi e/o svantaggi di tale scelta in termini di efficienza? Soluzione: Sezione Hashing perfetto Problema: dato un insieme di chiavi statiche (che non cambiano nel tempo), realizzare una tabella hash (o una struttura simile) il cui costo di ricerca sia O(1) nel caso pessimo. Possibili utilizzazioni: per esempio, la tabella dei file di un cd-rom. Soluzione: Sezione 2.5
3 2 SOLUZIONI 3 2 Soluzioni 2.1 Inserimento in tabella hash (Esercizio 7.2 del libro) La tabella hash è composta nel modo seguente: Il valore 7 non può essere inserito, perché la funzione di scan scorre 11 posizioni (molte ripetute) e non trova l unica cella libera rimasta (la 8). Il numero di accessi medi è 1.2 per i valori che hanno trovato collocazione. 2.2 Scansione lineare e quadratica (Esercizio 7.4 del libro) È sufficiente modificare la funzione scan(). La versione per la scansione lineare è la seguente: integer scan(item k, boolean insert) integer c m % Prima posizione deleted integer i 0 % Numero di ispezione integer H(k) % Posizione attuale while A[] k and A[] nil and i < m do if A[] = deleted and c = m then c i i + 1 (H(k) + h i) mod m if insert and A[] k and c < m then c return Quella per la scansione quadratica è la seguente: integer scan(item k, boolean insert) integer c m % Prima posizione deleted integer i 0 % Numero di ispezione integer H(k) % Posizione attuale while A[] k and A[] nil and i < m do if A[] = deleted and c = m then c i i + 1 (H(k) + h i 2 ) mod m if insert and A[] k and c < m then c return 2.3 Confronto file (Esercizi 7.6, 7.9 del libro) È possibile calcolare una funzione hash sul contenuto di tutti i file. Una possibile funzione per questo scopo potrebbe essere SHA-1, una funzione hash crittografica che produce chiavi di 160 bit. Questo richiede la lettura di n file. A questo punto, si confrontano le chiavi SHA-1(in tempo O(n log n), oppure in tempo O(n) inserendole in una tabella hash), e si verificano solo file che hanno lo stesso valore di chiave SHA-1. La possibilità di collisione con 160 bit è molto bassa.
4 2 SOLUZIONI Liste di trabocco ordinate (Esercizio 7.10 del libro) Il vantaggio è che quando si cerca un elemento, è possibile fermarsi non appena si trova un elemento maggiore o uguale dell elemento cercato, invece di arrivare in fondo alla lista in caso di assenza. L operazione di inserimento, che richiede comunque di cercare un elemento nella lista, può essere implementata allo stesso costo. 2.5 Hashing perfetto Alcune definizioni: sia p un numero primo; sia Z p = [0... p 1]; sia Z p = [1... p 1]; m una costante che rappresenta la dimensione della tabella hash (di primo livello). p deve essere sufficientemente grande da fare sì che Z p possa contenere l universo delle possibili chiavi: U Z p. Definiamo una classe di funzioni hashing in questo modo: dove H p,m = {h p,m a,b a, b Z p} h p,m a,b (k) = ((ak + b) mod p) mod m Questo insieme è un classe universale di funzioni hash: questo significa che per ogni coppia di chiavi distinte k, l, il numero di funzioni hash h H p,m tali per cui h(k) = h(l) è al massimo H p,m /m. In altre parole, non esistono coppie di chiavi che generano più collisioni di altre. Teorema 1. Se memorizziamo n chiavi in una tabella hash con m = n 2 slot utilizzando una funzione hash h scelta a caso da una classe universale di funzioni hash, la probabilità che si verifichi una collisione è minore di 1/2. Dimostrazione. Ci sono ( n 2) coppie di chiavi che possono collidere, ognuna con probabilità 1/m, se h è scelta a caso da una famiglia universale di funzioni hash. Quindi, detta X una variabile casuale che conta il numero di collisioni, abbiamo: E[X] = ( ) n 1 2 n 2 = n(n 1) 2 < 1/2 Per la disequezione di Markov, P r{x t} E[X]/t, con t = 1, si conclude la dimostrazione. Notate che n può essere troppo grande per essere portato al quadrato; per questo motivo, si utilizza uno schema a due livelli. Si utilizza una prima funzione tabella h grande quanto il numero di chiavi (n = m); questo genererà un certo numero di collisioni; sia n il numero di chiavi in collisione per l indice (con 1 m). Invece di puntatore ad una lista di concatenamento, i puntatori della tavola hash di primo livello puntano a n tavole hash di secondo livello; la tavola dell indice è grande n 2. Se la funzione hash di primo livello è stata ben scelta, i valori n sono relativamente bassi. A questo punto, si procede in questo modo: per ogni indice 1 m, si sceglie a caso una funzione h p,n 2 da H p,n 2 e la utilizziamo per gestire una tabella hash A [1... n 2 ]. Se nella tabella secondaria non ci sono collisioni, memorizziamo le caratteristiche di h p,n 2 assieme alla tabella hash A. Altrimenti, proviamo una nuova funzione hash casuale finché non ne troviamo una senza collisioni. 1 n 2
5 2 SOLUZIONI 5 È possibile dimostrare, ma non lo faremo qui, che scegliendo a caso una funzione da una classe universale per l hashing di primo livello, la dimensione totale attesa delle sottotabelle è [ n 1 ] E < 2n =0 n 2
Esercizi Capitolo 10 - Code con priorità e insiemi disgiunti
Esercizi Capitolo 10 - Code con priorità e insiemi disgiunti Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente,
Esercitazione 5 Algorithmi e Strutture Dati (Informatica) A.A 2015/2016
Esercitazione 5 Algorithmi e Strutture Dati (Informatica) A.A 2015/2016 Tong Liu April 7, 2016 Liste trabocco (Separate Chaining) Esercizio 1 [Libro 7.5] Un dizionario è realizzato con liste di trabocco.
Esercizi Capitolo 10 - Code con priorità e insiemi disgiunti
Esercizi Capitolo 10 - Code con priorità e insiemi disgiunti Alberto Montresor 27 marzo 2012 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente,
Esercizi vari. Alberto Montresor. 19 Agosto, 2014
Esercizi vari Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle rispettive soluzioni
Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi
Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore
Esercizi Capitolo 6 - Alberi binari di ricerca
Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 9 Agosto, 204 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile
Massimo Benerecetti Tabelle Hash: gestione delle collisioni
Massimo Benerecetti Tabelle Hash: gestione delle collisioni # Lezione n. Parole chiave: Corso di Laurea: Informatica Insegnamento: Algoritmi e Strutture Dati I Email Docente: [email protected] A.A. 2009-2010
Hash Tables. Ilaria Castelli A.A. 2009/2010. Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione
Hash Tables Ilaria Castelli [email protected] Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione A.A. 2009/2010 I. Castelli Hash Tables, A.A. 2009/2010 1/42 Hash Tables Indirizzamento
TABELLE AD INDIRIZZAMENTO DIRETTO
Tabelle Servono per implementare dizioniari in modo efficiente. dizionari insiemi di coppie (chiave, valore). Esempio: in un compilatore di un linguaggio di programmazione viene creata una tabella dei
Algoritmi e Strutture Dati
Algoritmi e Strutture Dati Capitolo 7 - Tabelle hash Alberto Montresor Università di Trento This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To view a copy
Dizionario. Marina Zanella Algoritmi e strutture dati Tabelle hash 1
Dizionario Insieme dinamico che offre solo le seguenti operazioni: inserimento di un elemento dato cancellazione di un elemento dato ricerca di un elemento dato (verifica dell appartenenza di un elemento
Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash
Funzioni Hash Sommario Tabelle ad indirizzamento diretto e hash Funzioni Hash Requisiti Metodo della divisione Metodo della moltiplicazione Funzione Hash Universale La ricerca Talvolta si richiede che
Esercizi Capitolo 12 - Divide-et-Impera
Esercizi Capitolo 12 - Divide-et-Impera Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare
Tavole (o tabelle) hash
Alcune possibili implementazioni dell ADT Dizionario Tavole (o tabelle) hash Una rapida panoramica (vedere anche [Deme] cap. 7) Parte 23 del Corso Algoritmi e Laboratorio a.a. 2006-07 Tempo richiesto dall
Organizzazione Fisica dei Dati (Parte II)
Modello Fisico dei Dati Basi di Dati / Complementi di Basi di Dati 1 Organizzazione Fisica dei Dati (Parte II) Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Modello Fisico
Esercizi Capitolo 5 - Alberi
Esercizi Capitolo 5 - Alberi Alberto Montresor 23 settembre 2010 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle
Algoritmi di Ricerca. Esempi di programmi Java
Fondamenti di Informatica Algoritmi di Ricerca Esempi di programmi Java Fondamenti di Informatica - D. Talia - UNICAL 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare
ALGORITMI CORSO DI STUDIO IN INFORMATICA (laurea triennale) UNIVERSITÀ DEGLI STUDI DI CATANIA ANNO ACCADEMICO 2014/15
ANNO ACCADEMICO 2014/15 1 a prova in itinere 13 gennaio 2015 ESERCIZIO 1 Si risolva l equazione di ricorrenza al variare del parametro reale a>1. T (n) = 27 n a T + n 2 log n a ESERCIZIO 2 Si ordinino
Algoritmi di Ricerca. Esempi di programmi Java
Fondamenti di Informatica Algoritmi di Ricerca Esempi di programmi Java Fondamenti di Informatica - D. Talia - UNICAL 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare
Fondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento
Fondamenti di Informatica Algoritmi di Ricerca e di Ordinamento 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare se un elemento fa parte della sequenza oppure l elemento
Grafi: visita generica
.. Grafi: visita generica Una presentazione alternativa (con ulteriori dettagli) Algoritmi di visita Scopo: visitare tutti i vertici di un grafo (si osservi che per poter visitare un vertice occorre prima
Strutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
Algoritmi e Strutture Dati. Hashing
Algoritmi e Strutture Dati Hashing Alberto Montresor Università di Trento 2016/10/19 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Sommario 1 Introduzione
Algoritmi e Strutture Dati. Hashing
Algoritmi e Strutture Dati Hashing Alberto Montresor Università di Trento 2016/10/19 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Sommario 1 Introduzione
INFORMATICA 3 Prof.ssa Sara Comai
INFORMATICA 3 Prof.ssa Sara Comai ESERCIZI SESSIONE LIVE Ricerca e indicizzazione Ing. Paola Spoletini 1. Hashing Data una tabella hash di lunghezza m=11, si supponga di dover inserire (in ordine) le chiavi:
Algoritmi e Strutture Dati
[email protected] Laurea di Informatica - Università di Ferrara 2011-2012 [1] I Dizionari I dizionari sono un caso particolare di insieme in cui sono possibili le seguenti operazioni: verificare l appartenenza
Algoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio
Algoritmi Greedy Tecniche Algoritmiche: tecnica greedy (o golosa) Idea: per trovare una soluzione globalmente ottima, scegli ripetutamente soluzioni ottime localmente Un esempio Input: lista di interi
Dizionari. Hashtables.
Dizionari Hashtables http://www.dia.uniroma3.it/~roselli/ [email protected] Credits Materiale a cura del Prof. Franco Milicchio Introduzione I tipi di dato che abbiamo introdotto fino ad ora sono
La struttura dati CODA
Programmazione M-Z Ingegneria e Scienze Informatiche - Cesena A.A. 2016-2017 La struttura dati CODA Pietro Di Lena - [email protected] Introduzione Una coda (o queue) è una struttura dati astratta
UNIVERSITA DEGLI STUDI DI PERUGIA
UNIVERSITA DEGLI STUDI DI PERUGIA REGISTRO DELLE LEZIONI E DELLE ALTRE ATTIVITÀ DIDATTICHE Anno accademico 2006-2007 Dott./Prof. Pinotti Maria Cristina Settore scientifico-disciplinare INF01 Facoltà Scienze
