纸上谈兵: 哈希表 (hash table)

  • 时间:
  • 浏览:0

作者:Vamei 出处:http://www.cnblogs.com/vamei 欢迎转载,也请保留这段声明。谢谢!

HASH

哈希表(hash table)是从两个集合A到事先集合B的映射(mapping)。映射是某种对应关系,后后我集合A的某个元素只能对应集合B中的两个元素。但反过来,集合B中的两个元素可能对应多个集合A中的元素。可能B中的元素只能对应A中的两个元素,事先的映射被称为一一映射。事先的对应关系在现实生活中很常见,比如:

-> B

-> 身份证号

日期 -> 星座

顶端两个映射中, -> 身份证号一一映射的关系。在哈希表中,上述对应过程称为hashing。A中元素a对应B中元素b,a被称为键值(key),b被称为a的hash值(hash value)

 韦小宝的hash值

映射在数学上要花费两个函数f(x):A->B。比如 f(x) = 3x + 2。哈希表的核心是两个哈希函数(hash function),你这一 函数规定了集合A中的元素怎么才能 才能 对应到集合B中的元素。比如:

A: 三位整数    hash(x) = x % 10    B: 一位整数

104                               4

876                               6

192                               2

上述对应中,哈希函数表示为hash(x) = x % 10。也可是说,给两个三位数,一群人取它的最后一位作为该三位数的hash值。

哈希表在计算机科学中应用广泛。比如:

Ethernet中的FCS:参看小喇叭事先后后后后始于广播 (以太网与WiFi协议)

IP协议中的checksum:参看我尽力 (IP协议详解)

git中的hash值:参看版本管理三国志

上述应用中,一群人用两个hash值来代表键值。比如在git中,文件内容为键值,并用SHA算法作为hash function,将文件内容对应为固定长度的字符串(hash值)。可能文件内容位于变化,如此所对应的字符串就会位于变化。git通过比较较短的hash值,就能不可不都后能 知道文件内容与否位于变动。

再比如计算机的登陆密码,一般是一串字符。然而,为了安全起见,计算机不让直接保存该字符串,可是保存该字符串的hash值(使用MD5、SHA可能某些算法作为hash函数)。当用户下次登陆的事先,输入密码字符串。可能该密码字符串的hash值与保存的hash值一致,如此就认为用户输入了正确的密码。事先,就算黑客闯入了数据库中的密码记录,他能看了的也可是密码的hash值。顶端所使用的hash函数有很好的单向性:如此从hash值去推测键值。后后我,黑客无法获知用户的密码。

(事先有报道多家网站用户密码泄露的时间,可是可能哪此网站存储明文密码,而与否 hash值,见多家网站卷入CSDN泄密事件 明文密码成争议焦点)

注意,hash后后我求从A到B的对应为两个映射,它并如此限定该对应关系为一一映射。后后我会有事先的可能:两个不同的键值对应同两个hash值。你这一 请况叫做hash碰撞(hash collision)。比如网络协议中的checksum就可能经常出现你这一 请况,即所要校验的内容与原文之很多很多同,但与原文生成的checksum(hash值)相同。再比如,MD5算法常用来计算密码的hash值。可能有实验表明,MD5算法有可能位于碰撞,也可是不同的明文密码生成相同的hash值,这将给系统带来很大的安全漏洞。(参考hash collision)

HASH与搜索

hash表被广泛的用于搜索。设定集合A为搜索对象,集合B为存储位置,利用hash函数将搜索对象与存储位置对应起来。事先,一群人就能不可不都后能 通过一次hash,将对象所在位置找到。某种常见的请况是,将集合B设定在数组下标。可能数组能不可不都后能 根据数组下标进行随机存取(random access,算法多样化度为1),很多很多搜索操作将取决于hash函数的多样化程度。

比如一群人以人名(字符串)为键值,以数组下标为hash值。每个数组元素中存储有两个指针,指向记录 (一群人名和电话号码)。

下面是两个简单的hash函数:

#define HASHSIZE 1007

/* By Vamei * hash function */ int hash(char *p) { int value=0; while((*p) != '\0') { value = value + (int) (*p); // convert char to int, and sum p++; } return (value % HASHSIZE); // won's exceed HASHSIZE }

hash value of "Vamei": 498

hash value of "Obama": 4100

一群人能不可不都后能 建立两个HASHSIZE大小的数组records,用于储存记录。HASHSIZE被确定为质数,以便hash值能更加均匀的分布。在搜索"Vamei"的记录时,能不可不都后能 经过hash,得到hash值498,再直接读取records[498],就能不可不都后能 读取记录了。

(666666是Obama的电话号码,111111是Vamei的电话号码。纯属杜撰,请勿当真)

hash搜索

可能不采用hash,而可是在两个数组中搜索句子,一群人时要依次访问每个记录,直到找到目标记录,算法多样化度为n。一群人能不可不都后能 考虑一下为哪此会有事先的差别。数组确实能不可不都后能 随机读取,但数组下标是随机的,它与元素值如此任何关系,很多很多一群人要逐次访问各个元素。通过hash函数,一群人限定了每个下标位置可能存储的元素。事先,一群人利用键值和hash函数,就能不可不都后能 具备相当的先验知识,来确定适当的下标进行搜索。在如此hash碰撞的前提下,一群人只时要确定一次,就能不可不都后能 保证该下标指向的元素是一群人后后的元素。

冲突

hash函数时要外理hash冲突的问提。比如,顶端的hash函数中,"Obama"和"Oaamb"有相同的hash值,位于冲突。一群人怎么才能 才能 外理呢?

两个方案是将位于冲突的记录用链表储存起来,让hash值指向该链表,这叫做open hashing:

open hashing

一群人在搜索的事先,先根据hash值找到链表,再根据key值遍历搜索链表,直到找到记录。一群人能不可不都后能 用某些数据价值形式代替链表。

open hashing时要使用指针。一群人有事先后后外理使用指针,以保持随机存储的优势,很多很多采用closed hashing的法律措施来外理冲突。

closed hashing

你这一 请况下,一群人将记录放进数组。当有冲突经常出现的事先,一群人将冲突记录放进数组中依然闲置的位置,比如图中Obama被插入后,后后的Oaamb也被hash到4100位置。但可能4100被位于,Oaamb探测到下两个闲置位置(通过将hash值加1),并记录。

closed hashing的关键在怎么才能 才能 探测下两个位置。顶端是将hash值加1。但不可不都后能 不可不都后能 有其它的法律措施。概括的说,在第i次的事先,一群人应该探测POSITION(i)=(h(x) + f(i)) % HASHSIZE的位置。顶端将hash值加1的法律措施,就要花费设定f(i) = 1当一群人在搜索的事先,就能不可不都后能 利用POSITION(i),依次探测记录可能经常出现的位置,直到找到记录。

(f(i)的确定会带来不同的结果,这里不再深入)

可能数组比较满,如此closed hashing时要进行某些次探测不可不都后能 找到空位。事先将大大减小插入和搜索的速率。你这一 请况下,时要增大HASHSIZE,并将事先的记录放进到新的比较大的数组中。事先的操作称为rehashing

总结

hash表,搜索

hash冲突, open hashing, closed hashing

欢迎继续阅读“纸上谈兵: 算法与数据价值形式”系列。