纸上谈兵: 哈希表 (hash table)

  • 时间:
  • 浏览:1

作者:Vamei 出处:http://www.cnblogs.com/vamei 欢迎转载,也请保留这段声明。谢谢!

HASH

哈希表(hash table)是从1个 多 集合A到好多好多 集合B的映射(mapping)。映射是四种 对应关系,好多好多 集合A的某个元素可可不可不还可以可不可不还可以能 对应集合B中的1个 多 元素。但反过来,集合B中的1个 多 元素将会对应多个集合A中的元素。将会B中的元素可可不可不还可以可不可不还可以能 对应A中的1个 多 元素,好多好多 的映射被称为一一映射。好多好多 的对应关系在现实生活中很常见,比如:

-> B

-> 身份证号

日期 -> 星座

上面1个 多 映射中, -> 身份证号一一映射的关系。在哈希表中,上述对应过程称为hashing。A中元素a对应B中元素b,a被称为键值(key),b被称为a的hash值(hash value)

 韦小宝的hash值

映射在数学上大概1个 多 函数f(x):A->B。比如 f(x) = 3x + 2。哈希表的核心是1个 多 哈希函数(hash function),你你是什么函数规定了集合A中的元素如可对应到集合B中的元素。比如:

A: 三位整数    hash(x) = x % 10    B: 一位整数

104                               4

876                               6

192                               2

上述对应中,哈希函数表示为hash(x) = x % 10。也好多好多 说,给1个 多 三位数,其他同学取它的最后一位作为该三位数的hash值。

哈希表在计算机科学中应用广泛。比如:

Ethernet中的FCS:参看小喇叭现在结束广播 (以太网与WiFi协议)

IP协议中的checksum:参看我尽力 (IP协议详解)

git中的hash值:参看版本管理三国志

上述应用中,其他同学用1个 多 hash值来代表键值。比如在git中,文件内容为键值,并用SHA算法作为hash function,将文件内容对应为固定长度的字符串(hash值)。将会文件内容居于变化,这样所对应的字符串就会居于变化。git通过比较较短的hash值,就可可不可不还可以能知道文件内容算是居于变动。

再比如计算机的登陆密码,一般是一串字符。然而,为了安全起见,计算机不要再直接保存该字符串,好多好多 保存该字符串的hash值(使用MD5、SHA将会你你是什么算法作为hash函数)。当用户下次登陆的完后 ,输入密码字符串。将会该密码字符串的hash值与保存的hash值一致,这样就认为用户输入了正确的密码。好多好多 ,就算黑客闯入了数据库中的密码记录,他能看了的也好多好多 密码的hash值。上面所使用的hash函数有很好的单向性:比较慢从hash值去推测键值。好多好多 ,黑客无法获知用户的密码。

(完后 有报道多家网站用户密码泄露的时间,好多好多 将会那些网站存储明文密码,而全部都是hash值,见多家网站卷入CSDN泄密事件 明文密码成争议焦点)

注意,hash我希望求从A到B的对应为1个 多 映射,它并这样限定该对应关系为一一映射。好多好多 会有好多好多 的将会:1个 多 不同的键值对应同1个 多 hash值。你你是什么情况汇报叫做hash碰撞(hash collision)。比如网络协议中的checksum就将会突然出现你你是什么情况汇报,即所要校验的内容与原文从不同,但与原文生成的checksum(hash值)相同。再比如,MD5算法常用来计算密码的hash值。将会有实验表明,MD5算法有将会居于碰撞,也好多好多 不同的明文密码生成相同的hash值,这将给系统带来很大的安全漏洞。(参考hash collision)

HASH与搜索

hash表被广泛的用于搜索。设定集合A为搜索对象,集合B为存储位置,利用hash函数将搜索对象与存储位置对应起来。好多好多 ,其他同学就可可不可不还可以能通过一次hash,将对象所在位置找到。四种 常见的情况汇报是,将集合B设定在数组下标。将会数组可可不可不还可以能根据数组下标进行随机存取(random access,算法比较复杂度为1),好多好多 搜索操作将取决于hash函数的比较复杂程度。

比如其他同学以人名(字符串)为键值,以数组下标为hash值。每个数组元素中存储有1个 多 指针,指向记录 (其他同学名和电话号码)。

下面是1个 多 简单的hash函数:

#define HASHSIZE 507

/* By Vamei * hash function */ int hash(char *p) { int value=0; while((*p) != '\0') { value = value + (int) (*p); // convert char to int, and sum p++; } return (value % HASHSIZE); // won's exceed HASHSIZE }

hash value of "Vamei": 498

hash value of "Obama": 450

其他同学可可不可不还可以能建立1个 多 HASHSIZE大小的数组records,用于储存记录。HASHSIZE被选用为质数,以便hash值能更加均匀的分布。在搜索"Vamei"的记录时,可可不可不还可以能经过hash,得到hash值498,再直接读取records[498],就可可不可不还可以能读取记录了。

(666666是Obama的电话号码,111111是Vamei的电话号码。纯属杜撰,请勿当真)

hash搜索

将会不采用hash,而好多好多 在1个 多 数组中搜索搞笑的话,其他同学还要依次访问每个记录,直到找到目标记录,算法比较复杂度为n。其他同学可可不可不还可以能考虑一下为那些会有好多好多 的差别。数组我觉得可可不可不还可以能随机读取,但数组下标是随机的,它与元素值这样任何关系,好多好多 其他同学要逐次访问各个元素。通过hash函数,其他同学限定了每个下标位置将会存储的元素。好多好多 ,其他同学利用键值和hash函数,就可可不可不还可以能具备相当的先验知识,来选用适当的下标进行搜索。在这样hash碰撞的前提下,其他同学只还要选用一次,就可可不可不还可以能保证该下标指向的元素是其他同学我想要的元素。

冲突

hash函数还要外理hash冲突的那些的间题。比如,上面的hash函数中,"Obama"和"Oaamb"有相同的hash值,居于冲突。其他同学如可外理呢?

1个 多 方案是将居于冲突的记录用链表储存起来,让hash值指向该链表,这叫做open hashing:

open hashing

其他同学在搜索的完后 ,先根据hash值找到链表,再根据key值遍历搜索链表,直到找到记录。其他同学可可不可不还可以能用你你是什么数据特性代替链表。

open hashing还要使用指针。其他同学有完后 我想要外理使用指针,以保持随机存储的优势,好多好多 采用closed hashing的最好的法律法律依据来外理冲突。

closed hashing

你你是什么情况汇报下,其他同学将记录倒入数组。当有冲突突然出现的完后 ,其他同学将冲突记录倒入数组中依然闲置的位置,比如图中Obama被插入后,可不可不还可以 的Oaamb也被hash到450位置。但将会450被居于,Oaamb探测到下1个 多 闲置位置(通过将hash值加1),并记录。

closed hashing的关键在如可探测下1个 多 位置。上面是将hash值加1。但也可算是其它的最好的法律法律依据。概括的说,在第i次的完后 ,其他同学应该探测POSITION(i)=(h(x) + f(i)) % HASHSIZE的位置。上面将hash值加1的最好的法律法律依据,就大概设定f(i) = 1当其他同学在搜索的完后 ,就可可不可不还可以能利用POSITION(i),依次探测记录将会突然出现的位置,直到找到记录。

(f(i)的选用会带来不同的结果,这里不再深入)

将会数组比较满,这样closed hashing还要进行你你是什么次探测可不可不还可以找到空位。好多好多 将大大减小插入和搜索的传输速率。你你是什么情况汇报下,还要增大HASHSIZE,并将好多好多 的记录倒入到新的比较大的数组中。好多好多 的操作称为rehashing

总结

hash表,搜索

hash冲突, open hashing, closed hashing

欢迎继续阅读“纸上谈兵: 算法与数据特性”系列。