Kapitel 4 Streuen Wir behandeln nun Implementationen ungeordneter Wörterbücher, in denen die Schlüssel ohne Beachtung ihrer Sortierreihenfolge gespeichert werden dürfen, verlangen aber, dass es sich bei den Schlüsseln um Zahlen handelt. Dies ist keine starke Voraussetzung, weil sich die Elemente anderer Schlüsseluniversen als Zahlen codieren lassen. typisch in JAVA: Speicheradresse Bezeichnungen: (Schlüssel-) Universum Schlüsselmenge Hashtabelle Object.hashCode U ⊆ N0 K ⊆ U, |K| = n H[0, . . . , m − 1] (Array von Zeigern auf Datenelemente) h : U → {0, . . . , m − 1} wird jedem zulässigen hash (engl.): streuen Schlüssel k ∈ U seine Speicherstelle H[h(k)] in der Hashtabelle H zugewiesen. Durch eine Hashfunktion Im Idealfall gilt für die Menge K⊆U der vorkommenden Schlüssel k1 6= k2 ∈ K =⇒ h(k1 ) 6= h(k2 ) (h|K injektiv) weil Einfügen, Suchen und Löschen dann jeweils in können. 4.1 Beispiel (Hashfunktionen) 1. h(k) = k mod m für Primzahl m (Divisions- oder Kongruenzmethode) 60 Θ(1) realisiert werden Algorithmen und Datenstrukturen (WS 2008/09) 61 √ ≈ 0, 61803 2. h(k) = bm · (kα − bkαc)c z.B. für α = φ−1 = 5−1 2 (Multiplikationsmethode) Die n+1 Intervalle nach Einfügen von 1, . . . , n haben nur 3 verschiedene Gröÿen; bei α = φ−1 am ähnlichsten. 4.1 Kollisionen 4.1 h(k1 ) = h(k2 ) für einige h1 , h2 ∈ K . Kollisionen, k1 , k2 heiÿen Synonyme. Im Allgemeinen ist allerdings bezeichnen wir mit Dies pm,n := P (keine Kollisionen) = 1· m−1 · m−2 · . . . · m−n+1 , falls Schlüssel durch m m m h gleichmäÿig gestreut werden, d.h. alle Positionen gleichwahrscheinlich sind. 4.2 Beispiel (Geburtstagsparadoxon) p365,22 > 0.5 > p365,23 Anschauliche Deutung: bei 23 oder mehr Personen ist die Wahrscheinlichkeit, dass zwei am gleichen Tag Geburtstag haben, gröÿer als die Wahrscheinlichkeit, dass alle an verschiedenen Tagen Geburtstag haben. Herleitung: pm,n = Qn−1 i=0 m−i m Qn−1 = (1 − mi ) Qi=1 n 1 Pn−1 n−1 −i/m ≈ = e− m i=1 i = e−( 2 )/m i=1 e Für welches n ist pm,n ≈ 1/2? n e−( 2)/m = 12 ⇔ − n2 /m = ln 21 n ⇔ = m ln 2 2 q n(n−1) 2 ⇒ n ≈ p 2(ln 2) · m (≈ 22.49 für m = 365) goldener Schnitt Algorithmen und Datenstrukturen (WS 2008/09) Erwartete Anzahl Kollisionen Xij = 1 0 falls Sei h(ki ) = h(kj ) (Kollision E(Xij ) = 1/m für ! X Xij = i<j Im Beispiel war von ki , kj ) sonst Bei gleichmäÿiger Streuung ist E(X) = E 62 X E(Xij ) = X i<j m = 365, i<j i 6= j . n 1/m = · 1/m 2 somit gilt hier E(X) = <1 ≥1 für für n < 27 n ≥ 27 Im Allgemeinen gilt E(X) ≥ 1 ⇔ n(n − 1) ≥ 2m, also etwa bei n≥ √ 2m. 4.3 Def inition (Belegungsfaktor) Wir denieren den Belegungsfaktor (load factor) als β = mn . → entscheidend für Nutzen Erwartete Anzahl leerer Felder? i ∈ {0, . . . , m − 1} Element m−1 mit Wahrscheinlichkeit m Die Wahrscheinlichkeit, dass Position i ? k ∈ K steht nicht an Position = 1 − m1 . nicht belegt ist, ist damit " 1 m P (i ∈ / {h(k1 ), . . . , h(kn )}) = (1 − m1 )n = (1 − ) | {zm } ≈e−1/m = E(Xi ) für Xi = #β ≈ e−β 0 H[i] 1 H[i] belegt frei P P P E(X) = E( Xi ) = E(Xi ) = e−β = m · e−β . y Die erwartete Anzahl belegter Einträge ist β = 1/2 : β=1 : 1 − e−1/2 ≈ 0.39 1 − e−1 ≈ 0.63 m − m · e−β = m(1 − e−β ). Belegung Belegung 39% 63% Algorithmen und Datenstrukturen (WS 2008/09) 4.2 Kollisionsbehandlung 4.2.1 Idee 63 Verkettung Die Hashtabelle wird als Array von Zeigern auf Listen implementiert, wobei die Listen alle Schlüssel mit gleichem Hashfunktionswert enthalten. 4.4 Beispiel (h(k) = k mod p) 0 p−1 1 ··· H: 4.5 Def inition (Sondieren) Wenn die Hashtabelle über Verkettung realisiert wird, nden bei find eventuell mehrere Zugrie auf Zeiger statt (Sondieren). Um die Anzahl der Sondierschritte zu analysieren, denieren wir A(m, n) := mittlere Anzahl bei erfolgreicher Suche. A0 (m, n) := mittlere Anzahl, falls Schlüssel nicht in der Hashtabelle ist. Wir gehen wieder davon aus, dass für das verwendete Modell P (h(k) = i) = gilt. 1 m ∀k ∈ U, i ∈ {0, . . . , m − 1} Algorithmen und Datenstrukturen (WS 2008/09) 64 Die mittlere Länge der Listen ist gerade der Belegungsfaktor n 0 Also ist A (m, n) = 1 + β = 1 + . m β= n m ∈ [0, ∞). A(m, n): Die Suche nach ki ergibt genau die Sondierungen wie beim Einfügen von ki , wenn vorher k1 , . . . , ki−1 eingefügt wurden. Im Mittel ist damit P Pn−1 Pn−1 1 1 i 0 A(m, n) = n1 n−1 i=0 A (m, i) = n i=0 (1 + m ) = 1 + nm · i=0 i Zu = 1+ (n−1)·n 2nm Statistische Eigenschaften Hashtabelle T β 2 − 1 2m ≤1+ β = 1 (n = m). T (ki )i=1,2,3,... , ki ∈ U β 2 Dann sind 63% der besetzt, 37% sind frei (s.o.). Wie groÿ muss damit alle Plätze in Sei Sei =1+ n im Mittel sein, belegt sind? m(i) die Ank1 , . . . , ki und sei ik := min{i|m(i) = erstmals den k -ten Platz in T . die Folge in T einzufügender Schlüssel. Sei Coupon Collector Problem zahl belegter Plätze nach Einfügen von k}, d.h. Einfügen von kik belegt Wir betrachten eine Zufallsvariable X mit Xk = iP k − ik−1 m X= k=1 Xk Dann ist die gesuchte Zahl für i: m(i) gerade 1 2 3 4 5 k1 k2 k3 k4 k5 · · · 1 2 i1 i2 3 ik−1 ≤ i < ik . E[X]. ··· 4 i3 X1 X2 X3 Sei n i4 X4 i5 X5 ··· k0 k 00 m−1 m im−1 Xm−1 Dann ist pk := P (i + 1 = ik ) = m−k+1 m E[Xk ] = p1k P P P m E[X] = E[ m Xk ] = m E[Xk ] = m 1 1 1 m−k+1 Pm 1 = m · k=1 k = m · Hm ≈ m · ln m im Xm Index k etwas unglücklich bei k für key Algorithmen und Datenstrukturen (WS 2008/09) 65 n = m ln m Im Mittel sind also Einfügeoperationen notwendig, um alle m ln m = ln m > 1. Positionen in der Hashtabelle zu füllen. Dann ist β = m 4.2.2 Idee Open Hashing In jedem Feld der Hashtabelle (daher H wird nur ein Element gespeichert β ≤ 1). Füge Schlüssel Füge Schlüssel Wähle eine Folge k2 Für die Folge k1 (di )i=1,2,... , di ∈ Z (di )i h(k1 ) = i, H[i] = k1 . h(k2 ) = i, H[i] besetzt. y freien Platz in H . ein: ein (Kollision): H[(h(k) + di ) lineares Sondieren: double Hashing: und teste mod m], i = 1, 2, 3, . . . di = i di = i2 di = i · h0 (k), sollte m h0 : U → {1, . . . , m − 1} 0 ist mit h (k) 6= 0 ∀k ∈ U . wobei zweite Hashfunktion prim sein! Warum? Einfügen und Suchen ist damit klar, Löschen ist aber ein Problem. 4.7 Beispiel Sei h(k) = h(k0 ) = i und füge k, k 0 ein: H: k k0 i i+1 k. y Anschlieÿend versagt die Suche nach Lösung: markiere gelöschte Schlüssel als gelöscht eine Hier Index h0 ? 4.6 Problem Lösche dann Finde gibt es verschiedene Wahlen: quadratisches Sondieren: • m k0! bei Algorithmen und Datenstrukturen (WS 2008/09) 66 • bei Suche werden sie behandelt wie belegte Felder • beim Einfügen wie freie Felder • ungünstig, wenn oft Elemente gelöscht werden, da die Suche verteuert. 4.8 Problem Clusterbildung 4.9 Beispiel (lineares Sondieren) H: ··· ··· i i+1 Nächster einzufügender Schlüssel: P (h(k) = i + 1) = P (h(k) = i) = 1 m 5 m k∈U ⇒ Cluster wachsen tendentiell Analyse lineares Sondieren double Hashing 1 A ≈ 12 (1 + 1−β ) 1 1 0 A ≈ 2 (1 + (1−β)2 ) 1 A ≈ β1 ln( 1−β ) 1 0 A ≈ 1−β Beweis. lineares Sondieren: schwer, s. Schöning S.140-141. double Hashing: (idealisierende) Annahme: Sondierungen erfolglosen Suche von k Referenz h1 (k), h2 (k), . . . zur mit n =1−β P (H[hi (k)] ist frei) = 1 − m E[Anzahl Sondierungen bis freies Feld gefunden] = 1 1−β Algorithmen und Datenstrukturen (WS 2008/09) Also A0 (n, m) = 67 1 . 1−β A(n, m) = = ≈ = Pn−1 0 Pn−1 1 Pn−1 1 1 m 1 i=0 A (m, i) = n i=0 1− i = n i=0 m−i n m 1 1 1 1 ( + · · · + m ) = β (Hm − Hm−n ) β m−n+1 m 1 (ln m − ln(m − n)) = β1 ln m−n β 1 1 ln 1−β β 4.3 Kollisionsvermeidung 4.3.1 Ziel Streufunktionen gleichmäÿige Streuung durch Hashfunktion, wie in der Berechnung der Kollisionswahrscheinlichkeiten unterstellt. Problem → K ⊆ U h(k1 ) = H(k2 ) ∀k1 , k2 ∈ K Wir wissen nicht, welche Schlüssel Schlimmstenfalls ist Sondieren bei Suche entspricht linearer Suche Schlüsselmengen K ⊆U gespeichert werden. O(n). führen zu sehr verschiedenen Laufzeiten. Versuche daher, die Wahrscheinlichkeit für schlechtes Laufzeitverhalten besser auf diese zu verteilen. Idee Wähle aus einer Menge von Hashfunktionen H ⊆ {h : U → {0, . . . , m − 1}} zufällig eine aus. 4.3.2 Universelles Streuen 4.10 Def inition (universelles Streuen) Eine Familie von Streufunktionen H ⊆ {h : U → {0, . . . , m − 1}} heiÿt universell, falls |H| |{h ∈ H : h(k1 ) = h(k2 )}| ≤ m ∀k1 , k2 ∈ U. Algorithmen und Datenstrukturen (WS 2008/09) Bei zufälliger Wahl h∈H sind wir dann berechtigt, 68 P (h(k1 ) = h(k2 )) = 1 m anzunehmen. 4.11 Satz Ist H universell, dann ist für k ∈ {k1 , . . . , kn } = K ⊆ U bei zufällig gewähltem h ∈ H die erwartete Anzahl Kollisionen gerade mn = β . Beweis. Sei Cij eine Zufallsvariable mit Cij = Da H 1 0 h(ki ) = h(kj ) sonst P (Cij = 1) = m1 , und es folgt für k = ki X X |K| = β. Cij = E(Cij ) ≤ m universell ist, ist E kj ∈K\{ki } kj ∈K\{ki } Die erwartete Anzahl Kollisionen entspricht dann also wie erhot dem Belegungsfaktor β. 4.12 Satz Die Familie von Streufunktionen Hp = {(ak + b mod p) mod m : 0 < a < p, 0 ≤ b < p} , p prim, p > m ist universell. Beweis. Sei ha,b ∈ Hp Betrachte zunächst für mit ha,b (k) = (ak + b mod p) mod m. 0 k, k ∈ {0, . . . , p − 1} r = (ak + b) mod p s = (ak 0 + b) mod p Dann ist r − s ≡ |{z} a (k − k 0 ) mod p, also r 6= s falls k 6= k 0 , p prim ist. {0, . . . , p − 1}, sondern weil 6=0 Es gibt also zunächst keine Kollisionen der Zahlen diese werden nur permutiert. Algorithmen und Datenstrukturen (WS 2008/09) Auÿerdem liefert jede der denn gegeben r 6= s 69 (p − 1) · p Wahlen für (a, b) ein anderes Paar r 6= s, können wir nach a = (r − s) · (k − k 0 )−1 | {z } Inverses bzgl. b = (r − ak) mod p Zp mod p p(p − 1) Paare (r, s) mit r 6= s gibt, liegt a, b zufällig gewählt, dann erhalten wir also auch r= 6 s ∈ {0, . . . , p − 1} mit gleicher Wahrscheinlichkeit. auösen. Weil es aber auch nur eine Bijektion vor. Werden jedes Paar k 6= k 0 ∈ U Die Kollisionswahrscheinlichkeit von entspricht damit der Wahr- r ≡ s mod m für zufällig gewählte r 6= s ∈ {0, . . . , p − 1}. die Anzahl der s mit r 6= s und r ≡ s mod m höchstens scheinlichkeit, dass Für festes r ist lpm m −1 ≤ p+m−1 p−1 −1 = m m und wegen der zufälligen Wahl aus den p − 1 möglichen s 6= r ist die Kollisik 6= k 0 ∈ U höchstens m1 . Also ist Hp universell. onswahrscheinlichkeit für Wir wollen nun noch eine andere universelle Familie von Streufunktionen betrachten. Annahme U Zerlege K⊆U besteht aus Bitstrings fester Länge in Blöcke der Länge m, m ist prim. blog mc ··· k: kr k1 y 0 ≤ ki < m, k0 Wir denieren die Menge von Hashfunktionen durch ha (k) = r X i = 0, . . . , r HB = {ha : U → {0, . . . , m − 1}} ! ai ki mod m i=0 wobei a = (ar , . . . , a0 ) ∈ {0, . . . , m − 1}r+1 . Damit gilt |HB | = mr+1 . Algorithmen und Datenstrukturen (WS 2008/09) 70 4.13 Satz HB ist universell. Beweis. i = 0. k 6= k 0 ∈ U , dann ki 6= ki0 ha ∈ HB gilt dann Seien Für ein 0 ha (k) = ha (k ) ⇔ r X ai ki ≡ i=0 r X für ein ai ki0 i ∈ {0, . . . , r}. OBdA. sei mod m i=0 ⇔ a0 (k0 − k00 ) ≡ r X ai (ki0 − ki ) mod m i=1 ⇔ a0 ≡ k00 )−1 (k0 − | {z mult. Inv. in } (Zm ,+,·) r X ai (ki0 − ki ) y Für alle Wahlen von (ar , . . . , a1 ) ∈ {0, . . . , m − 1}r a0 ∈ {0, . . . , m − 1} mit ha (k) = ha (k 0 ). Also gilt P (Kollision k 6= k 0 ) = mod m i=1 existiert genau ein | {a : ha (k) = ha (k 0 )} | 1 mr = r+1 = . |HB | m m 4.4 Ausblick • viele andere Techniken zur Kollisionsbehandlung, z.B. Cuckoo-Hashing. • viele andere Techniken zur Konstruktion von Hashfunktionen, z.B. perfektes Hashing (für statische Schlüsselmengen). • viele andere Anwendungen, z.B. Bloom-Filter. . s. Übung
© Copyright 2024 ExpyDoc