看动画学算法之:hashtable
简介 java 中和 hash 相关并且常用的有两个类 hashTable 和 hashMap,两个类的底层存储都是数组,这个数组不是普通的数组,而是被称为散列表的东西。
散列表是一种将键映射到值的数据结构。它用哈希函数来将键映射到小范围的指数(一般为[0..哈希表大小-1])。同时需要提供冲突和对冲突的解决方案。
今天我们来学习一下散列表的特性和作用。
文末有代码地址,欢迎下载。
散列表的关键概念散列表中比较关键的三个概念就是散列表,hash 函数,和冲突解决。
散列是一种算法(通过散列函数),将大型可变长度数据集映射为固定长度的较小整数数据集。
散列表是一种数据结构,它使用哈希函数有效地将键映射到值,以便进行高效的搜索/检索,插入和/或删除。
散列表广泛应用于多种计算机软件中,特别是关联数组,数据库索引,缓存和集合。
散列表必须至少支持以下三种操作,并且尽可能高效:
搜索(v) – 确定 v 是否存在于散列表中,插入(v) – 将 v 插入散列表,删除(v) – 从散列表中删除 v。
因为使用了散列算法,将长数据集映射成了短数据集,所以在插入的时候就可能产生冲突,根据冲突的解决办法的不同又可以分为线性探测,二次探测,双倍散列和分离链接等冲突解决方法。
数组和散列表考虑这样一个问题:找到给定的字符串中第一次重复出现的的字符。
怎么解决这个问题呢?最简单的办法就是进行 n 次遍历,第一次遍历找出字符串中是否有和第一个字符相等的字符,第二次遍历找出字符串中是否有和第二个字符相等的字符,以此类推。
因为进行了 n*n 的遍历,所以时间复杂度是 O(n²)。
有没有简单点的办法呢?
考虑一下字符串中的字符集合其实是有限的,假如都是使用的 ASCII 字符,那么我们可以构建一个 256 长度的数组一次遍历即可。
具体的做法就是遍历一个字符就将相对于的数组中的相应 index 中的值+1,当我们发现某个 index 的值已经是 1 的时候,就知道这个字符重复了。
数组的问题那么数组的实现有什么问题呢?
数组的问题所在:
键的范围必须很小。 如果我们有(非常)大范围的话,内存使用量会(非常的)很大。键必须密集,即键值中没有太多空白。 否则数组中将包含太多的空单元。
我们可以使用散列函数来解决这个问题。
通过使用散列函数,我们可以:
将一些非整数键映射成整数键,将大整数映射成较小的整数。
通过使用散列函数,我们可以有效的减少存储数组的大小。
hash 的问题有利就有弊,虽然使用散列函数可以将大数据集映射成为小数据集,但是散列函数可能且很可能将不同的键映射到同一个整数槽中,即多对一映射而不是一对一映射。
尤其是在散列表的密度非常高的情况下,这种冲突会经常发生。
这里介绍一个概念:影响哈希表的密度或负载因子α= N / M,其中 N 是键的数量,M 是哈希表的大小。
其实这个冲突的概率要比我们想象的更大,举一个生日悖论的问题:
一个班级里面有多少个学生会使至少有两人生日相同的概率大于 50%?
我们来计算一下上面的问题。
假设 Q(n)是班级中 n 个人生日不同的概率。
Q(n)= 365/365×364/365×363/365×…×(365-n + 1)/ 365,即第一人的生日可以是 365 天中的任何一天,第二人的生日可以是除第一人的生日之外的任何 365 天,等等。
设 P(n)为班级中 n 个人的相同生日的概率,则 P(n)= 1-Q(n)。
计算可得,当 n=23 的时候 P(23) = 0.507> 0.5(50%)。
也就是说当班级拥有 23 个人的时候,班级至少有两个人的生日相同的概率已经超过了 50%。 这个悖论告诉我们:个人觉得罕见的事情在集体中却是常见的。
好了,回到我们的 hash 冲突,我们需要构建一个好的 hash 函数来尽量减少数据的冲突。
什么是一个好的散列函数呢?
能够快速计算,即其时间复杂度是 O(1)。尽可能使用最小容量的散列表,尽可能均匀地将键分散到不同的基地址∈[0..M-1],尽可能减少碰撞。
在讨论散列函数的实现之前,让我们讨论理想的情况:完美的散列函数。
完美的散列函数是键和散列值之间的一对一映射,即根本不存在冲突。 当然这种情况是非常少见的,如果我们事先知道了散列函数中要存储的 key,还是可以办到的。
好了,接下来我们讨论一下 hash 中解决冲突的几种常见的方法。
线性探测先给出线性探测的公式:i 描述为 i =(base + step * 1)%M,其中 base 是键 v 的散列值,即 h(v),step 是从 1 开始的线性探测步骤。
线性探测的探测序列可以正式描述如下:
h(v)//基地址(h(v)+ 1 * 1)%M //第一个探测步骤,如果发生碰撞(h(v)+ 2 * 1)%M //第二次探测步骤,如果仍有碰撞(h(v)+ 3 * 1)%M //第三次探测步骤,如果仍有冲突…(h(v)+ k * 1)%M //第 k 个探测步骤等…
先看个例子,上面的数组中,我们的基数是 9,数组中已经有 1,3,5 这三个元素。
现在我们需要插入 10 和 12,根据计算 10 和 12 的 hash 值是 1 和 3,但是 1 和 3 现在已经有数据了,那么需要线性向前探测一位,最终插入在 1 和 3 的后面。
上面是删除 10 的例子,同样的先计算 10 的 hash 值=1,然后判断 1 的位置元素是不是 10,不是 10 的话,向前线性探测。
看下线性探测的关键代码:
如果我们把具有相同 h(v)地址的连续存储空间叫做 clusters 的话,线性探测有很大的可能会创建大型主 clusters,这会增加搜索(v)/插入(v)/删除(v)操作的运行时间。
为了解决这个问题,我们引入了二次探测。
二次探测先给出二次探测的公式:i 描述为 i =(base + step * step)%M,其中 base 是键 v 的散列值,即 h(v),step 是从 1 开始的线性探测步骤。
h(v)//基地址(h(v)+ 1 * 1)%M //第一个探测步骤,如果发生碰撞(h(v)+ 2 * 2)%M //第 2 次探测步骤,如果仍有冲突(h(v)+ 3 * 3)%M //第三次探测步骤,如果仍有冲突…(h(v)+ k * k)%M //第 k 个探测步骤等…
就是这样,探针按照二次方跳转,根据需要环绕哈希表。
看一个二次探测的例子,上面的例子中我们已经有 38,3 和 18 这三个元素了。现在要向里面插入 10 和 12。大家可以自行研究下探测的路径。
再看一个二次探索删除节点的例子。
看下二次探测的关键代码:
在二次探测中,群集(clusters)沿着探测路径形成,而不是像线性探测那样围绕基地址形成。 这些群集称为次级群集(Secondary Clusters)。由于在所有密钥的探测中使用相同的模式,所以形成次级群集。
二次探测中的次级群集不如线性探测中的主群集那样糟糕,因为理论上散列函数理论上应该首先将键分散到不同的基地址∈[0..M-1]中。
为了减少主要和次要 clusters,我们引入了双倍散列。
双倍散列先给出双倍散列的公式:i 描述为 i =(base + step * h2(v))%M,其中 base 是键 v 的散列值,即 h(v),step 是从 1 开始的线性探测步骤。
h(v)//基地址(h(v)+ 1 * h2(v))%M //第一个探测步骤,如果有碰撞(h(v)+ 2 * h2(v))%M //第 2 次探测步骤,如果仍有冲突(h(v)+ 3 * h2(v))%M //第三次探测步骤,如果仍有冲突…(h(v)+ k * h2(v))%M //第 k 个探测步骤等…
就是这样,探测器根据第二个散列函数 h2(v)的值跳转,根据需要环绕散列表。
看下双倍散列的关键代码:
如果 h2(v)= 1,则双散列(Double Hashing)的工作方式与线性探测(Linear Probing)完全相同。 所以我们通常希望 h2(v)> 1 来避免主聚类。
如果 h2(v)= 0,那么 Double Hashing 将会不起作用。
通常对于整数键,h2(v)= M’ – v%M’其中 M’是一个小于 M 的质数。这使得 h2(v)∈[1..M’]。
二次散列函数的使用使得理论上难以产生主要或次要群集问题。
分离链接分离链接法(SC)冲突解决技术很简单。如果两个键 a 和 b 都具有相同的散列值 i,那么这两个键会以链表的形式附加在要插入的位置。
因为键(keys)将被插入的地方完全依赖于散列函数本身,因此我们也称分离链接法为封闭寻址冲突解决技术。
上面是分离链接插入的例子,向现有的 hashMap 中插入 12 和 3 这两个元素。
上面是分离链接删除的例子,从链接中删除 10 这个元素。
看下分离链接的关键代码:
//添加元素 public void add(int key,int value){
rehash 当负载因子α变高时,哈希表的性能会降低。 对于(标准)二次探测冲突解决方法,当哈希表的α> 0.5 时,插入可能失败。如果发生这种情况,我们可以重新散列(rehash)。 我们用一个新的散列函数构建另一个大约两倍的散列表。 我们遍历原始哈希表中的所有键,重新计算新的哈希值,然后将键值重新插入新的更大的哈希表中,最后删除较早的较小哈希表。
本文的代码地址:
learn-algorithm
本文已收录于 http://www.flydean.com/14-algorithm-hashtable/
最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!
欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!
版权声明: 本文为 InfoQ 作者【程序那些事】的原创文章。
原文链接:【http://xie.infoq.cn/article/2e8f21e5b9a1a3c1717ec4a24】。文章转载请联系作者。
评论