Informatik II, SS 2014
|
|
|
- Dieter Johannes Kraus
- vor 9 Jahren
- Abrufe
Transkript
1 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 9 ( ) Hashtabellen III Algorithmen und Komplexität
2 Offene Adressierung : Zusammenfassung Offene Adressierung: Alle Schlüssel/Werte werden direkt im Array gespeichert Keine Listen nötig spart den dazugehörigen Overhead Nur schnell, solange der Load nicht zu gross wird dann ist s dafür besser als Chaining 1ist nicht möglich! da nur Positionen zur Verfügung stehen 2
3 Rehash Was tun, wenn die Hashtabelle zu voll wird? Offene Adressierung: 1nicht möglich, bei 1sehr ineff. Chaining: Komplexität wächst linear mit Was tun, wenn die gewählte Hashfunktion schlecht ist? Rehash: Erstelle neue, grössere Hashtabelle, wähle neue Hashfunktion Füge alle Schlüssel/Werte neu ein Beispiel: 5, 10, 11, 22, mod 4, 3 1 mod 8 3
4 Kosten Rehash Ein Rehash ist teuer! Kosten (Zeit): Θ : linear in der Anzahl eingefügten Elemente und der Länge der alten Hashtabelle typischerweise ist das einfach Θ Wenn man es richtig macht, ist ein Rehash selten nötig. richtig heisst: gute Hashfunktion (z.b. aus einer universellen Klasse) gute Wahl der Tabellengrössen: beijedemrehash sollte die Tabellengrösse etwa verdoppeltwerden alte Grösse neue Grösse 2 Verdoppeln ergibt immer noch durchschnittlich konstante Zeit pro Hashtabellen Operation amortisierte Analyse (gleich mehr dazu ) 4
5 Kosten Rehash Analyse Verdoppelungsstrategie Wir machen ein paar vereinfachende Annahmen: Bis zu Load (z.b. ) kosten alle Hashtabellen Operationen Bei Load wird die Tabellengrösse verdoppelt: Alte Grösse, neue Grösse 2, Kosten Am Anfang hat die Tabelle Grösse 1 Die Tabelle wird nie verkleinert Wie gross sind die Kosten für das Rehashing, verglichen mit den Gesamtkosten für alle anderen Operationen? 5
6 Kosten Rehash Gesamtkosten Wir nehmen an, dass die Tabellengrösse 2 für 1ist d.h., bis jetzt haben wir 1Rehash Schritte gemacht Bemerkung: Bei 0sind die Rehash Kosten 0. Die Gesamt Rehash Kosten sind dann Gesamt Kosten für die übrigen Operationen Beim Rehash von Grösse auf waren Einträge in der Tabelle Anzahl Hashtabellen Operationen (ohne Rehash) 2 6
7 Kosten Rehash Die Gesamt Rehash Kosten sind dann Anzahl Hashtabellen Operationen #OP 2 Durchschnittskosten pro Operation # _ # Im Durschnitt sind die Kosten pro Operation Konstant auch für worst case Eingaben (solange die Annahmen zutreffen) Durschnittskosten pro Operation = amortisierte Kosten der Operation 7
8 Amortisierte Analyse Algorithmenanalyse bisher: worst case, best case, average case Jetzt zusätzlich amortized worst case: Operationen,, auf einer Datenstruktur, : Kosten von Kosten können sehr unterschiedlich sein (z.b. 1, ) Amortisierte Kosten pro Operation, wobei Amortisierte Kosten: Durchschnittskosten pro Operation bei einer worst case Ausführung amortized worst case average case!! Mehr dazu in der Algorithmentheorie Vorlesung (und evtl. später) 8
9 Amortisierte Analyse Rehash Falls man immer nur vergrössert und davon ausgeht, dass bei kleinem Load, Hashtabellenop. 1 Kosten haben, sind die amortisierten Kosten pro Operation 1. Analyse funktioniert auch bei zufälliger Hashfunktion aus universeller Familie (mit hoher Wahrscheinlichkeit) dann haben Hashtabellen Op. bei kleinem Load mit hoher Wahrscheinlichkeit amortisierte Kosten 1 Die Analyse lässt sich auch auf Rehashs zum Verkleinern erweitern In einer ähnlichen Art kann man aus fixed size Arrays dynamische Arrays bauen Alle Arrayoperationen haben dann 1 amortisierte Laufzeit Vergrössern/verkleinern erlaubt der ADT nur in 1 Elem. Schritten am Ende! Werden wir vielleicht noch genauer anschauen... 9
10 Cuckoo Hashing Idee Hashing Zusammenfassung: effiziente Dictionary Datenstruktur Operationen brauchen im Erwartungswert (meistens) 1 Zeit Bei Hashing mit Chaining hat insert immer 1 Laufzeit Können wir auch bei find Laufzeit garantieren? wenn gleichzeitig insert nur noch im Erwartungswert 1 ist Cuckoo Hashing Idee: Offene Adressierung an jeder Position der Tabelle hat es nur für ein Element Platz Zwei Hashfunktionen und Ein Schlüssel wird immer bei oder gespeichert Falls beim Einfügen beide Stellen schon besetzt sind, müssen wir umorganisieren 10
11 Cuckoo Hashing Enfügen eines Schlüssels : wird immer an der Stelle eingefügt Falls schon ein anderer Schlüssel an der Stelle ist: Werfe da raus (daher der Name: Cuckoo Hashing) muss an seiner alternativen Stelle eingefügt werden (falls es bei war, an Stelle, sonst an Stelle ) falls da auch schon ein Element ist, werfe raus und platziere es an seiner Alternativposition und so weiter Find / Delete: Falls in der Tabelle ist, ist s an Stelle oder bei Delete: Markiere Zelle als leer! beide Operationen immer 1 Zeit! 11
12 Cuckoo Hashing Beispiel Tabellengrösse 5 Hashfunktionen mod 5, 2 1 mod 5 Füge Schlüssel 17, 28, 7, 10, 20 ein: 12
13 Cuckoo Hashing : Zyklen Beim Einfügen kann es zu einem Zyklus kommen wirft raus wirft raus wirft raus l wirft l raus l wirft raus Dann wird noch der alternative Platz für ausprobiert, aber da kann das Gleiche auch wieder passieren Tritt insbesondere auf, falls In dem Fall wählt man neue Hash Funktionen und macht einen Rehash (normalerweise mit grösserer Tabelle) 13
14 Cuckoo Hashing : Hashfunktionen Wie wählt man die zwei Hashfunktionen? Sie sollten möglichst unabhängig sein Wenige Schlüssel, für welche Eine gute Möglichkeit: Zwei unabhängige, zufällige Funktionen einer universellen Menge Dann kann man zeigen, dass Zyklen nur sehr selten vorkommen, solange /2 Sobald die Tabelle halbvoll ist ( /2) sollte man daher einen Rehash machen und zu einer doppelt so grossen Tabelle wechseln 14
15 Cuckoo Hashing : Laufzeit Find / Delete: Hat immer Laufzeit 1 Man muss nur die zwei Stellen und anschauen Das ist der grosse Vorteil von Cuckoo Hashing Insert: Man kann zeigen, dass das im Durchschnitt auch Zeit 1 braucht Falls man die Tabelle nicht mehr als zur Hälfte füllt Verdoppeln der Tabellengrösse bei Rehash ergibt konstante durchschnittliche Laufzeit für alle Operationen! 15
16 Hashing in Python Wir werden bei der aktuellen Übung versuchsweise auch Python erlauben Hashtabellen (Dictionary): types dict neue Tabelle generieren: table = {} (key,value) Paar einfügen: table.update({key : value}) Suchen nach key: key intable table.get(key) table.get(key, default_value) Löschen von key: del table[key] table.pop(key, default_value) 16
17 Hashing in Java Java Klasse HashMap: Neue Hashtab. erzeugen (Schlüssel vom Typ K, Werte vom Typ V) HashMap<K,V> table = new HashMap<K,V>(); Einfügen von (key,value) Paar (key vom Typ K, value vom Typ V) table.put(key, value) Suchen nach key table.get(key) table.containskey(key) Löschen von key table.remove(key) Ähnliche Klasse HashSet: verwaltet nur Menge von Schlüsseln 17
18 Hashing in C++ Es gibt nicht eine Standard Klasse hash_map: Sollte bei fast allen C++ Compilern vorhanden sein unordered_map: Seit C++11 in Standard STL 18
19 Hashing in C++ C++ Klassen hash_map / unordered_ map: Neue Hashtab. erzeugen (Schlüssel vom Typ K, Werte vom Typ V) unordered_map<k,v> table; Einfügen von (key,value) Paar (key vom Typ K, value vom Typ V) table.insert(key, value) Suchen nach key table[key] oder table.at(key) table.count(key) > 0 Löschen von key table.erase(key) 19
20 Hashing in C++ Achtung Man kann eine hash_map / unordered_map in C++ wie ein Array benutzen die Array Elemente sind die Schlüssel Aber: T[key] fügt den Schlüssel key ein, falls er noch nicht drin ist T.at(key) wirft eine Exception falls key nicht in der Map ist 20
21 Verteilte Hashtabellen Ziel: Ein verteilter Dictionary Verwalte (key, value) Paare in einem Netzwerk z.b. auf vielen Rechnern im Internet Jeder Rechner soll einen Teil der Daten speichern Daten sollen schnell zugreifbar sein (übl. Dictionary Operationen) Da die Anzahl Rechner gross sein kann, soll jeder Rechner im Netzwerk nur wenige andere kennen müssen Eine Tabelle mit allen Rechnern ist nicht machbar Einen zentralen Server mit allen Informationen wollen wir auch nicht Typische Anwendung: Peer to peer Netzwerke muss nicht für illegales File Sharing sein ; ) Wir schauen uns eine von vielen ähnlichen Lösungen an im Wesentlichen Chord 21
22 Verteilte Speicherung der Daten Hashfunktion: :, verstehe Intervall 0,1 als Einheitskreis Jeder Schlüssel wird auf den Einheitskreis gemappt 1 0 Jeder Knoten wählt einen zufälligen Wert l, (einen zufälligen Pkt. auf dem Einheitskreis) Ein Knoten speichert die Daten zu den Schlüsseln zwischen und seinem Nachfolger auf dem Kreis 22
23 Suchen nach einem Schlüssel Idee: Suche einfach, falls eine Tabelle mit den Adressen und Bereichen von allen Knoten suche nach mit. l will aber nur wenige Adressen von anderen Knoten verwalten 23
24 Suchen nach einem Schlüssel Idee: benutze binäre Suche! suche nach mit. l
25 Topologie Jeder Knoten hat eine direkte Verbindung zu den direkten Nachfolgern 1 0 Und zu den Nachfolger Knoten der Werte l 2 ( 1,,log ) : Anz. Knoten Jeder Knoten hat direkte Verbindungen zu log anderen Knoten 25
26 Suchzeit Man kann in dem Netzwerk in Zeit suchen: 1 0 Zeit = #besuchte Knoten Man kann in jedem Schritt im Wesentlichen in die Mitte zwischen der aktuellen Position und dem Schlüssel springen! 26
27 Zusammenfassung: Verteilte Hashtabelle Man geht davon aus, dass prinzipiell jeder mit jedem kommunizieren kann Ist im Internet der Fall, IP Adresse genügt, um Nachricht zu schicken Der durch die direkten Verbindungen induzierte Graph heisst auch Overlay Netzwerk Im Overlay Netzwerk hat jeder log Nachbarn Man kann den Algorithmus so implementieren, dass alle wichtigen Operationen log Laufzeit haben Einfügen / löschen / suchen eines Schlüssels (Operation wird jeweils von irgend einem Knoten ausgeführt) Einfügen / löschen eines Knotens 27
28 Zusätzliche Dictionary Operationen Dictionary: Zusätzliche mögliche Operationen: D.minimum() : gibt kleinsten key in der Datenstruktur zurück D.maximum() : gibt grössten key in der Datenstruktur zurück D.successor(key) : gibt nächstgrösseren key zurück D.predecessor(key) : gibt nächstkleineren key zurück D.getRange(k1, k2) : gibt alle Einträge mit Schlüsseln im Intervall [k1,k2] zurück 28
Informatik II, SS 2018
Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 8 (14.5.2018) Hashtabellen III Algorithmen und Komplexität Hashtabellen mit Chaining Jede Stelle in der Hashtabelle zeigt auf eine verkette
Informatik II, SS 2016
Informatik II - SS 2016 (Algorithmen & Datenstrukturen) Vorlesung 8 (13.5.2016) Hashtabellen I Algorithmen und Komplexität Dictionary mit sortiertem Array Laufzeiten: create: O(1) insert: O(n) find: O(log
Informatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 7 (21.5.2014) Binäre Suche, Hashtabellen I Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary: (auch: Maps, assoziative
Informatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 10 (3.6.2014) Binäre Suchbäume I Algorithmen und Komplexität Zusätzliche Dictionary Operationen Dictionary: Zusätzliche mögliche Operationen:
Teil VII. Hashverfahren
Teil VII Hashverfahren Überblick 1 Hashverfahren: Prinzip 2 Hashfunktionen 3 Kollisionsstrategien 4 Aufwand 5 Hashen in Java Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 7 1 Hashverfahren:
12. Hashing. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete.
Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete. Worst-case Zeit für Search: Θ(n). In der Praxis jedoch sehr gut. Unter gewissen
13. Hashing. AVL-Bäume: Frage: Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n)
AVL-Bäume: Ausgabe aller Elemente in O(n) Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n) Frage: Kann man Einfügen, Löschen und Suchen in O(1) Zeit? 1 Hashing einfache Methode
Hashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 2 Effizienz
Datenstrukturen und Algorithmen. Vorlesung 10
Datenstrukturen und Algorithmen Vorlesung 10 Hashtabelle als Erinnerung Hashtabellen sind Tabellen (Arrays), wo aber die Elemente nicht von links nach rechts eingefügt werden, wie bei typischen Arrays
Übungsklausur Algorithmen I
Jun.-Prof. Hofheinz, Jun.-Prof. Meyerhenke (ITI, KIT) 08.06.2015 Übungsklausur Algorithmen I Aufgabe 1. (Algorithm Engineering) Nennen Sie zwei Konzepte, die Algorithm Engineering im Gegensatz zu theoretischer
Grundlagen: Algorithmen und Datenstrukturen
Grundlagen: Algorithmen und Datenstrukturen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2010
Übung Algorithmen und Datenstrukturen
Übung Algorithmen und Datenstrukturen Sommersemester 2017 Patrick Schäfer, Humboldt-Universität zu Berlin Agenda: Kürzeste Wege, Heaps, Hashing Heute: Kürzeste Wege: Dijkstra Heaps: Binäre Min-Heaps Hashing:
Dictionary Definition
Kapitel ADS:IV IV. Datenstrukturen Record Linear List Linked List Stack Queue Priority Queue Dictionary Direct-address Table Hash Function ADS:IV-60 Datenstrukturen POTTHAST 2018 Dictionary Definition
Es sei a 2 und b 2a 1. Definition Ein (a, b)-baum ist ein Baum mit folgenden Eigenschaften:
Binäre Suchbäume (a, b)-bäume (Folie 173, Seite 56 im Skript) Es sei a 2 und b 2a 1. Definition Ein (a, b)-baum ist ein Baum mit folgenden Eigenschaften: 1 Jeder Knoten hat höchstens b Kinder. 2 Jeder
3. Übung Algorithmen I
INSTITUT FÜR THEORETISCHE INFORMATIK 1 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Institut für Theoretische www.kit.edu Informatik Hashtabellen:
Vorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Verkettung der Überläufer) Prof. Dr. Susanne Albers Möglichkeiten der Kollisionsbehandlung Kollisionsbehandlung: Die Behandlung
Übung Algorithmen I
Übung Algorithmen I 10.5.17 Sascha Witt [email protected] (Mit Folien von Lukas Barth, Julian Arz, Timo Bingmann, Sebastian Schlag und Christoph Striecks) Roadmap Listen Skip List Hotlist Amortisierte
Datenstrukturen und Algorithmen. Vorlesung 5
Datenstrukturen und Algorithmen Vorlesung 5 Inhaltsverzeichnis Vorige Woche: Sortierte Listen Zyrkuläre Listen Verkettete Listen auf Arrays Heute betrachten wir: Skip Listen ADT Set ADT Map Iterator ADT
Datenstrukturen & Algorithmen Lösungen zu Blatt 5 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 26. März
Vorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (11 Hashverfahren: Allgemeiner Rahmen) Prof. Dr. Susanne Albers Das Wörterbuch-Problem (1) Das Wörterbuch-Problem (WBP) kann wie folgt beschrieben
Übungsklausur Algorithmen I
Name: Vorname: Matrikelnr.: Tutorium: Jun.-Prof. Hofheinz, Jun.-Prof. Meyerhenke (ITI, KIT) 08.06.2015 Übungsklausur Algorithmen I Aufgabe 1. (Algorithm Engineering) [2 Punkte] Nennen Sie zwei Konzepte,
Grundlagen: Algorithmen und Datenstrukturen
Grundlagen: Algorithmen und Datenstrukturen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2010
INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS
Julian Arz, Timo Bingmann, Sebastian Schlag INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 KIT Julian Universität Arz, des Timo LandesBingmann, Baden-Württemberg Sebastian und Schlag nationales
Karlsruher Institut für Technologie Institut für Theoretische Informatik. Übungsklausur Algorithmen I
Vorname: Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Jörn Müller-Quade 21.06.2017 Übungsklausur Algorithmen I Aufgabe 1. Kleinaufgaben 8 Punkte Aufgabe 2. Hashing 6 Punkte
Informatik II Prüfungsvorbereitungskurs
Informatik II Prüfungsvorbereitungskurs Tag 4, 9.6.2017 Giuseppe Accaputo [email protected] 1 Aufbau des PVK Tag 1: Java Teil 1 Tag 2: Java Teil 2 Tag 3: Algorithmen & Komplexität Tag 4: Dynamische Datenstrukturen,
Beweis: Die obere Schranke ist klar, da ein Binärbaum der Höhe h höchstens
Beweis: Die obere Schranke ist klar, da ein Binärbaum der Höhe h höchstens h 1 2 j = 2 h 1 j=0 interne Knoten enthalten kann. EADS 86/600 Beweis: Induktionsanfang: 1 ein AVL-Baum der Höhe h = 1 enthält
Datenstrukturen sind neben Algorithmen weitere wichtige Bausteine in der Informatik
5. Datenstrukturen Motivation Datenstrukturen sind neben Algorithmen weitere wichtige Bausteine in der Informatik Eine Datenstruktur speichert gegebene Daten und stellt auf diesen bestimmte Operationen
Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken.
Abstrakte Datentypen und Datenstrukturen/ Einfache Beispiele Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken. Datenstruktur (DS): Realisierung
STL-Container und Laufzeit
STL-Container und Laufzeit Eine Übersicht Höhere Programmierung / C++ Yannick Kaiser, LMU 1 C++11 Array konstanter Länge, die bei der Initalisierung angegeben werden muss STL-Kapselung für klassische
Themen. Hashverfahren. Stefan Szalowski Programmierung II Hashverfahren
Themen Hashverfahren Einleitung Bisher: Suchen in logarithmischer Zeit --> Binärsuche Frage: Geht es eventuell noch schneller/effektiver? Finden von Schlüsseln in weniger als logarithmischer Zeit Wichtig
Kollision Hashfunktion Verkettung Offenes Hashing Perfektes Hashing Universelles Hashing Dynamisches Hashing. 4. Hashverfahren
4. Hashverfahren geg.: Wertebereich D, Schlüsselmenge S = {s 1,..., s n } D Menge A von Speicheradressen; oft: A = {0,..., m 1} jedes Speicherverfahren realisiert h : D A mögliche Implementierungen von
Algorithmen und Datenstrukturen (Informatik II) SS Klausur
Lehrstuhl für Algorith. und Datenstrukturen Prof. Dr. Hannah Bast Axel Lehmann Algorithmen und Datenstrukturen (Informatik II) SS 2013 http://ad-wiki.informatik.uni-freiburg.de/teaching Klausur Mittwoch
Amortisierte Analyse
Amortisierte Analyse Amortisierung Betrachte eine Folge a 1, a 2,..., a n von n Operation auf Datenstruktur D T i = Ausführungszeit von a i T = T 1 + T 2 +... + T n, Gesamtlaufzeit Oft kann die Laufzeit
Humboldt-Universität zu Berlin Berlin, den Institut für Informatik
Humboldt-Universität zu Berlin Berlin, den 15.06.2015 Institut für Informatik Prof. Dr. Ulf Leser Übungen zur Vorlesung M. Bux, B. Grußien, J. Sürmeli, S. Wandelt Algorithmen und Datenstrukturen Übungsblatt
Algorithmen und Datenstrukturen 1 VU 6.0 Nachtragstest SS Oktober 2014
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.813 Algorithmen und Datenstrukturen 1 VU 6.0 Nachtragstest SS 2014 22. Oktober
Hashing I. 1 Direkte Adressierung. 2 Grundlagen des Hashings. 3 Kollisionsauflösung durch Verkettung. 4 Hashfunktionen. 5 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 2: Hashing Prof. Dr. Erika Ábrahám Theorie Hybrider Systeme Informatik 2 http://ths.rwth-aachen.de/teaching/ss-4/ datenstrukturen-und-algorithmen/ Diese
Algorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Wintersemester 202/3 24. Vorlesung Amortisierte Analyse Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I Hash-Tabellen Frage: Ziel: Problem: Lösung: Wie groß macht man
Informatik II Prüfungsvorbereitungskurs
Informatik II Prüfungsvorbereitungskurs Tag 4, 23.6.2016 Giuseppe Accaputo [email protected] 1 Programm für heute Repetition Datenstrukturen Unter anderem Fragen von gestern Point-in-Polygon Algorithmus Shortest
Eine universelle Klasse von Hash-Funktionen
Eine universelle Klasse von Hash-Funktionen Annahmen: U = p, mit Primzahl p und U = {0,, p-1} Seien a {1,, p-1} und b {0,, p-1} Definiere wie folgt Satz: Die Menge ist eine universelle Klasse von Hash-Funktionen..
Algorithm Engineering. Amortisierung. Stefan Edelkamp
Algorithm Engineering Amortisierung Stefan Edelkamp Analyse von Algorithmen Best Case Worst Case Average Case Amortisierte Worst Case Was sind die durchschnittlichen Kosten einer schlechtest möglichen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (16 Dynamische Tabellen) Prof. Dr. Susanne Albers Dynamische Tabellen Problem: Verwaltung einer Tabelle unter den Operationen Einfügen und Entfernen,
Mengen und Multimengen
Überblick 17. Datenstrukturen 17.1 Einleitung 17.2 Listen 17.3 Assoziative Speicher 17.4 Bäume 17.5 Mengen 17.6 Das Collections-Framework in Java 17.7 Zusammenfassung 17 Datenstrukturen 5 Mengen Informatik
NAME, VORNAME: Studiennummer: Matrikel:
TU Ilmenau, Fakultat IA Institut für Theoretische Informatik FG Komplexitätstheorie und Effiziente Algorithmen Prof. Dr. (USA) M. Dietzfelbinger Klausur Algorithmen und Datenstrukturen SS08, Ing.-Inf.
Hashing. Überblick Aufgabe Realisierung
Überblick Aufgabe Realisierung Aufgabe Realisierung Anforderungen Wahl einer Hashfunktion mit Verkettung der Überläufer Offene Universelles 2/33 Überblick Aufgabe Realisierung Aufgabe Dynamische Verwaltung
Dynamische Datenstrukturen
Dynamische Datenstrukturen B-Bäume größere Datenmengen verwalten Extern speichern Art der Speicherung berücksichtigen sonst kein optimaler Datenzugriff möglich Art der Speicherung großer Datenmengen Magnetplatten
Algorithmen 1 Tutorium
Algorithmen 1 Tutorium Tutorium 13 Misch Sadler 18. Juli 2011 INHALT: VIELES Übersicht 1 Dynamische Programmierung 2 Wiederholung 3 Klausuraufgaben 4 Ende Misch Sadler Algo 1 Tut 18. Juli 2011 2/21 Übersicht
Datenstrukturen (SoSe 12) Klausur (Modulabschlussprüfung)
Goethe-Universität Frankfurt am Main 27. Juli 2012 Institut für Informatik Theorie komplexer Systeme Dr. Mariano Zelke Datenstrukturen (SoSe 12) Klausur (Modulabschlussprüfung) Name: Vorname: Studiengang:
5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)?
5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)? Ladefaktor: α, n aktuelle Anzahl gespeicherter Werte m Tabellengröße. Einfacher Ansatz: rehash() a z c h s r b s h a z Wenn
Datenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 12
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 8. März
Verbund/Struktur (record/struct)
Arrays. Iteratoren. Verbund/Struktur (record/struct) Ein Verbund oder Struktur ist eine statische Datenstruktur Ein Verbund ist eine Menge von Elementen (meistens von unterschiedlichen Typen), die eine
Wie beim letzten Mal - bitte besucht: http://pingo.upb.de/549170 Ihr seid gleich wieder gefragt... Übung Algorithmen I 4.5.16 Lukas Barth [email protected] (Mit Folien von Julian Arz, Timo Bingmann,
Klausur Algorithmen und Datenstrukturen SS August Arbeitszeit 90 min
TU Ilmenau, Fakultät für Informatik und Automatisierung FG Komplexitätstheorie und Effiziente Algorithmen Univ.-Prof. Dr. M. Dietzfelbinger, Dipl.-Ing. C. Mattern Klausur Algorithmen und Datenstrukturen
Algorithmen und Datenstrukturen 1 VL Übungstest SS Juni 2009
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 2. Übungstest SS 2009 09. Juni
Hashing Hashfunktionen Kollisionen Ausblick. Hashverfahren. Dank an: Beate Bollig, TU Dortmund! 1/42. Hashverfahren
Dank an: Beate Bollig, TU Dortmund! 1/42 Hashing Überblick Aufgabe Realisierung Aufgabe Realisierung Anforderungen Wahl einer Hashfunktion mit Verkettung der Überläufer Offene Universelles Hashing 2/42
Algorithmen und Datenstrukturen
1 Algorithmen und Datenstrukturen Wintersemester 2016/17 13. Vorlesung Binäre Suchbäume Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I 2 Dynamische Menge verwaltet Elemente einer sich ändernden Menge
Datenstrukturen und Algorithmen. Vorlesung 9
Datenstrukturen und Algorithmen Vorlesung 9 Inhaltsverzeichnis Vorige Woche: ADT Deque ADT Prioritätsschlange Binomial-Heap Heute betrachten wir: Aufgaben Hashtabellen Aufgabe I Rot-Schwarz Kartenspiel:
4. Übung zu Algorithmen I 17. Mai 2017
4. Übung zu Algorithmen I 17. Mai 2017 Björn Kaidel [email protected] (mit Folien von Julian Arz, Timo Bingmann, Lisa Kohl, Christian Schulz, Sebastian Schlag und Christoph Striecks) Organisatorisches
