Introduction to Algorithms, Third Edition


Analysis of hashing with chaining



Download 4,84 Mb.
Pdf ko'rish
bet168/618
Sana07.04.2022
Hajmi4,84 Mb.
#534272
1   ...   164   165   166   167   168   169   170   171   ...   618
Bog'liq
Introduction-to-algorithms-3rd-edition

Analysis of hashing with chaining
How well does hashing with chaining perform? In particular, how long does it take
to search for an element with a given key?
Given a hash table
T
with
m
slots that stores
n
elements, we define the
load
factor
˛
for
T
as
n=m
, that is, the average number of elements stored in a chain.
Our analysis will be in terms of
˛
, which can be less than, equal to, or greater
than
1
.
The worst-case behavior of hashing with chaining is terrible: all
n
keys hash
to the same slot, creating a list of length
n
. The worst-case time for searching is
thus
‚.n/
plus the time to compute the hash function—no better than if we used
one linked list for all the elements. Clearly, we do not use hash tables for their
worst-case performance. (Perfect hashing, described in Section 11.5, does provide
good worst-case performance when the set of keys is static, however.)
The average-case performance of hashing depends on how well the hash func-
tion
h
distributes the set of keys to be stored among the
m
slots, on the average.


11.2
Hash tables
259
Section 11.3 discusses these issues, but for now we shall assume that any given
element is equally likely to hash into any of the
m
slots, independently of where
any other element has hashed to. We call this the assumption of
simple uniform
hashing
.
For
j
D
0; 1; : : : ; m
1
, let us denote the length of the list
T Œj 
by
n
j
, so that
n
D
n
0
C
n
1
C C
n
m
1
;
(11.1)
and the expected value of
n
j
is E
Œn
j
D
˛
D
n=m
.
We assume that
O.1/
time suffices to compute the hash value
h.k/
, so that
the time required to search for an element with key
k
depends linearly on the
length
n
h.k/
of the list
T Œh.k/
. Setting aside the
O.1/
time required to compute
the hash function and to access slot
h.k/
, let us consider the expected number of
elements examined by the search algorithm, that is, the number of elements in the
list
T Œh.k/
that the algorithm checks to see whether any have a key equal to
k
. We
shall consider two cases. In the first, the search is unsuccessful: no element in the
table has key
k
. In the second, the search successfully finds an element with key
k
.

Download 4,84 Mb.

Do'stlaringiz bilan baham:
1   ...   164   165   166   167   168   169   170   171   ...   618




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish