M a r c – o l i v e r p a h l Informatik II – Kapitel 14 Hashing Zusammenfassung des Kapitel 14 Küchlin, Weber, Einführung in die Informatik, 2.Auflage.

Slides:



Advertisements
Ähnliche Präsentationen
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Advertisements

Punkt-in-Polygon-Verfahren III (R/R+-Baum)
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
GIN 2 – Vorlesung zu Hashing, 31. Mai 2005 Prof. Dr. W. Conen FH Gelsenkirchen SS 2005.
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Christian Schindelhauer
Informatik II – Kapitel 11
Prof. Dr. T. Kudraß1 Hash-Verfahren. Prof. Dr. T. Kudraß2 Einführung Drei Alternativen, wie Dateneinträge k* im Index aussehen können: 1. Datensatz mit.
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Prof. Dr. W. Conen 15. November 2004
Lineare Suche Divide-and-Conquer-Suche Kombinationssuche
„Such-Algorithmen“ Zusammenfassung des Kapitels 11
Kapitel 6. Suchverfahren
R. Der - Vorlesung Algorithmen und Datenstrukturen (Magister)
Synonyme: Stapel, Keller, LIFO-Liste usw.
Listen [mia, vincent, jules, yolanda] [mia, robber(honey_bunny), X, 2, mia] [] [mia, [vincent, jules], [butch, girlfriend(butch)]] [[], dead(zed), [2,
Sequentielle Liste - Array
Gliederung Motivation / Grundlagen Sortierverfahren
Software-Engineering II Eingebettete Systeme, Softwarequalität, Projektmanagement Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt.
Funktion defined Die Funktion defined testet, ob eine Variable einen anderen Wert als undef enthält. Ist der Wert undef, so wird falsch zurückgegeben,
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (13 – Offenes Hashing) Prof. Th. Ottmann.
Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Allgemeiner Rahmen) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (17 – Bäume: Grundlagen und natürliche Suchbäume) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Algorithmen und Datenstrukturen
M a r c – o l i v e r p a h l Informatik II – Kapitel 18 Übersetzung Zusammenfassung des Kapitel 18 Küchlin, Weber, Vorversion Einführung in die Informatik,
Informatik II – Kapitel 13
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Universität Dortmund, Lehrstuhl Informatik 1 EINI II Einführung in die Informatik für Naturwissenschaftler und Ingenieure.
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Vorlesung 2 SWS WS 99/00 Gisbert Dittrich FBI Unido
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Informatik II: Algorithmen und Datenstrukturen SS 2013
Schiller-Gymnasium Hof Manuel Friedrich OStR, Tabellenkalkulation – erweiterte Möglichkeiten © 2010 Manuel Friedrich -
ExKurs EinfG 1/4 Dr. Barbara Hoffmann LiteraturKompetenz Objekte einfügen: Diagramme und Grafiken Mit dem elektronischen Schreiben ist es Ihnen.
Excel Kurs Teil VII Textfunktionen ( TEXT, LÄNGE, LINKS, RECHTS, TEIL, FINDEN ) Einladen von Textdateien Text in Spalten F. Bäumer.
Programmierung 1 - Repetitorium
Buch S73ff (Informatik I, Oldenbourg-Verlag)
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
§14 Basis und Dimension (14.1) Definition: V sei wieder ein K-Vektorraum. Eine Menge B von Vektoren aus V heißt Basis von V, wenn B ist Erzeugendensystem.
§14 Basis und Dimension  (14.1) Definition: V sei wieder ein K-Vektorraum. Eine Menge B von Vektoren aus V heißt Basis von V, wenn B ist Erzeugendensystem.
SQL PHP und MySQL Referat von Katharina Stracke und Carina Berning
Taekwondo Technik Meisterschaften
Eine Implementierung einer effiziente externe geordnete (!) lineare Liste Operationen: Search(x) Insert(x) Delete(x)
Gierige Methoden "kurzsichtig handeln, langfristig gewinnen"
Sortieralgorithmen Sortieren von Arrays.
Personen- und Adressverwaltung
Einführung in die Programmierung
Referat von Kim Schröer – Intelligente Dateisysteme WS13/14
1 J4 Hash-Join R und S werden mittels der gleichen Hashfunktion h – angewendet auf R.A und S.B – auf (dieselben) Hash- Buckets abgebildet Hash-Buckets.
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Algorithmen und Datenstrukturen Übungsmodul 11
1 Tagesüberblick 5 Lösung Hausaufgabe/Fragen Assoziative Felder Funktionen zu Variablenbehandlung.
(Syntax, Strings/Zahlen, Variablen, Arrays)
Rechneraufbau & Rechnerstrukturen, Folie 5.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 5.
M a r c – o l i v e r p a h l Informatik II – Kapitel 12 „Sortier-Algorithmen“ Zusammenfassung des Kapitel 12 Küchlin, Weber, Einführung in die Informatik,
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Programmiersprachen II Vorbesprechung Klausur Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Zusammenfassung Lineare Funktionen.
Dr. Wolfram Amme, Automatische Speicherverwaltung, Informatik II, FSU Jena, SS Automatische Speicherverwaltung.
 Präsentation transkript:

m a r c – o l i v e r p a h l Informatik II – Kapitel 14 Hashing Zusammenfassung des Kapitel 14 Küchlin, Weber, Einführung in die Informatik, 2.Auflage

2 m a r c – o l i v e r p a h l Hashing wozu? Wir wollen Objekte so speichern, dass wir möglichst direkt auf sie zugreifen können. Streuspeicherverfahren (Hash-Verfahren): Hash-Funktion Hash-Tabelle h: [ObjektA] -> Schlüssel Schlüssel => [ObjektB]

3 m a r c – o l i v e r p a h l Hashfunktion h: [Mg. der Objekte] -> (oder k ) z.B. ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … z.B. Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, … Die Hashfunktion ist u.U. nicht injektiv… (insbes. Bei Einsatz von mod) Kollisionen (mehrere Objekte werden auf dieselbe Zahl abgebildet)

4 m a r c – o l i v e r p a h l Hash-Tabelle Kollisionsbehandlung Seperates Verketten –In jedem Eintrag der Hash-Tabelle jeweils eine lineare Liste h: ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … 65 Anna, Anja66Bert h: Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, … 4 Anna, Bert, Anja Beim Heraussuchen des Objektes muss jeweils die lineare Liste durchsucht werden.

5 m a r c – o l i v e r p a h l Hash-Tabelle Kollisionsbehandlung Offenes Adressieren –Ist der Tabelleneintrag schon belegt wird der nächste freie benutzt h: ASCII-Code des Anfangsbuchstabens: Anna -> 65, Bert -> 66, Anja -> 65, … 65 Anna66Bert h: Zahl der Buchstaben: Anna -> 4, Bert -> 4, Anja -> 4, … 4 Anna Beim Heraussuchen des Objektes muss verglichen werden, ob der Wert der Richtige ist und im negativen Fall an den Folgestellen in der Tabelle gesucht werden, bis entweder der Eintrag oder eine leere Zelle gefunden wird (oder wir wieder beim Eintrag, bei dem wir begannen, sind [Überlauf an den Anfang]). 67Anja Annahmen: Das Einsortieren erfolgt nach unserer Reihenfolge und 67 ist zum Zeitpunkt der Einsortierung von Anja leer. 5 Bert 6 Anja Annahmen: Das Einsortieren erfolgt nach unserer Reihenfolge und 5 ist zum Zeitpunkt der Einsortierung von Bert leer und 6 ist zum Zeitpunkt der Einsortierung von Anja leer.