手搓 Java hashmap

news2024/11/14 18:11:35

1. 前言

都知道 hashmap 是哈希表,字典,这里全萌新向,至于为什么萌新向,因为我也不会,算是拷打自己对于一些流程的实现。

我们先把最基础的功能实现了,后面再考虑扰动,红黑冲突树,并发安全,以及渐进式 hash这些高阶功能。

2. 实现过程

2.1. 底层存储结构

这里毫无疑问,就选择数组就行,初始容量我们随便写一个,就写 10 算了。
在这里插入图片描述

class BestHashMap{
    private E[]EArr = new E[10];
}
class E{
    private Object key;
    private Object value;
}

2.2. 存入元素(put 函数)

put 函数,可以说是整个 hashmap 的重点

  1. 先计算下标
        int index = key.hashCode() % EArr.length;

这里没使用位运算,和扰动函数,主打一个便于理解,Java 本身就提供了好用的 hashcode

  1. 有下标是不是要存元素了,还不行!

因为这个位置万一有元素呢,这里我们要考虑到冲突问题,最简单的方法就是使用链表,吧 index 一样的元素都存在一个 数组下标下面,俗称拉链法

public void put(Object key, Object value){
        int index = Math.abs(key.hashCode() % EArr.length);
        ListNode listNode = new ListNode(new E(key,value),null);
        ListNode tempNode = null;
        int deep = 0;
        if(EArr[index] != null){
            tempNode = EArr[index];
            deep = 1;
            while (tempNode.next != null){
                if(tempNode.e.key.equals(key)){
                    tempNode.e.value = value;
                }
                tempNode = tempNode.next;
                deep++;
            }
        }
        if(tempNode != null){
            tempNode.next = listNode;
        }else{
            EArr[index] = listNode;
            useIndexSum++;
        }
        if(deep >= 8 || useIndexSum / (float)EArr.length >= 0.75){
            grow();
        }
    }

2.2. 取出元素(get 函数)

 public Object get(Object key){
        int index = Math.abs(key.hashCode() % EArr.length);
        ListNode tempNode = null;
        if(EArr[index] != null){
            tempNode = EArr[index];
            while (tempNode != null){
                if(key == tempNode.e.key){
                    return tempNode.e.value;
                }
                tempNode = tempNode.next;
            }
        }
        return null;

    }

2.3. 扩容

首先,为什么要扩容?想象一下,如果1w 个元素存在十个长度大小的元素中,那么一个下标下起码有 1千元素,效率就会下降非常多,性能就会不如二叉排序树。

所以,我们希望,每个元素都有一个自己的下标,又不浪费过多的内存空间,这里直接公布答案了,就是数组使用超过 75% 进行扩容最合适每次扩容为原来的二倍。Java 默认实现在链表大于 8 时会转换为 红黑树,这里我们同样适用扩容代替

private void grow(){
        useIndexSum = 0;
        ListNode[] newArr = new ListNode[2 * EArr.length];
        for(ListNode node : EArr){
            ArrayList<ListNode>list = new ArrayList<>();
            while (node != null){
                list.add(node);
                node = node.next;
            }
            for(ListNode l : list){
                putToNewArr(l,newArr);
            }

        }
                EArr = newArr;


    }
    public void putToNewArr(ListNode listNode,ListNode[] newArr){
        int index = Math.abs(listNode.e.key.hashCode() % newArr.length);
        ListNode tempNode = null;
        if(newArr[index] != null){
            tempNode = newArr[index];
            while (tempNode.next != null){
                if(tempNode.e.value.equals(listNode.e.key)){
                    tempNode.e.value = listNode.e.value;
                    return;
                }
                tempNode = tempNode.next;
            }
        }
        if(tempNode != null){
            tempNode.next = listNode;
        }else{
            newArr[index] = listNode;
            useIndexSum++;
        }
    }

这样主体功能就完毕了

2. 优化思路

  1. 扰动函数
static final int hash(Object key) {
    int h;
    return (key == null) ? 0 : (h = key.hashCode()) ^ (h >>> 16);
}

这是 jdk8 中的实现,有没有发现有什么不同,总体的思路是把高位的数据影响加到低的16位上,一般来说高16位容易被除数除干净,不太容易对数据起影响,右移之后就容易起影响了。

  1. 并发问题
    最简单的方法就是对 put 函数增加 synchronized,当然,这只是最简单的实现,可以使用分段锁获取更高的性能。
    synchronized public void  put(Object key, Object value)
class BestHashMap {
    private static final int DEFAULT_INITIAL_CAPACITY = 10;
    private static final float DEFAULT_LOAD_FACTOR = 0.75f;
    private ListNode[] table;
    private int size;
    private  ReentrantLock[] locks;

    public BestHashMap() {
        table = new ListNode[DEFAULT_INITIAL_CAPACITY];
        locks = new ReentrantLock[DEFAULT_INITIAL_CAPACITY];
        for (int i = 0; i < locks.length; i++) {
            locks[i] = new ReentrantLock();
        }
    }

    private int hash(Object key) {
        int h;
        return (key == null) ? 0 : (h = key.hashCode()) ^ (h >>> 16);
    }

    public void put(Object key, Object value) {
        int hash = hash(key);
        int index = (table.length - 1) & hash;
        ReentrantLock lock = locks[index];
        lock.lock();
        try {
            ListNode listNode = new ListNode(new E(key, value), null);
            ListNode tempNode = table[index];
            int deep = 0;
            while (tempNode != null) {
                if (tempNode.e.key.equals(key)) {
                    tempNode.e.value = value;
                    return;
                }
                tempNode = tempNode.next;
                deep++;
            }
            listNode.next = table[index];
            table[index] = listNode;
            size++;
            if (deep >= 8 || size / (float) table.length >= DEFAULT_LOAD_FACTOR) {
                grow();
            }
        } finally {
            lock.unlock();
        }
    }

    public Object get(Object key) {
        int hash = hash(key);
        int index = (table.length - 1) & hash;
        ReentrantLock lock = locks[index];
        lock.lock();
        try {
            ListNode tempNode = table[index];
            while (tempNode != null) {
                if (key.equals(tempNode.e.key)) {
                    return tempNode.e.value;
                }
                tempNode = tempNode.next;
            }
            return null;
        } finally {
            lock.unlock();
        }
    }

    private void grow() {
        ListNode[] oldTable = table;
        ListNode[] newTable = new ListNode[oldTable.length * 2];
        ReentrantLock[] newLocks = new ReentrantLock[newTable.length];
        for (int i = 0; i < newLocks.length; i++) {
            newLocks[i] = new ReentrantLock();
        }

        for (ListNode node : oldTable) {
            while (node != null) {
                ListNode next = node.next;
                int hash = hash(node.e.key);
                int index = (newTable.length - 1) & hash;
                node.next = newTable[index];
                newTable[index] = node;
                node = next;
            }
        }

        table = newTable;
        locks = newLocks;
    }
}

class E {
    Object key;
    Object value;

    public E(Object key, Object value) {
        this.key = key;
        this.value = value;
    }
}

class ListNode {
    E e;
    ListNode next;

    public ListNode(E e, ListNode next) {
        this.e = e;
        this.next = next;
    }
}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2107169.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

无线麦克风推荐哪些品牌,无线麦克风哪个品牌好,好的麦克风推荐

在声音创作与直播的领域里&#xff0c;无线领夹麦克风作为捕捉清晰声音的第一道防线&#xff0c;其重要性不言而喻。传统的有线麦克风及部分无线产品&#xff0c;难以在移动场景下提供稳定、清晰的录音效果&#xff1b;劣质无线领夹麦克风往往音质不稳定&#xff0c;甚至可能在…

爬虫 可视化 管理:scrapyd、Gerapy、Scrapydweb、spider-admin-pro、crawllab、feaplat、XXL-JOB

1、scrapyd 大多数现有的平台都依赖于 Scrapyd&#xff0c;这将选择限制在 python 和 scrapy 之间。当然 scrapy 是一个很棒的网络抓取框架&#xff0c;但是它不能做所有的事情。 对于重度 scrapy 爬虫依赖的、又不想折腾的开发者&#xff0c;可以考虑 Scrapydweb&#xff1b;…

Java IO异常处理:在Web爬虫开发中的实践

在当今的互联网时代&#xff0c;Web爬虫技术已经成为数据采集的重要手段之一。它们能够自动地从网页中提取信息&#xff0c;为数据分析、搜索引擎优化、内容聚合等提供了强大的支持。然而&#xff0c;Web爬虫在执行过程中可能会遇到各种输入/输出&#xff08;IO&#xff09;异常…

iomuxc、pinctrl子系统、gpio子系统(学习总结)

iomuxc、pinctrl子系统、gpio子系统三者的关系 相互依赖&#xff1a;IOMUXC、pinctrl子系统和gpio子系统在功能上相互依赖。IOMUXC提供了引脚复用和电气属性的配置能力&#xff0c;pinctrl子系统负责从设备树中获取这些配置信息并完成初始化&#xff0c;而gpio子系统则在引脚被…

华三防火墙第-安全策略02

一 安全策略的图解 安全策略是一种根据报文的属性信息对报文进行精细化转发控制的智能安全防护措施。它 融合了多维度精确报文识别、深度报文检测、安全动作执行、智能策略分析、应用风险调 优等多种安全防护功能,为网络的安全性提供全方位保障。 安全策略运行原理 安全策略对…

【代码解读】LLGC

对象创建&#xff1a; model LLGC(description.size(1), label.max().item()1, args.drop_out, args.use_bias).to(device)模型使用&#xff1a; output model(train_features)LLGC&#xff1a; # Lorentzian MODEL class LLGC(nn.Module):def __init__(self, nfeat, ncla…

家政保洁|基于SSM+vue的智能家政保洁预约系统(源码+数据库+文档)

智能家政保洁预约系统 基于SSMvue的智能家政保洁预约系统 一、前言 二、系统设计 三、系统功能设计 系统功能实现 后台模块实现 管理员功能实现 家政人员功能实现 用户功能实现 四、数据库设计 五、核心代码 六、论文参考 七、最新计算机毕设选题推荐 八、源码获…

多维动态规划-面试高频!-最长公共子序列和最长公共子串、回文串-c++实现和详解

1143. 最长公共子序列 中等 给定两个字符串 text1 和 text2&#xff0c;返回这两个字符串的最长 公共子序列 的长度。如果不存在 公共子序列 &#xff0c;返回 0 。 一个字符串的 子序列 是指这样一个新的字符串&#xff1a;它是由原字符串在不改变字符的相对顺序的情况下删…

UE驻网失败问题(三)

这个问题是lab问题&#xff0c;现象如下&#xff1a; 期望UE注册在SA网络下&#xff0c;咋一看没有5G MIB/SIB1打印&#xff0c;好像是没搜到5G小区&#xff0c;而实际上并不是这样。 在查看搜网过程时会发现如下log打印&#xff1a; [I nr5g_rrc_acq.c 3544] RRC ACQ: Band 41…

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

01 引言 随着时间的发展&#xff0c;大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用&#xff0c;随着人们期望的不断增加&#xff0c;目标也发生了巨大的变化。在短短的几个月的时间里&#xff0c;人们对大模型的认识已经从对其zero-shot能力感到惊讶&#xff0c…

ElasticSearch-Ingest Pipeline Painless Script

Ingest Node & Pipeline & Processor Ingest NodePipeline & Processor内置的 Processors创建 pipeline使用 pipeline 更新数据借助 update_by_query 更新已存在的文档Ingest Node VS Logstash Painless Ingest Node & Pipeline & Processor 应用场景&…

坚持与等待的区别!看了当年高考状元如今的现状,我才明白所谓名校的真相——早读(逆天打工人爬取热门微信文章解读)

快 机会来了 引言Python 代码第一篇 洞见 看了当年高考状元如今的现状&#xff0c;我才明白所谓名校的真相第二篇 股市 之 空窗期结尾 &#xff08;不是 你改名 怎么改群名字&#xff01; 这下每个人都知道王妈妈单身了&#xff09; 引言 昨天忘记写了 真的很抱歉 说下借口哈…

Invicti-Professional-V24.8.1

前言 Invicti 专业 Web 应用程序安全扫描器 自动、极其准确且易于使用的 Web 应用程序安全扫描程序&#xff0c;可自动查找网站、Web 应用程序和 Web 服务中的安全漏洞。 Invicti Professional Edition 是一款商业 Web 应用程序安全扫描器。它旨在自动查找和修复 Web 应用程…

VScode:快捷键和技巧

格式化文档 搜索文件名

助贷CRM系统:为金融中介行业打造全新营销管理模式

助贷CRM&#xff08;客户关系管理&#xff09;系统是针对金融中介行业&#xff0c;特别是从事贷款助贷业务的机构设计的一套综合管理系统。该系统旨在通过数字化、智能化的手段&#xff0c;优化金融中介机构的营销、销售、客户管理及服务流程&#xff0c;提升运营效率&#xff…

构建高效在线拍卖系统:SpringBoot实践

MySQL数据库 数据库是系统开发过程中不可或缺的一部分。 在WEB应用方面&#xff0c;MySQL AB开发了一个具有很大优势的MySQL关系数据库管理系统。 MySQL可以将数据存储在不同的表中&#xff0c;这非常灵活&#xff0c;并且还可以提高系统在实际应用中的速度。 数据库访问最常用…

创客匠人8月总结|所有赋能都是服务,都是为了帮客户拿结果

“九层之台&#xff0c;起于累土&#xff1b;千里之行&#xff0c;始于足下。”每一份伟大的成就都源自不懈的积累与坚定的步伐。 作为“知识变现整体解决方案服务商”&#xff0c;我们始终站在时代的前沿&#xff0c;致力于为每一位知识IP搭建桥梁&#xff0c;直通知识变现之…

软件工程造价师习题练习 24

1.关于功能点方法&#xff0c;以下描述不正确的是( ) A. 可用于项目范围管理 B. 可用于澄清需求 C. 反映软件功能规模的大小 D. 与软件开发成本高度相关 功能点方法是一种用于软件规模估算的方法&#xff0c;它主要用于衡量软件的功能规模大小。功能点分析不直接与软件开发…

杀毒软件火绒下载地址

杀毒软件火绒下载地址

【深度学习实战】使用深度学习模型可视化工具——Netron在线可视化深度学习神经网络

一直以来&#xff0c;对于深度学习领域的开发者&#xff0c;可视化模型都是非常迫切的需求&#xff0c;今天主要介绍一款可视化工具——Netron Netron有三种使用方式&#xff1a;在线、本地安装、pip安装 今天在这里只介绍在线使用这种方式。 Netron有个官方的网站&#xff1…