【Java】哈希冲突(哈希碰撞)

news2024/11/29 12:33:19

文章目录

  • 为什么发生哈希冲突(哈希碰撞)
  • 能否完全避免哈希冲突
  • 常用处理哈希冲突的方法
    • 1.开放地址法
      • 1.1线性探测再散列
        • 缺点:二次聚集
      • 1.2二次探测再散列
      • 1.3伪随机探测再散列
    • 2.再哈希地址法
    • 3.链地址法
    • 4.建立公共溢出区


为什么发生哈希冲突(哈希碰撞)

  当向hash表中存放数据时,会使用hash函数计算出对应的hash函数值,即哈希地址,所以会出现不同关键字具有相同hash函数值,即不同数据具有同一hash地址的情况,这个时候就发生了哈希冲突。

能否完全避免哈希冲突

  虽然可以选择不同的哈希函数去避免冲突的产生,但是数据量增长,始终会产生哈希冲突,因此只能尽量减少。

常用处理哈希冲突的方法

  1. 开放地址法
  2. 再哈希地址法
  3. 链地址法
  4. 建立公共溢出区

1.开放地址法

  当产生哈希冲突时,就在哈希表中寻找另一个空的位置存放关键字。如何寻找另一个空的位置,也有不同的规则。

  1. 线性探测再散列
  2. 二次探测再散列
  3. 伪随机探测再散列

1.1线性探测再散列

  当发生哈希冲突时,即某一位置已放了关键字,会查询下一个位置上是否是空的,空的便放入,否则再下一个位置尝试放入直到解决冲突。每次查询下一个未冲突的位置的增量d为1、2、3、4…(不断自增),即不断加上增量d,从而寻找下一个空的位置。
例如:
  关键字(35、74、02、31、39、98、99、100)按哈希函数H(key) = key / 7 和开放地址法中的线性探测处理哈希冲突

  1. 35关键字放在0位置
0123456789
35
  1. 74关键字放在4位置
0123456789
3574
  1. 02关键字放在2位置
0123456789
350274
  1. 31关键字放在3位置
0123456789
35023174
  1. 39关键字应放在(39/7 = 5…4)4位置,但4位置已有关键字,则根据线性探测,下一个空的位置为5,则将39关键字放在5位置
0123456789
3502317439
  1. 类似的情况,98关键字由于0位置已被占用,顺延一位至1位置
0123456789
359802317439
  1. 99关键字应放入1位置,但由于前面位置均已被占用,跳过已占有的所有位置,找到最近的空位,被放入6位置
0123456789
35980231743999
  1. 100关键字同理
0123456789
35980231743999100

缺点:二次聚集

  发现当表中i、i+1、i+2位置上已经填有记录时,下一个哈希地址为i、i+1、i+2、i+3的关键字,都将先填入i+3位置,这种解决哈希冲突过程中,发生的两个第一哈希地址不同的记录,争夺同一个后继哈希地址的现象称之为  二次聚集 ,显然数据量大了后,后续探测距离会特别长,线性探测会造成二次聚集,这对查找不利,但是这也可以保证只要哈希表未填满,总能找到一个不发生哈希冲突的地址。

1.2二次探测再散列

  二次探测再散列也是类似的思路,一旦将填入的位置已有关键字,便会根据规则寻找下一个未被占用的位置,即不断加上增量d,从而寻找下一个空的位置。但规则区分于自增的线性探测,增量d为12 、-12、22、-22 、32、-32
例如:
  同样的关键字(35、74、02、31、39、98、99、100)按哈希函数H(key) = key / 7 和开放地址法中的二次探测再散列处理哈希冲突

  1. 39关键字应放在4位置,但4位置已有关键字,则根据增量d=12,放在4+1=5,5位置上
0123456789
3502317439
  1. 98关键字由于0位置已被占用,根据增量d=12 =1,放在1位置
0123456789
359802317439
  1. 99关键字应放入1位置,但1已被占用,根据增量d=12 =1,放入(1+1)2位置,但2已占用,继续下一个增量d=-12,放入(1-1)0位置,但0已占用。d= 22 = 4,放入(1+4)5位置,但5已占用,继续下一个增量。d= -22 已越界,继续下一个增量d= 32 = 9,放入(1+9)10位置
012345678910
35980231743999
  1. 100关键字,尝试放入位置为2、(+1)3、(-1)1、(+4)6
012345678910
35980231743910099

  二次探测再散列使用并不多,因为当增量d非常大时,每一个跨度都非常大,需要跨过很多空地址。

1.3伪随机探测再散列

  取决于伪随机数列


2.再哈希地址法

  当产生哈希地址冲突时,使用另一个不同的哈希函数计算哈希函数地址直到冲突不再产生。这不容易产生聚集,但会有计算时间的额外开销。


3.链地址法

  建立一个单链表(同一线性链表),链表上的数据均为相同的哈希地址x,该链表中的数据插入位置可以在头尾或中间,保持同意立案表中按关键字有序,将同一链表的头指针放在哈希表中x的位置。
例如:
  关键字(01、14、20、27、55、68)按哈希函数H(key)= key MOD 13 和链地址法处理哈希冲突,得到的哈希表如图所示
在这里插入图片描述
                (链地址法得到的哈希表)


4.建立公共溢出区

  建立溢出表和基本表,出现与基本表有冲突的数据,无论哈希函数计算得到的哈希地址是什么,一旦发生冲突,都填入溢出表。会有额外的空间开销。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/512459.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2C 兼容和小技巧 合集

这里写自定义目录标题 2C 兼容小技巧 合集修改input date默认框的小图标 2C 兼容小技巧 合集 以前一直是2b端没遇到过啥兼容性 或者 奇奇怪怪改UI的地方,现在换成C端业务,就在这里记录下遇到的奇奇怪怪的需求以及解决办法吧。 这篇文章争取 长久更新&am…

Kali-linux枚举服务

枚举是一类程序,它允许用户从一个网络中收集某一类的所有相关信息。本节将介绍DNS枚举和SNMP枚举技术。DNS枚举可以收集本地所有DNS服务和相关条目。DNS枚举可以帮助用户收集目标组织的关键信息,如用户名、计算机名和IP地址等,为了获取这些信…

Redis持久化:RDB和AOF

Redis持久化:RDB和AOF Redis 数据存储在内存中,如果不想办法将数据保存到硬盘上,一旦Redis重启(退出/故障),内存的数据将会全部丢失。我们肯定不想 Redis 里的数据由于某些故障全部丢失(导致所有请求都走 MySQL),即便发…

软考A计划-重点考点-专题九(数据结构知识)

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例 👉关于作者 专注于Android/Unity和各种游戏开发技巧,以及各种资源分享&am…

解决报错‘cross-env‘ is not recognized as an internal...

目录 一、问题 1.1 问题描述 二、解决 2.1 解决 2.2 其它启动报错问题 一、问题 1.1 问题描述 今天在安装Ant Design Pro的后,执行 yarn start 时意外报错 cross-env is not recognized as an internal or external comman 报错后自然项目也就无法启动&…

组合数学第一讲

加法原则 432 9 879 96 乘法原则 3 * 2 6 800 2^55^2 因子可写成2^x5^y,其中x 0,1,2,3,4,5 y 0,1,2 6*3 18 4 3 * 2 10 数学归纳法 关键:假设n是正确的,证明n1也是正确的 Horse paradox(马悖论) 用PMI证…

如何提取文件名称到excel

如何提取文件名称到excel?在市场中很多小伙伴(例如公司行政和文员)就会碰到这个问题,将一些文件的名全部提取出来然后保存到excel表格中。当你在工作中如果遇到这个问题时,你却还在使用最传统的方法一个一个复制粘贴进…

深入剖析12大WEB安全漏洞与PAS防范措施

本文先介绍了12种常见WEB安全漏洞的原理和防范措施,然后介绍了PAS在安全漏洞防范上采取的措施。 目 录 01 WEB安全的基本介绍‍‍‍‍‍ 02 常见WEB安全漏洞的原理和防范‍‍‍‍‍‍ 03 PAS安全漏洞的防范‍‍‍‍ 01 WEB安全的基本介绍‍ WEB安全的前世今生 WE…

从FPGA说起的深度学习(十)

这是新的系列教程,在本教程中,我们将介绍使用 FPGA 实现深度学习的技术,深度学习是近年来人工智能领域的热门话题。 在本教程中,旨在加深对深度学习和 FPGA 的理解。 用 C/C 编写深度学习推理代码高级综合 (HLS) 将 C/C 代码转换为…

亚马逊云科技工业数据湖解决方案,助力企业打通各业务场景数据壁垒

数字化浪潮蓬勃发展,制造行业数字化转型热度迭起,根据麦肯锡面向全球400多家制造型企业的调研表明,几乎所有细分行业都在大力推进数字化转型,高达94%的受访者都称,数字化转型是他们危机期间维持正常运营的关键。 数字…

springboot第21集:SSO

单点登录单点登出支持跨域单点登录支持跨域单点登出 前台站点:业务站点A,业务站点B SSO站点:登录,退出 SSO服务:登录,登录状态,登出 数据库,登录状态缓存在Redis 登录时序图 客户端&…

【Swift】String与Sbustring区别与联系

String 还是字符串,始终如一。Substring 是string的切片。它们与base string共享内存buffer,并拥有一对范围索引。StringProtocol 抽取出字符串的特征以及如何访问其功能,放进一个协议中。String及Substring都遵循StringProtocol。 字符串在不…

从零开始学习机器学习和深度学习:基础知识、编程工具和实践经验

当涉及到机器学习和深度学习时,许多人可能感到不知所措。本文将为您提供入门机器学习和深度学习的基础知识。 什么是机器学习? 机器学习是人工智能的一个分支,其主要目的是通过训练算法来实现任务,而不是手动编程来实现任务。机器…

MySQL原理(二):逻辑架构和执行流程

前言 上一篇介绍了 MySQL 默认的 InnoDB 存储引擎是如何存储和组织数据的,这一篇将介绍 MySQL 的逻辑架构,以及分析一条 SQL 语句的具体执行过程。 逻辑架构 MySQL 的架构共分为两层:Server 层和存储引擎层。 Server 层负责建立连接、分析…

HiEV独家 | 比亚迪高阶智驾终于来了 ,新款汉首发,多车型将搭载

作者 | 德新 编辑 | 马波 比亚迪上马高阶辅助驾驶,首先从高速NOA开始。 HiEV获悉,今年第三季度,比亚迪将在新的 汉车型 上,搭载高速领航辅助驾驶功能(俗称高速NOA)。继汉之后,王朝系列唐…

【神经网络】tensorflow实验10 -- 人工神经网络(1)

1. 实验目的 ①理解并掌握误差反向传播算法; ②能够使用单层和多层神经网络,完成多分类任务; ③了解常用的激活函数。 2. 实验内容 ①设计单层和多层神经网络结构,并使用TensorFlow建立模型,完成多分类任务&#xf…

Packet Tracer - 第 2 层安全

Packet Tracer - 第 2 层安全 目标 将 Central 交换机指定为根网桥。 保护生成树参数的安全,以防止 STP 恶意操纵 攻击。 启用端口安全以防御 CAM 表泛洪攻击。 拓扑图 背景/ 场景 最近网络遭到了一些 攻击。出于此原因,网络管…

2022年平均工资揭晓!2022年IT行业平均工资超高!最赚钱的行业是......IT! 看看最赚钱的职位是什么?

2022年平均工资发布!最赚钱的行业是…IT 文章目录 2022年平均工资发布!最赚钱的行业是......IT2022年城镇非私营单位就业人员年平均工资按区域、行业门类、登记注册类型分组的城镇非私营单位就业人员年平均工资: 附注:2022年城镇私…

为AIGC敲响警钟!千亿级赛道为何成了作恶温床?

‍数据智能产业创新服务媒体 ——聚焦数智 改变商业 随着人工智能通用大模型的问世,全球对AIGC技术的强大潜力有了更加深刻的认识。然而,这也引发了诸多关于AIGC技术可信度、隐私保护以及知识产权等问题的争议,引起了广泛关注。 5月9日&…

Windows安装两个MySQL【5.7 + 8.0】

目录 1、下载MySQL82、解压、放置3、配置3-1 添加环境变量3-2 配置文件 my.ini3-3 配置 MySQL 服务3-4 root 通过IP访问 4、连接 ✨ 已安装 MySQL5,再加装MySQL8 1、下载MySQL8 https://dev.mysql.com/downloads/mysql/ MySQL :: Download MySQL Community Server…