设散列函数h(k)=k%13,散列表地址空间,对给定的一组关键序列为(19,14,01,68,20,84,27,26,50,36),用拉链法解决冲突构造散列表

时间: 2024-12-17 19:21:32 浏览: 8
使用散列函数 \( h(k) = k \mod 13 \),我们将键值映射到13个哈希桶(因为取模13的结果范围是0到12)。对于给定的关键序列: 1. 对于键值19,\( h(19) = 19 \mod 13 = 6 \)。开始搜索第6个位置。 2. 14映射到 \( h(14) = 14 \mod 13 = 1 \),发现14已经存在,需要处理冲突。我们创建一个拉链(链接)结构,在第1个位置添加一个链表。 3. 01映射到 \( h(01) = 1 \)(忽略前导零),同样发现冲突,将它加到第1个链表。 4. 68映射到 \( h(68) = 6 \),在第6个位置插入。 5. 20映射到 \( h(20) = 7 \),找到空位插入。 6. 84映射到 \( h(84) = 1 \),再次冲突,加入到第1个链表。 7. 27映射到 \( h(27) = 4 \),插入第4个位置。 8. 26映射到 \( h(26) = 3 \),插入第3个位置。 9. 50映射到 \( h(50) = 10 \),插入第10个位置。 10. 36映射到 \( h(36) = 5 \),插入第5个位置。 最终的散列表会是这样的,每个数字表示对应桶的位置,链表包含冲突的元素: ``` [ ] [01, 14] [20] [6] [36] [10, 50] [4, 27] [26] ```
相关问题

设有一组关键字{29,01,13,15,56,20,87,27,69,9,10,74},散列函数为:H(key)=key % 17,采用线性测方法解决冲突。试在0到18的散列地址空间中对该关键字序列构造散列表,并计算成功查找的平均查找度。手写过程

### 回答1: 首先,我们需要将关键字序列通过散列函数映射到散列表中。根据题目给出的散列函数H(key)=key % 17,我们可以得到以下散列地址: - H(29) = 12 - H(01) = 1 - H(13) = 13 - H(15) = 15 - H(56) = 5 - H(20) = 3 - H(87) = 4 - H(27) = 10 - H(69) = 4 - H(9) = 9 - H(10) = 10 - H(74) = 8 可以看到,有两个关键字(87和69)映射到了同一个散列地址4上,这就是冲突。 接下来,我们采用线性探测法解决冲突。具体来说,当关键字key映射到散列地址i上时发生冲突,我们就依次检查散列地址i+1,i+2,i+3……,直到找到一个空闲的散列地址为止。这里需要注意的是,我们在检查下一个散列地址时需要使用散列函数重新计算,即H(i+1),H(i+2),H(i+3)……。 下面是具体的构造过程: - 将关键字29映射到散列地址12,放置关键字29。 - 将关键字01映射到散列地址1,放置关键字01。 - 将关键字13映射到散列地址13,放置关键字13。 - 将关键字15映射到散列地址15,放置关键字15。 - 将关键字56映射到散列地址5,放置关键字56。 - 将关键字20映射到散列地址3,放置关键字20。 - 发现关键字87映射到散列地址4时发生冲突,依次检查散列地址5、6、7、8、9、10、11、12、13、14、15、16、0、1、2,发现散列地址9是空闲的,将关键字87放置在散列地址9上。 - 将关键字27映射到散列地址10,放置关键字27。 - 发现关键字69映射到散列地址4时再次发生冲突,依次检查散列地址5、6、7、8、9、10、11、12、13、14、15、16、0、1、2,发现散列地址11是空闲的,将关键字69放置在散列地址11上。 - 将关键字9映射到散列地址9,放置关键字9。 - 发现关键字10映射到散列地址10时发生冲突,依次检查散列地址11、12、13、14、15、16、0、1、2、3、4、5、6、7、8,发现散列地址0是空闲的,将关键字10放置在散列地址0上。 - 将关键字74映射到散列地址8,放置关键字74。 现在,我们已经成功构造了散列表。下面计算平均查找度。假设查找一个关键字时,需要检查k个散列地址(包括散列地址本身),则成功查找的平均查找度为: 平均查找度 = (1/12)*(1+1+1+1+1+1+3+1+2+1+1+1) = 1.25 因此,成功查找的平均查找度为1.25。 ### 回答2: 首先,“散列函数为:H(key)=key % 17”表示散列函数将关键字除以17取余数作为散列地址。 根据线性探测法,当出现冲突时,依次尝试下一个散列地址,直到找到空闲的地址为止。 我们可以按照以下步骤进行构造散列表: 1. 创建一个长度为 19 的数组(0 到 18),用于存储关键字。 2. 将关键字序列逐个进行散列,并插入到对应的散列地址中。 - 将关键字 29 散列到 12 号地址(29%17=12)。 - 将关键字 01 散列到 1 号地址(1%17=1)。 - 将关键字 13 散列到 13 号地址(13%17=13)。 - 将关键字 15 散列到 15 号地址(15%17=15)。 - 将关键字 56 散列到 5 号地址(56%17=5)。 - 将关键字 20 散列到 3 号地址(20%17=3)。 - 将关键字 87 散列到 4 号地址(87%17=4)。 - 将关键字 27 散列到 10 号地址(27%17=10)。 - 将关键字 69 散列到 18 号地址(69%17=1)(出现冲突,尝试下一个地址,然后再次冲突,依次尝试下一个地址,直到找到空闲地址)。 - 将关键字 9 散列到 9 号地址(9%17=9)。 - 将关键字 10 散列到 10 号地址(10%17=10)(出现冲突,尝试下一个地址)。插入到 11 号地址(11%17=11)。 - 将关键字 74 散列到 7 号地址(74%17=7)(出现冲突,依次尝试下一个地址,直到找到空闲地址)。 散列表为:[ ,01 , ,15 ,87 ,20 , ,74 , , ,29 , ,13 , ,56 , , ,69 , ,10 ]。 3. 计算成功查找的平均查找度。即,对所有关键字进行查找,计算查找每个关键字时需要查找的次数,并求平均值。 - 查找关键字 29,需要查找 1 次。 - 查找关键字 01,需要查找 1 次。 - 查找关键字 13,需要查找 1 次。 - 查找关键字 15,需要查找 1 次。 - 查找关键字 56,需要查找 1 次。 - 查找关键字 20,需要查找 1 次。 - 查找关键字 87,需要查找 1 次。 - 查找关键字 27,需要查找 2 次。 - 查找关键字 69,需要查找 1 次。 - 查找关键字 9,需要查找 1 次。 - 查找关键字 10,需要查找 2 次。 - 查找关键字 74,需要查找 1 次。 总共查找次数为 13 次,平均查找次数为 13/12 ≈ 1.083 次。 注:由于散列函数本身的性质以及关键字的选取,可能会导致冲突的发生,而线性探测法可能会出现聚集的问题,即多个关键字在散列表中相邻的位置,这会影响到散列表的性能。因此,在实际应用中,需要根据具体情况选择合适的散列函数和解决冲突的方法。 ### 回答3: 首先,根据给定的散列函数H(key)=key % 17,将关键字序列依次计算散列地址: 29 % 17 = 12 01 % 17 = 1 13 % 17 = 13 15 % 17 = 15 56 % 17 = 5 20 % 17 = 3 87 % 17 = 3 27 % 17 = 10 69 % 17 = 1 9 % 17 = 9 10 % 17 = 10 74 % 17 = 8 然后,根据线性探测方法处理冲突,从散列地址为12的位置开始向后探测,直到找到一个空的位置: 12:29 13:13 14: 15:15 16: 17: 18: 3:20 10:27 11: 12: 13: 14: 15: 16: 0:01 1:69 2:15 3:87 4: 5:56 6: 7: 8:74 9:9 依次将关键字插入散列表中,直到所有关键字都插入完毕。 成功查找的平均查找度计算如下: 查找度为线性探测过程中查找到的位置与实际应该存放的位置之间的距离。 对于每个关键字来说,总共有17个散列地址,我们可以将距离加起来再除以17,得到平均查找度。 29的查找度:0 01的查找度:1(69的实际位置-69的散列地址) 13的查找度:0 15的查找度:0 56的查找度:0 20的查找度:4(20的实际位置-20的散列地址) 87的查找度:0 27的查找度:3(10的实际位置-10的散列地址) 69的查找度:0 9的查找度:0 10的查找度:0 74的查找度:0 总查找度:0 + 1 + 0 + 0 + 0 + 4 + 0 + 3 + 0 + 0 + 0 + 0 = 8 平均查找度:总查找度 / 关键字个数 = 8 / 12 = 0.67 所以成功查找的平均查找度为0.67。
阅读全文

相关推荐

最新推荐

recommend-type

详解Java实现的k-means聚类算法

k-means聚类算法是一种常用的无监督学习算法,用于对数据进行聚类分析。该算法的主要思想是将相似的数据点聚类到一起,形成不同的簇。Java语言是实现k-means聚类算法的不二之选。 在学习k-means聚类算法之前,需要...
recommend-type

bootstrap下拉列表与输入框组结合的样式调整

Bootstrap是世界上最流行的前端开发框架之一,它提供了一系列预先设计的组件,可以帮助开发者快速构建响应式和用户友好的网页。在Bootstrap中,输入框组(Input Groups)和下拉列表(Dropdowns)是两个常用的功能,...
recommend-type

Python实现调用另一个路径下py文件中的函数方法总结

在Python编程中,有时我们需要在不同的文件或模块之间进行交互,调用其他路径下的py文件中的函数。这在大型项目中尤其常见,因为模块化设计能够使代码更易于管理和维护。本篇将详细介绍如何在Python中实现这一目标,...
recommend-type

数据结构c语言散列查找(实验报告)

1. 定义散列函数f(x) = x mod 11,该函数将输入的关键字x映射到11个槽位之一,以创建散列表。通过键盘输入一个数列,将这些数逐个插入散列表。当遇到冲突(即两个不同的关键字映射到同一个位置)时,采用线性探测法...
recommend-type

SQL Sever中使用SQL语句实现把重复行数据合并为一行并用逗号分隔

在SQL Server中,有时我们需要将具有相同值的重复行数据合并为一行,并使用逗号作为分隔符。这种操作在数据分析、报告生成或简化显示时非常有用。本文将详细介绍两种方法来实现这一目标,这两种方法都基于SQL Server...
recommend-type

AkariBot-Core:可爱AI机器人实现与集成指南

资源摘要信息: "AkariBot-Core是一个基于NodeJS开发的机器人程序,具有kawaii(可爱)的属性,与名为Akari-chan的虚拟角色形象相关联。它的功能包括但不限于绘图、处理请求和与用户的互动。用户可以通过提供山脉的名字来触发一些预设的行为模式,并且机器人会进行相关的反馈。此外,它还具有响应用户需求的能力,例如在用户感到口渴时提供饮料建议。AkariBot-Core的代码库托管在GitHub上,并且使用了git版本控制系统进行管理和更新。 安装AkariBot-Core需要遵循一系列的步骤。首先需要满足基本的环境依赖条件,包括安装NodeJS和一个数据库系统(MySQL或MariaDB)。接着通过克隆GitHub仓库的方式获取源代码,然后复制配置文件并根据需要修改配置文件中的参数(例如机器人认证的令牌等)。安装过程中需要使用到Node包管理器npm来安装必要的依赖包,最后通过Node运行程序的主文件来启动机器人。 该机器人的应用范围包括但不限于维护社区(Discord社区)和执行定期处理任务。从提供的信息看,它也支持与Mastodon平台进行交互,这表明它可能被设计为能够在一个开放源代码的社交网络上发布消息或与用户互动。标签中出现的"MastodonJavaScript"可能意味着AkariBot-Core的某些功能是用JavaScript编写的,这与它基于NodeJS的事实相符。 此外,还提到了另一个机器人KooriBot,以及一个名为“こおりちゃん”的虚拟角色形象,这暗示了存在一系列类似的机器人程序或者虚拟形象,它们可能具有相似的功能或者在同一个项目框架内协同工作。文件名称列表显示了压缩包的命名规则,以“AkariBot-Core-master”为例子,这可能表示该压缩包包含了整个项目的主版本或者稳定版本。" 知识点总结: 1. NodeJS基础:AkariBot-Core是使用NodeJS开发的,NodeJS是一个基于Chrome V8引擎的JavaScript运行环境,广泛用于开发服务器端应用程序和机器人程序。 2. MySQL数据库使用:机器人程序需要MySQL或MariaDB数据库来保存记忆和状态信息。MySQL是一个流行的开源关系数据库管理系统,而MariaDB是MySQL的一个分支。 3. GitHub版本控制:AkariBot-Core的源代码通过GitHub进行托管,这是一个提供代码托管和协作的平台,它使用git作为版本控制系统。 4. 环境配置和安装流程:包括如何克隆仓库、修改配置文件(例如config.js),以及如何通过npm安装必要的依赖包和如何运行主文件来启动机器人。 5. 社区和任务处理:该机器人可以用于维护和管理社区,以及执行周期性的处理任务,这可能涉及定时执行某些功能或任务。 6. Mastodon集成:Mastodon是一个开源的社交网络平台,机器人能够与之交互,说明了其可能具备发布消息和进行社区互动的功能。 7. JavaScript编程:标签中提及的"MastodonJavaScript"表明机器人在某些方面的功能可能是用JavaScript语言编写的。 8. 虚拟形象和角色:Akari-chan是与AkariBot-Core关联的虚拟角色形象,这可能有助于用户界面和交互体验的设计。 9. 代码库命名规则:通常情况下,如"AkariBot-Core-master"这样的文件名称表示这个压缩包包含了项目的主要分支或者稳定的版本代码。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

CC-LINK远程IO模块AJ65SBTB1现场应用指南:常见问题快速解决

# 摘要 CC-LINK远程IO模块作为一种工业通信技术,为自动化和控制系统提供了高效的数据交换和设备管理能力。本文首先概述了CC-LINK远程IO模块的基础知识,接着详细介绍了其安装与配置流程,包括硬件的物理连接和系统集成要求,以及软件的参数设置与优化。为应对潜在的故障问题,本文还提供了故障诊断与排除的方法,并探讨了故障解决的实践案例。在高级应用方面,文中讲述了如何进行编程与控制,以及如何实现系统扩展与集成。最后,本文强调了CC-LINK远程IO模块的维护与管理的重要性,并对未来技术发展趋势进行了展望。 # 关键字 CC-LINK远程IO模块;系统集成;故障诊断;性能优化;编程与控制;维护
recommend-type

switch语句和for语句的区别和使用方法

`switch`语句和`for`语句在编程中用于完全不同的目的。 **switch语句**主要用于条件分支的选择。它基于一个表达式的值来决定执行哪一段代码块。其基本结构如下: ```java switch (expression) { case value1: // 执行相应的代码块 break; case value2: // ... break; default: // 如果expression匹配不到任何一个case,则执行default后面的代码 } ``` - `expres
recommend-type

易语言实现程序启动限制的源码示例

资源摘要信息:"易语言禁止直接运行程序源码" 易语言是一种简体中文编程语言,其设计目标是使中文用户能更容易地编写计算机程序。易语言以其简单易学的特性,在编程初学者中较为流行。易语言的代码主要由中文关键字构成,便于理解和使用。然而,易语言同样具备复杂的编程逻辑和高级功能,包括进程控制和系统权限管理等。 在易语言中禁止直接运行程序的功能通常是为了提高程序的安全性和版权保护。开发者可能会希望防止用户直接运行程序的可执行文件(.exe),以避免程序被轻易复制或者盗用。为了实现这一点,开发者可以通过编写特定的代码段来实现这一目标。 易语言中的源码示例可能会包含以下几点关键知识点: 1. 使用运行时环境和权限控制:易语言提供了访问系统功能的接口,可以用来判断当前运行环境是否为预期的环境,如果程序在非法或非预期环境下运行,可以采取相应措施,比如退出程序。 2. 程序加密与解密技术:在易语言中,开发者可以对关键代码或者数据进行加密,只有在合法启动的情况下才进行解密。这可以有效防止程序被轻易分析和逆向工程。 3. 使用系统API:易语言可以调用Windows系统API来管理进程。例如,可以使用“创建进程”API来启动应用程序,并对启动的进程进行监控和管理。如果检测到直接运行了程序的.exe文件,可以采取措施阻止其执行。 4. 签名验证:程序在启动时可以验证其签名,确保它没有被篡改。如果签名验证失败,程序可以拒绝运行。 5. 隐藏可执行文件:开发者可以在程序中隐藏实际的.exe文件,通过易语言编写的外壳程序来启动实际的程序。外壳程序可以检查特定的条件或密钥,满足条件时才调用实际的程序执行。 6. 线程注入:通过线程注入技术,程序可以在其他进程中创建一个线程来执行其代码。这样,即便直接运行了程序的.exe文件,程序也可以控制该进程。 7. 时间锁和硬件锁:通过设置程序只在特定的时间段或者特定的硬件环境下运行,可以进一步限制程序的使用范围。 8. 远程验证:程序可以通过网络连接到服务器进行验证,确保它是在正确的授权和许可下运行。如果没有得到授权,程序可以停止运行。 9. 利用易语言的模块化和封装功能:通过模块化设计,把程序逻辑分散到多个模块中,只有在正确的启动流程下,这些模块才会被加载和执行。 需要注意的是,尽管上述方法可以在一定程度上限制程序的直接运行,但没有任何一种方法能够提供绝对的安全保证。高级的黑客可能会使用更复杂的技术来绕过这些限制措施。因此,设计这样的安全机制时,开发者需要综合考虑多种因素,并结合实际情况来选择最合适的技术方案。 在实际应用中,易语言提供的各种函数和模块可以组合使用,创建出复杂多样的保护机制。上述知识点可以作为构建禁止直接运行程序功能的理论基础,并结合易语言的具体编程实践进行实施。