Форум программистов, компьютерный форум, киберфорум
Алгоритмы
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.50/6: Рейтинг темы: голосов - 6, средняя оценка - 4.50
11 / 11 / 3
Регистрация: 10.03.2013
Сообщений: 104

Хэш-таблицы

09.11.2014, 20:14. Показов 1131. Ответов 1
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Могут ли в таблице ключей(исходной) быть одинаковые элементы? Имеет ли значение отсортирована исходная таблица или нет?
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
09.11.2014, 20:14
Ответы с готовыми решениями:

Хэш-функции
Хэш-функции и таблицы Задание 1. Придумайте некоторую хэш-функцию и вкратце проанализируйте ее, учитывая сложность подсчета и...

Murmur хэш
https://en.wikipedia.org/wiki/MurmurHash есть такое описание алгоритма. не очень понимаю что такое seed, key, lenght в начале. видимо, key...

Примеры хэш-функций
Народ, подскажите пожалуйста примеры простейших хэш-функций, очень простых! Думаю несложный вопрос, Заранее спасибо!

1
Кандёхаем веселее!
 Аватар для MLPMan
296 / 330 / 76
Регистрация: 02.10.2012
Сообщений: 2,175
09.11.2014, 21:29
Цитата Сообщение от Yamko Посмотреть сообщение
Могут ли в таблице ключей(исходной) быть одинаковые элементы?
Нет.

Добавлено через 6 минут
Цитата Сообщение от Yamko Посмотреть сообщение
Имеет ли значение отсортирована исходная таблица или нет?
Посмотрел, есть вариант реализации, где пары хранятся в упорядоченом списке, там - да, необходимо.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
09.11.2014, 21:29
Помогаю со студенческими работами здесь

Распределение коллизий хэш-функции
Доброго дня. Подскажите пожалуйста, можно ли как-нибудь оценить распределение коллизий хэш-функции (например djb2) int djb2(char...

Как получить хэш из последовательности симвлов?
Может, кто-нибудь знает, как из последовательности символов (около 40) получить уникальный код, желательно небольшой ( до 15 значащих цифр)

Битовый вектор в хэш-таблице прямой адресации
Здравствуйте. Есть таблица прямой адресации, множество ключей мощностью n. Каким образом можно использовать битовый вектор (например...

Сравнение харктеристик Массивов, Списков и Хэш-таблиц
Здравствуйте. В общем, изучаю программирование и захотел составить таблицу характеристик Массивов, Списков и Хэш-таблиц. Но нашёл...

Хэш-код. Что это и с чем его едят?
Пытался гуглить что это такое "Хэш-код", но, откровенно говоря, все что я находил как-то не особо понятно расписано (по крайней мере для...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Ответ Создать тему
Новые блоги и статьи
Списки и кортежи в Python: различия, особенности, применение
py-thonny 13.04.2025
Python славится своей гибкостью при работе с данными. В арсенале языка есть две основные последовательные структуры данных, которые программисты используют ежедневно — списки и кортежи. Эти структуры. . .
Middleware в ASP.NET Core
UnmanagedCoder 13.04.2025
В ASP. NET Core термин "middleware" занимает особое место. Что же это такое? Middleware представляет собой программные компоненты, которые формируют конвейер обработки HTTP-запросов в приложении. . . .
Таблицы лута в Unity с MinMaxCurve и AnimationCurve
GameUnited 12.04.2025
Создание сбалансированного лута в играх — задача не из простых. Разработчики постоянно ищут способы настройки систем выпадения предметов, которые будут одновременно справедливыми для игроков и. . .
std::expected в C++: Управление ошибками
bytestream 12.04.2025
Обработка ошибок всегда была важной и одновременно сложной задачей в программировании на C++. На протяжении долгого времени разработчики использовали различные подходы: возвращаемые коды ошибок,. . .
Nullable типы и операторы объединения null в C#
UnmanagedCoder 12.04.2025
Многие шутят, что null — это миллиардная ошибка в программировании. И в этой шутке только доля шутки. Тони Хоар, создатель null-ссылки, сам назвал её своей "ошибкой на миллиард долларов". Почему?. . .
Аутентификация и авторизация JWT в микросервисах с API Gateway
stackOverflow 12.04.2025
В традиционных монолитных приложениях безопасность часто реализуется как единый защитный периметр - пользователь проходит аутентификацию один раз, после чего получает доступ ко всем функциям системы. . . .
TypeScript: Интерфейсы vs Типы
run.dev 11.04.2025
Современная разработка на JavaScript сталкивается с множеством проблем при масштабировании проектов. Типизация кода стала хорошим инструментом, помогающим избежать ошибок во время выполнения,. . .
Управление топиками и разделами Kafka
Javaican 11.04.2025
Apache Kafka — распределенная платформа потоковой передачи данных, которая стала стандартом для построения высоконагруженных систем обмена сообщениями. В современной архитектуре микросервисов,. . .
Миграция монолита в Event-Driven микросервисную архитектуру на C#
stackOverflow 11.04.2025
Монолитная архитектура – классический подход к разработке программного обеспечения. Это приложение, построенное как единое целое, где все компоненты тесно связаны между собой. Большинство проектов. . .
Go в Kubernetes: Управление ресурсами
golander 11.04.2025
Разработчики Go-приложений в Kubernetes часто сталкиваются с неожиданными проблемами производительности и даже внезапными отказами контейнеров. Причина этого кроется в особенностях взаимодействия. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru
Выделить код Копировать код Сохранить код Нормальный размер Увеличенный размер