ALG9

ALG9



7.3. Transformacja kluczowa 199

Co jest niepokojące w zaproponowanej powyżej metodzie? Zaprezentowana wcześniej idea transformacji kluczowej zawiera zachęcającą obietnicę porzucenia wszelkich list. drzew i innych skomplikowanych w obsłudze struktur danych na rzecz zwykłego odwzorowania :

dane I—> adres komórkipamięci

Podczas dokładniejszej analizy napotkaliśmy jednak mały problem i... powróciliśmy do „starych, dobrych list”. Z tych właśnie przyczyn rozwiązanie to można ze spokojnym sumieniem uznać za nieco sztuczne'’ - równie dobrze można było trzymać się list i innych dynamicznych struktur danych, bez wprowadzania do nich dodatkowo elementów transformacji kluczowej! Czy możemy w tej sytuacji mieć nadzieję na rozwiązanie problemów dotyczących kolizji dostępu? Zainteresowanych odpowiedzią na to pytanie zachęcam do lektury na stępnych paragrafów.

Jeszcze raz tablice!

Metoda transformacji kluczowej została z założenia przypisana aplikacjom, które pozwalając przewidzieć maksymalną ilość rekordów do zapamiętania, umożliwiają zarezerwowanie pamięci na statyczną tablicę stwarzającą łatwy, indeksowany dostęp do nich. Jeśli możemy zarezerwować tablicę na wszystkie elementy, które chcemy zapamiętać, może by jej część przeznaczyć na obsługę konfliktów dostępu?

Idea polegałaby na podziale tablicy T na dwie części: strefę podstawową i strefę przepełnienia. Do tej drugiej elementy trafiałyby w momencie stwierdzenia braku miejsca w części podstawowej. Strefa przepełnienia wypełniana byłaby liniowo wraz z napływem nowych elementów „kolizyjnych”. W celu ilustracji nowego pomysłu spróbujmy wykorzystać dane z rysunku 7-1, zakładając rozmiar stref: podstawowej i przepełnienia na odpow iednio: 6 i 4.

Efekt wypełnienia tablicy jest przedstawiony na rysunku 7-2.

0

1

2

3

4

5

6

7

8

9

G

A

C

B

D

E

F

ł----

strefa podstawowa


Rys. 7-2.

Podział tablicy do obsługi konfliktem' dostępu.

4 Choć parametry „czasowe” tej metody są bardzo korzystne.


Wyszukiwarka

Podobne podstrony:
ALG3 7.3. Transformacja kluczowa 193 Naturalną konsekwencją nowego sposobu zapamiętywania danych je
ALG 5 7.3. Transformacja kluczowa 205 liczba jest z dużym prawdopodobieństwem przewidywalna. Nic moż
ALG5 7,3. Transformacja kluczowa 195 tylko, aby jako wynik otrzymać pewną liczbę, którą można późni
ALG7 7.3. Transformacja kluczowa 197 Istnieją dwie wartości parametru 67, które „rozrzucają” klucze
MĄDRE DZIECKO ZESZYT TRZYLATKA 9 Co jest większe - listki czy mrówki? Gzy już wiesz, dlaczego mó
zmienia się jego ciało. W tym momencie zaczyna rozdzielać przekonania od percepcji, co jest kluczowe
74561 skanuj0004 (199) a. Co należy rozumieć przez pojęcie serii? Powtórzenie jest kompletnym wykona
kok9 O Boże, Gott in Himmel, a także Mon Dieu*. Co jest z tq Sokole Oko? Kompletnie brakuje je
Broni es ufanv dE2izaurany g Zaloguj Slf ^ Za/ajastruj alg PROFIL ZAUFANY POMOC KONTAKT Co to jest P
ALG9 1.1. Jak to wcześniej bywało, czyli... 19 • jest skończony (wynik algorytmu musi zostać „kiedy
ALG9 Rozdział 2Rekurencja Tematem niniejszego rozdziału jest jeden z najważniejszych mechanizmów uż
ALG9 5.3. Stos 129 angielskiego skrótu UFO: Last-In-First-Out, co w wolnym tłumaczeniu oznacza „ost
ALG9 5.6. Drzewa i ich reprezentacje 149 stwierdzeniem, że z punktu widzenia komputera ON P jest is
ALG 1 7.3. Transformacja kluczowa 201 int pos=H(x.v); while (TTposl != WOLNE) po3 - (po3il) %
ALG 3 7.3. Transformacja kluczowa 203 oznaczonego symbolicznie jako START. Proces poszukiwania zakoń

więcej podobnych podstron