ALG 4

ALG 4



204


Rozdział 7. Algorytmy przeszukiwania



i


(gdzie a jest, tak jak poprzednio, współczynnikiem zapełnienia tablicy T).

Analogiczny wynik dla poszukiwania zakończonego niepowodzeniem wynosi 1 około:

1

1 -a

7.3.4. Zastosowania transformacji kluczowej

Dotychczas obracaliśmy się wyłącznie w kręgu elementarnych przykładów: tablice o małych rozmiarach, proste klucze znakowe lub liczbowe... Rzeczywiste aplikacje mogą być oczywiście znacznie bardziej skomplikowane i dopiero wówczas Czytelnik będzie mógł w pełni docenić wartość posiadanej wiedzy. Zastosowania transformacji kluczowej mogą być dość nieoczekiwane: dane wcale nie muszą znajdować się w pamięci głównej; w przypadku programu bazy danych można w dość łatwy sposób użyć //-kodu do sprawnego odszukiwania danych. Konstruując duży kompilator/linker, możliwe jest wykorzystanie metod transformacji kluczowej do odszukiwania skompilowanych modułów w dużych plikach bibliotecznych.

7.3.5. Podsumowanie metod transformacji kluczowej

Transformacja kluczowa poddaje się dobrze badaniom porównawczym -otrzymywane wyniki są wiarygodne i intuicyjnie zgodne z rzeczywistością. Niestety sposób ich wyprowadzenia jest skomplikowany i ze względów czysto humanitarnych zostanie tu opuszczony. Tym niemniej ogólne wnioski o charakterze praktycznym są warte zacytowania:

•    przy słabym wypełnieniu tablicy Twszystkie metody są w przybliżeniu tak samo efektywne;

•    metoda próbkowania liniowego doskonale sprawdza się przy dużych, słabo wykorzystanych tablicach T (czyli wówczas, gdy dysponujemy dużą ilością wolnej pamięci). Za jej stosowaniem przemawia również niewątpliwa prostota.

Na koniec warto podkreślić coś, o czym w ferworze prezentacji rozmaitych metod i dyskusji mogliśmy łatwo zapomnieć: transformacja kluczowa jest narzędziem wprost idealnym... ale tylko w przypadku obsługi danych, któiych

Tzn. do ok. 30-40 % całkowitej objętości tablicy.


Wyszukiwarka

Podobne podstrony:
ALG 2 202 Rozdział 7. Algorytmy przeszukiwani! gdzie a jest współczynnikiem zapełnienia tablicy T. A
ALG6 Rozdział 7. Algorytmy przeszukiwania r > dzielenie modulo RmM: H(v) = v% Rmax Przykład: Dla
ALG 0 200 Rozdział 7. Algorytmy przeszukiwania Rekordy E i F zostały zapamiętane w momencie stwierdz
ALG0 190 Rozdział 7. Algorytmy przeszukiwania Odnalezienie liczby .1 w tablicy tub jest sygnalizowa
ALG4 194 Rozdział 7. Algorytmy przeszukiwania •    powinna być tatwo obliczalna, tak
ALG2 192 Rozdział 7. Algorytmy przeszukiwani; gdy maksymalna ilość elementów należących do pewnej d
ALG8 198 Rozdział 7. Algorytmy przeszukiwania pod indeks ///, stwierdzimy, że już wcześniej ktoś si
zad7c (1408 x56) 07 _I / Vw rvv IV gdzie k jest tak dobrane (z tablic rozkładu normal nego) by pra
ALG9 Rozdział 7Algorytmy przeszukiwania Pojęcie „przeszukiwania” pojawiało się w tej książce już ki
ALG&8 268 Rozdziału. Algorytmy numeryczne11.1.Poszukiwanie miejsc zerowych funkcji Jednym z częstych
ALG 0 270____Rozdziału. Algorytmy numeryczne F(x, y)=0. (funkcję w klasycznej postaci y=f(x) można ł
ALG 2 272 Rozdziału. Algorytmy numei 272 Rozdziału. Algorytmy numei (czyli F(z)) //zwraca wartość fu
ALG 4 274 Rozdział11. Algorytmy numeryczne (1,    7.00), // tablicy: wpisane sa dwie
ALG 6 276__Rozdziału. Algorytmy numeryczne double simpson_f(double i *f) (double),//wskaźnik do f(x)
ALG 8 278 Rozdziału, Algorytmy numeryczne Mając macierz w takiej postaci, można już pokusić się o wy

więcej podobnych podstron