AOP_Tom3 (1021738), страница 161
Текст из файла (страница 161)
При ЛХ < 6 наилучшая схема с единственным хешированном является циклической. Справедливо ли зто для любого ЛХ? 63. [МЯБ[ Если в хеш-таблице выполняются случайные вставки и удаления, то сколько независимых вставок в среднем следует сделать, чтобы все М позиций были занятыми в то или иное время? (Это значение представляет собой среднее время работы на отказ метода удаления, просто помечающего ячейки как 'удаленные".) 64.
[ЛЦ!) Проанализируйте ожидаемое поведение алгоритма К (удаление с линейным исследованием). Сколько раз в среднем выполняется шаг К4? ь 65. [Я0) (Ключи переменной длины.) Во многих приложениях с хеш-таблицами используются ключи, представляющие набор символов произвольной длины. В таких приложениях нельзя просто хранить ключ в таблице, как в программах из этого раздела Каким образом можно организовать работу хе>п-таблиц с ключами переменной длины на ИХ!-компьютере? ь 66. [Я5[ (Оле Амбль (О!в Ащ!>!е), 1973.) бМожно ли так вставить ключи в открытую хештаблицу с использованием их .ивлового или алфавитного порядка, чтобы в случае поиска по алгоритму Е или Р можно было сдслать вывод о вго неудачном завершении., встретив ключ, меньший, чем аргумент поиска? 6Т. [М4














