数据结构与算法——22.哈希算法

这篇文章我们来讲一下哈希表中较为关键的部分——哈希算法

目录

1.哈希算法的介绍

2.hash算法的使用

2.1 Object.hashCode

2.2 String.hashCode

3.关于哈希表及哈希算法的一些思考


1.哈希算法的介绍

问题:什么是哈希算法?哈希算法有哪些?

答:hash算法是一种将任意长度的数据通过一个算法,变成固定长度数据的过程,这个固定长度的数据就是hash值。hash算法可以将任意大小的数据压缩到固定大小的值。常见的hash算法有MD5、SHA1、SHA256、SHA512、CRC32等。其中,MD5和SHA系列算法是最常用的hash算法。这些算法在计算hash值时,都考虑了原始数据的每一个字节,一旦改动原始数据的任何一个字节,所得到的hash值都会有明显的不同。因此,hash算法被广泛应用于数据完整性校验和加密等方面。

简单来说:hash算法是给任意对象,分配一个编号的过程,其中编号是一个有限范围内的数字(如int范围内)

哈希算法有时也被称为摘要算法、散列算法。

2.hash算法的使用

下面看一下hash算法的使用

2.1 Object.hashCode

常用的哈希算法就是Object.hashCode了,如下图所示:

然后看一下每个对象的hash码:

那么对应到我们hash表的程序中就可以这样使用:

这个就没什么好说的了,很基础的东西,但是能体现出Java的思想。

2.2 String.hashCode

上面介绍了Object.hashCode,但是我们不是经常使用它,而是使用另一个hashCode

为什么呢?下面来看一下例子:

如上图所示,s1和s2是两个不一样的对象,因为我s2用了new关键字。但是这两个String类型的对象中存的值是一样的,如果按照Object的hashCode来理解,这两个对象的哈希码是不一样的,因为对象是不一样的,但是它两的实际结果是一样的。

下面看一下String.hashCode里面的哈希码生成方式:

当然,也可以直接看源码:

这些都没啥好说的。

3.关于哈希表及哈希算法的一些思考

问题1:什么是哈希冲突?怎么解决哈希冲突

答:这个问题回答起来比较多,我会单独出一篇文章来解答

问题2:我们的代码里使用了尾插法,如果改成头插法会怎样呢?

答:jdk里面的Hashtable用的就是头插法,1.8以前的HashMap用的是头插法,1.8以后的HashMap用的是尾插法。其实头插尾插并没有什么区别。但是要注意,在多线程的情况下,头插法会出现一种死循环的问题。

问题3:JDK的HashMap中采用了将对象hashCode高低位相互异或的方式减少冲突,怎么理解这个?

答:这个就涉及到底层的数学运算了,数学性很强,要进行演算的,这里就不多说了,记住这个问题就好了。

问题4:我们的HashTable中表格容量是2的n 次方,很多优化都是基于这个前提,能否不用2的n 次方作为表格容量?

答:可以,但是性能会下降。因为我们的很多计算哈希码的算法的优化都是基于数组长度是2的n次方进行优化的,如果不用2的n次方,那么这些优化就做不了。

问题5:JDK的 HashMap在链表长度过长时会转换成红黑树,对此你怎么看

答:我用电脑看。。。。其实这个操作主要是防患于未然,避免有人用恶意的哈希数据来攻击你的服务器,这些值的哈希码会大量冲突,而一旦冲突了,你的服务器的性能就会降低。这时,将链表转换为红黑树就能避免这种情况。一般情况下,链表的长度不会过程,在前面的实验中也可以看到,20万的数据,长度为6的链表只有2个,没有长度为7的,长度为5的也才十几个。基本上只要出现长度超过8的链表,就可以判定这些数据是恶意攻击的数据了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/546309.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Linux 驱动基础】设备树中断

# 前置知识 interrupts 文档 Specifying interrupt information for devices 1) Interrupt client nodes -------------------------Nodes that describe devices which generate interrupts must contain an "interrupts" property, an "interrupts-extende…

腾讯EdgeOne产品测评体验——开启安全防护,保障数据无忧

当今时代数字化经济蓬勃发展人们的生活逐渐便利,类似线上购物、线上娱乐、线上会议等数字化的服务如雨后春笋般在全国遍地生长,在人们享受这些服务的同时也面临着各式各样的挑战,如网络数据会不稳定、个人隐私容易暴露、资产信息会被攻击等。…

【MySQL | 第六篇】数据库三大范式

文章目录 6.数据库设计三大范式6.1第一范式6.2第二范式6.3第三范式6.4反范式设计 6.数据库设计三大范式 6.1第一范式 第一范式(1NF):确保每列的原子性(强调的是列的原子性,即列不能够再分成其他几列)。实际上,第一范式…

C++_第五周做题总结_构造与析构

id:31 A.Point(类与构造) 题目描述 下面是一个平面上的点的类定义,请在类外实现它的所有方法,并生成点测试它。 class Point {double x, y; public:Point(); // 缺省构造函数,给x,y分别赋值为0Point(double x_value…

顶顶通呼叫中心中间件-SIP分机安全(mod_cti基于FreeSWITCH)

介绍 运行在公网的FreeSWITCH服务器,每天都会接收到很多恶意的呼叫请求和注册请求,尝试盗打电话。合理的配置可以防止电话给倒打,但是每天大量的攻击,会让FS产生很多日志,降低FreeSWITCH的处理能力,cti模块…

【Entity Framework】你要知道EF中功能序列与值转换

【Entity Framework】你要知道EF中功能序列与值转换 文章目录 【Entity Framework】你要知道EF中功能序列与值转换一、序列1.1 基本用法1.2 配置序列设置 二、值转换2.1 配置值转换器2.2 批量配置值转换器2.3 预定义的转换2.4 ValueConverter类2.5 内置转换器 三、应用3.1 简单…

C语言面试题之奇偶链表

奇偶链表 实例要求 1、给定单链表的头节点 head ,将所有索引为奇数的节点和索引为偶数的节点分别组合在一起,然后返回重新排序的列表;2、第一个节点的索引被认为是 奇数 , 第二个节点的索引为 偶数 ,以此类推&#x…

【Linux】Linux基础与常用指令大全

文章目录 操作系统是什么?1. Linux家族介绍2. Linux的安装方式3. 常用指令3.1 ls [选项] [目录/文件](显示目录或文件信息)3.2 pwd(显示当前所在目录)3.3 任意指令加上 --help(查看指令的用法)3…

半导体材料(一)

本篇为西安交通大学本科课程《电气材料基础》的笔记。 本篇为这一单元的第一篇笔记,下一篇传送门。 半导体是导电能力介于均属导体和绝缘体之间的固体材料。 半导体基本特征 室温下其电阻数量级约为 1 0 − 6 ∼ 1 0 8 Ω ⋅ m 10^{-6}\sim10^{8}\mathrm{\Omega…

玩steam游戏提示缺少dll文件怎么办,总结5种解决方法

在尝试运行您所期待已久的Steam平台上的某款精彩游戏时,您可能遭遇了一个令人颇为困扰的问题:系统提示“Steam游戏缺少dll文件,游戏无法启动”。为了解决这个问题,我总结了以下五种解决方法,希望能帮助到遇到类似问题的…

用three.js做一个3D汉诺塔游戏(下)

本文由孟智强同学原创。 接上期:《用three.js做一个3D汉诺塔游戏(上)》 在上一期,我们成功地搭建了基础的 3D 场景。在本期中,我们将对场景进行优化,使其在视觉上更加真实,并为场景中的物体添加…

【数据结构】【C++】AVL树的模拟实现(插入、判断、旋转)

文章目录 1 概念2 实现2.1 AVL树结点的定义2.2 AVL树的插入2.2.1 AVL树的插入规则2.2.2 旋转2.2.2.1 左单旋2.2.2.2 右单旋2.2.2.3 左右双旋2.2.2.4 右左双旋 2.2.3 总结 3 平衡判断4 删除5 源码 1 概念 二叉搜索树虽可以缩短查找的效率,但如果数据有序或接近有序二…

论文速读:Do Generated Data Always Help Contrastive Learning?

在对比学习领域,最近很多研究利用高质量生成模型来提升对比学习 给定一个未标记的数据集,在其上训练一个生成模型来生成大量的合成样本,然后在真实数据和生成数据的组合上执行对比学习这种使用生成数据的最简单方式被称为“数据膨胀”这与数据…

案例三 BeautifulSoup之链家二手房

本案例用到列表,函数,字符串等知识点,知识点参考链接如下: python基础知识(一)&输入输出函数 python基础知识(二)&基本命令 python基础知识(三)&…

如何在Linux通过docker搭建Plik文件系统并实现无公网IP管理内网文件

文章目录 1. Docker部署Plik2. 本地访问Plik3. Linux安装Cpolar4. 配置Plik公网地址5. 远程访问Plik6. 固定Plik公网地址7. 固定地址访问Plik 本文介绍如何使用Linux docker方式快速安装Plik并且结合Cpolar内网穿透工具实现远程访问,实现随时随地在任意设备上传或者…

盒子模型+响应式布局 + 原型链与继承

盒子模型 是什么 css布局基础,规定了元素在页面上如何呈现,以及元素之间的空间关系 由content paddingbordermargin四部分组成 为什么 盒子模型分为 标准盒子模型: 元素的宽度与高度 只包括content IE盒子模型: 元素的宽度与高度 包括content,padding,border 在实际操作中…

Python实现时间序列ARIMA模型(附带超详细理论知识和完整代码实现)

文章目录 0 结果1 介绍2 建模2.1 预备知识2.1.1 ADF检验结果(单位根检验统计量)2.1.2 差分序列的白噪声检验(这里使用Ljung-Box检验)2.1.3 ARIMA模型(差分整合移动平均自回归模型)的三个参数:p,…

如何在横向渗透攻击中寻到一线生机

横向渗透,作为计算机网络中的一种攻击技术,展现出了攻击者如何巧妙地利用同一级别系统间的漏洞和弱点,扩大其网络访问权限。与纵向渗透不同,横向渗透不关注权限的垂直提升,而是更侧重于在同一层级内扩展影响力。 横向…

【教程】将Vue项目打包为exe项目的教程-我的第一个原生Vue项目

文章目录 前言项目介绍正文:Vue打包exe过程及注意事项1. (重要)进入我们自己的项目,修改公共路径为相对路径2. (重要)关于VueRouter的必要修改3. 前端打包4. 拉取electron-quick-start项目5. 修改配置文件6…

【Excel】使用VBA宏简单自定义Excel软件界面

改行做经济师学习Excel,偶有心得,摘录于此,备忘。 言简意赅,仅供自用。 1 实现效果 在Excel的左上角可添加按钮,该按钮的功能可由我们自己通过编写代码定义,能实现特定功能,并且在所有打开的…