Тема: Хеширование

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    63,39 kb
    Скачать
  • Опубликовано:
    2008-12-09
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Алгоритмы преобразования ключей
    ...с предложением использовать для разрешения коллизий хеш-адресов метод цепочек. В открытой печати хеширование впервые было описано Арнольдом Думи (1956), указавшим, что в качестве хеш-адреса удобно использовать остаток от деления на простое число.
    СкачатьСкачать документ Читать onlineЧитать online
  • Поиск. Хеш-функции
    До сих пор мы рассматривали хеширование ключей, состоящих из одного слова. С ключами, состоящими из нескольких слов или имеющими переменную длину, можно работать как с представленными с многократной точностью числами и применить к ним...
    СкачатьСкачать документ Читать onlineЧитать online
  • Физическая организация баз данных на машинных носителях
    Хеширование применяется для сравнения данных: если у двух массивов хеш-функции разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы.
    СкачатьСкачать документ Читать onlineЧитать online
  • Поиск хеш-функции
    До сих пор мы рассматривали хеширование ключей, состоящих из одного слова. С ключами, состоящими из нескольких слов или имеющими переменную длину, можно работать как с представленными с многократной точностью числами и применить к ним...
    СкачатьСкачать документ Читать onlineЧитать online
  • Файловые структуры, используемые в системах баз данных
    ...эта функция будет иметь множество незадействованных значений, которые соответствуют недопустимым значениям ключа. В подобных случаях применяют различные методы хеширования (рандомизации) и создают специальные хеш-функции. 1.3 Хеширование данных.
    СкачатьСкачать документ Читать onlineЧитать online
  • Хеш-функции
    ХЕШИРОВАНИЕ . До сих пор мы рассматривали методы поиска, основанные на сравнении данного аргумента K с имеющимися в таблице ключами или на использовании его цифр для управления процессом разветвления.
    СкачатьСкачать документ Читать onlineЧитать online
  • VB, MS Access, VC++, Delphi, Builder C++ принципы(технология), алгоритмы ...
    С другой стороны, поиск в коллекции осуществляется гораздо быстрее, чем в двух остальных случаях, поскольку коллекция использует быстрое хеширование (hashing) построенного индекса, в то время как список ссылок и список псевдоуказателей используют...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!