ご挨拶、私は "オープン"、 "連鎖" abd "複数ハッシング"アルゴリズムの疑似コードを探しています。はい、私はグーグルで時間の良い量を探していますが、私は良いものを得ることができませんでした。ハッシングアルゴリズム(オープン、チェイン、マルチプル)の疑似コードを探しています。
あなたが共有するためのリンクを持っている場合、私は
よろしく
ご挨拶、私は "オープン"、 "連鎖" abd "複数ハッシング"アルゴリズムの疑似コードを探しています。はい、私はグーグルで時間の良い量を探していますが、私は良いものを得ることができませんでした。ハッシングアルゴリズム(オープン、チェイン、マルチプル)の疑似コードを探しています。
あなたが共有するためのリンクを持っている場合、私は
よろしく
このhash table tutorialには、オープンおよび連鎖の衝突解決の例があります。
Bob Jenkins' Web Siteには、ハッシュテーブル、完璧なハッシュ、効率的なハッシュ関数の例があります。
複数のハッシュの満足な説明が見つかりませんでした(具体的には、2つの異なる32ビットハッシュを組み合わせると、滑らかな64ビットハッシュよりも優れている理由がわかります)