>

>
1x
go to beginning previous frame pause play next frame go to end

Hash Table adalah sebuah struktur data untuk memetakan kunci-kunci ke nilai-nilai (juga disebut Tipe Data Abstrak (Abstract Data Type, ADT) Tabel atau Map). Hash Table menggunakan sebuah fungsi hash untuk memetakan kunci-kunci besar ataupun bukan bilangan bulat ke indeks-indeks dalam range kecil (biasanya [0...hash_table_size-1]).


Kemungkinan dua kunci berbeda untuk bertabrakan (colliding) ke indeks yang sama cukup tinggi dan setiap dari potensi tabrakan (collision) harus diselesaikan untuk menjaga integritas data yang ada.


Terdapat beberapa strategi-strategi untuk memecahkan masalah tabrakan (collision resolution) yang akan disorot di visualisasi ini: Pengalamatan Terbuka (Open Addressing) (Linear Probing, Quadratic Probing, dan Double Hashing) dan Pengalamatan Tertutup (Closed Addressing) (Separate Chaining). Cobalah klik Search(7) untuk sebuah animasi contoh pencarian sebuah nilai spesifik 7 di dalam Tabel Hash yang telah dibangun secara acak menggunakan teknik Separate Chaining (duplikat diperbolehkan).

Remarks: By default, we show e-Lecture Mode for first time (or non logged-in) visitor.
If you are an NUS student and a repeat visitor, please login.

🕑

Hashing adalah sebuah algoritma (lewat fungsi hash) yang memetakan set-set data besar dengan panjang variable, disebut kunci-kunci, tidak harus bilangan-bilangan bulat, ke set-set data bilangan bulat yang lebih kecil dengan panjang tertentu.


Sebuah Tabel Hash adalah struktur data yang menggunakan fungsi hash untuk memetakan secara efisien kunci-kunci ke nilai-nilai (ADT Tabel atau Map), untuk pencarian/pengambilan, pemasukkan, dan/atau penghapusan yang efisien.


Tabel Hash sering digunakan di berbagai perangkat lunak komputer, terutama untuk larik-larik asosiatif, indeks basis data, caches, dan sets.


Di Kuliah Maya ini, kita akan menyamping sebentar ke ADT Tabel, ide-ide dasar dari Hashing, diskusi dari Fungsi-fungsi Hash sebelum masuk ke detil-detil dari struktur data Tabel Hash itu sendiri.


Pro-tip 1: Since you are not logged-in, you may be a first time visitor (or not an NUS student) who are not aware of the following keyboard shortcuts to navigate this e-Lecture mode: [PageDown]/[PageUp] to go to the next/previous slide, respectively, (and if the drop-down box is highlighted, you can also use [→ or ↓/← or ↑] to do the same),and [Esc] to toggle between this e-Lecture mode and exploration mode.

🕑

Sebuah ADT Tabel harus mendukung setidaknya tiga operasi dibawah ini dengan seefisien mungkin:

  1. Cari(v) — tentukan apabila nilai v terdapat di dalam tabel atau tidak,
  2. Masukkan(v) — masukkan nilai v kedalam ADT,
  3. Hapus(v) — hapus nilai v dari ADT.

Tabel Hash adalah salah satu pilihan implementasi until ADT Tabel ini (pilihan yang lain adalah ini).


PS1: Untuk dua implementasi yang lebih lemah dari ADT Tabel, anda bisa meng-klik link berikut: array tidak beratur atau array teratur untuk membaca diskusi lebih dalam.


PS2: Dalam kelas langsung, anda mungkin mau membandingkan persyaratan-persyaratan dari ADT Table versus ADT List.


Pro-tip 2: We designed this visualization and this e-Lecture mode to look good on 1366x768 resolution or larger (typical modern laptop resolution in 2021). We recommend using Google Chrome to access VisuAlgo. Go to full screen mode (F11) to enjoy this setup. However, you can use zoom-in (Ctrl +) or zoom-out (Ctrl -) to calibrate this.

🕑

Ketika range dari kunci-kunci bilangan bulat adalah kecil, yaitu [0..M-1], kita dapat menggunakan larik (Boolean) A yang pada awalnya kosong dengan ukuran M dan mengimplementasikan operasi-operasi ADT Tabel secara langsung:

  1. Cari(v): Cek apakah A[v] adalah benar (terisi) atau salah (kosong),
  2. Masukkan(v): Set A[v] menjadi benar (terisi),
  3. Hapus(v): Set A[v] menjadi salah (kosong).

Itu saja, kita menggunakan kunci bilangan bulat kecil itu sendiri untuk menentukan alamatnya di larik A, maka namanya adalah Pengalamatan Langsung (Direct Addressing). Jelas bahwa semua operasi-operasi ADT Tabel utama adalah O(1).


Catatan: Ide ini juga digunakan ditempat lain, misalkan dalam Pengurutan dengan Menghitung (Counting Sort).


Pro-tip 3: Other than using the typical media UI at the bottom of the page, you can also control the animation playback using keyboard shortcuts (in Exploration Mode): Spacebar to play/pause/replay the animation, / to step the animation backwards/forwards, respectively, and -/+ to decrease/increase the animation speed, respectively.

🕑

Di Singapura (akurat sampai Apr 2023), rute-rute bus dinomori dari [2..991].


Tidak semua bilangan-bilangan bulat diantara [2..991] digunakan pada saat ini, misalkan tidak ada rute bus 989 — Cari(989) harus mengembalikan salah. Sebuah rute bus baru x mungkin ditambahkan, yaitu Masukkan(x) atau sebuah rute bus y yang sudah ada mungkin tidak dilanjutkan, yaitu Hapus(y).


Karena range dari rute-rute bus yang memungkinkan adalah kecil, untuk menyimpan data apakah sebuah nomor rute bus ada atau tidak, kita bisa menggunakan sebuah DAT dengan sebuah larik Boolean dengan ukuran 1000. (Secara umum, lebih berguna untuk memberikan beberapa sel buffer tambahan di atas nomor bus terbesar saat ini yaitu 991.).

🕑

Sadari bahwa kita dapat selalu menambahkan data satelit daripada hanya menggunakan larik Boolean untuk menyimpan eksistensi dari kunci-kunci.


Contohnya, kita dapat menggunakan larik String asosiatif A untuk memetakan nomor rute bus ke nama operatornya, misalkan:,

A[2] = "Go-Ahead Singapore",
A[10] = "SBS Transit",
A[183] = "Tower Transit Singapore",
A[188] = "SMRT Buses", etc.

Diskusi: Dapatkah anda memikirkan beberapa contoh-contoh DAT di kehidupan nyata?

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Kunci-kuncinya harus (atau bisa dengan mudah dipetakan ke) nilai-nilai bilangan-bulat tidak-negatif. Sadari bahwa DAT dasar memiliki masalah dalam versi penuh dari contoh di dua slide sebelumnya karena sesungguhnya ada variasi-variasi dari nomor rute bus di Singapore, yaitu 96B, 151A, NR10, dsb.


Range dari kunci-kunci haruslah kecil. Penggunaan memori akan (luar biasa) besar jika kita memiliki range yang (luar biasa) besar.


Kunci-kuncinya harus padat, yaitu tidak banyak celah-celah dalam nilai-nilai kunci. DAT akan memiliki terlalu banyak sel-sel kosong kalau tidak.


Kita akan mengatasi batasan-batasan ini dengan hashing.

🕑

Dengan hashing, kita dapat:

  1. Memetakan (beberapa) kunci-kunci bukan-bilangan-bulat ke kunci-kunci bilangan bulat,
  2. Memetakan bilangan bulat besar ke bilangan bulat yang lebih kecil.
🕑

Contohnya, kita mempunyai N = 400 nomor-nomor telepon Singapura (nomor telepon Singapura memiliki 8 digit, jadi ada maksimum 10^8 = 100M nomor-nomor telepon yang memungkinkan di Singapura).


Daripada menggunakan sebuah DAT dan menggunakan larik raksasa berukuran M = 100 Juta, kita bisa menggunakan fungsi hash sederhana berikut ini h(v) = v%997.


Dengan ini, kita memetakan nomor-nomor telepon 8 digit 6675 2378 dan 6874 4483 masing-masing menjadi hanya 3 digit h(6675 2378) = 237 dan h(6874 4483) = 336. Oleh karena itu, kita hanya perlu mempersiapkan larik dengan ukuran M = 997 (997 adalah bilangan prima) daripada M = 100 Juta.

🕑

Dengan hashing, kita sekarang dapat mengimplementasikan operasi-operasi ADT Tabel berikut menggunakan larik bilangan bulat (daripada larik Boolean) sebagai berikut:

  1. Cari(v): Mengecek bila A[h(v)] != -1 (kita menggunakan -1 untuk sel yang kosong dengan asumsi v ≥ 0),
  2. Masukkan(v): Set A[h(v)] = v (kita hash v ke h(v) sehingga kita juga perlu menyimpan kunci v),
  3. Hapus(v): Set A[h(v)] = -1 — untuk dijelaskan lebih lanjut.
🕑

Jika kita memiliki kunci-kunci yang dipetakan ke data satelit dan kita mau menyimpan kunci-kunci aslinya juga, kita dapat mengimplementasikan Tabel Hash menggunakan larik pasangan (pair) (Bilangan bulat, tipe-data-satelit) sebagai berikut:

  1. Cari(v): Kembalikan A[h(v)], yang adalah pair (v, data-satelit), mungkin kosong,
  2. Masukkan(v, data-satelit): Set A[h(v)] = pair(v, data-satelit),
  3. Hapus(v): Set A[h(v)] = (pair kosong) — untuk dijelaskan lebih lanjut.

Tetapi, pada saat ini anda harusnya menyadari bahwa sesuatu tidak komplet...

🕑

Sebuah fungsi hash mungkin, dan sebenarnya sangat mungkin, memetakan kunci-kunci yang berbeda (bilangan bulat atau tidak) ke slot bilangan bulat yang sama, yaitu pemetaan banyak-ke-satu daripada pemetaan satu-ke-satu.


Contohnya, h(6675 2378) = 237 dari tiga slide-slide sebelumnya dan jika kita mau memasukkan nomor telepon lain yaitu 6675 4372, kita akan mendapatkan sebuah masalah karena h(6675 4372) = 237 juga.


Situasi ini disebut sebagai tabrakan (collision), yaitu dua kunci (atau lebih) memiliki nilai hash yang sama.

🕑

Paradoks Ulang Tahun (von Mises) menanyakan hal ini: 'Berapa banyak orang (jumlah kunci-kunci) harus berada di sebuah ruangan (Tabel Hash) dengan ukuran 365 kursi-kursi (sel-sel) sebelum kemungkinan bahwa beberapa orang memiliki hari ulang tahun yang sama (tabrakan (collision), dua kunci ter-hash ke sel yang sama), mengabaikan tahun-tahun kabisat (yaitu semua tahun memiliki 365 hari), menjadi > 50 persen (yaitu lebih mungkin terjadi daripada tidak)?'


Jawabannya, yang mungkin mengejutkan bagi sebagian dari kita, adalah Reveal.


Mari melakukan beberapa kalkulasi.

🕑

Biarlah Q(n) adalah kemungkinan ulang tahun unik untuk n orang didalam sebuah ruangan.
Q(n) = 365/365 × 364/365 × 363/365 × ... × (365-n+1)/365,
yaitu, ulang tahun dari orang pertama bisa hari apapun dari 365 hari, ulang tahun orang kedua bisa hari apapun dari 365 hari kecuali hari ulang tahun orang pertama, dan seterusnya.


Biarlah P(n) adalah kemungkinan ulang tahun yang sama (tabrakan (collision)) untuk n orang didalam sebuah ruangan.
P(n) = 1-Q(n).


Kita menghitung bahwa P(23) = 0.507 > 0.5 (50%).


Oleh karena itu, kita hanya memerlukan 23 orang (sedikit jumlah kunci-kunci) didalam sebuah ruangan (Tabel Hash) dengan ukuran 365 kursi-kursi (sel-sel) supaya (lebih dari) 50% kemungkinan tabrakan (collision) terjadi (ulang tahun dari dua orang yang berbeda diruangan tersebut adalah salah satu dari 365 hari/slot).

🕑

Isu 1: Kita telah melihat fungsi hash sederhana seperti h(v) = v%997 digunakan dalam contoh Nomor-nomor Telepon yang memetakan range besar dari kunci-kunci bilangan bulat ke range yang lebih kecil dari kunci-kunci bilangan bulat, tetapi bagaimana dengan kunci-kunci yang bukan bilangan bulat? Bagaimana caranya melakukan hashing dengan efisien untuk hal tersebut?


Isu 2: Kita telah melihat bahwa dengan hashing, atau pemetaan, range besar ke range yang lebih kecil, mungkin sekali akan ada tabrakan (collision). Bagaimana caranya mengatasi hal tersebut?

🕑

Bagaimana caranya untuk menciptakan sebuah fungsi hash yang baik dengan properti yang diinginkan berikut ini?

  1. Cepat untuk dihitung, yaitu dalam O(1),
  2. Menggunakan slot-slot/ukuran Table Hash M seminimum mungkin,
  3. Menyebarkan kunci-kunci ke alamat-alamat dasar yang berbeda seragam mungkin ∈ [0..M-1],
  4. Mengalami tabrakan sesedikit mungkin.
🕑

Misalkan kita mempunya tabel hash dengan ukuran M dimana kunci-kunci digunakan untuk mengidentifikasikan data satelit dan sebuah fungsi hash spesifik digunakan untuk menghitung nilai hash.


Sebuah nilai hash/kode hash dari kunci v dihitung dari kunci v dengan menggunakan sebuah fungsi hash untuk mendapatkan sebuah bilangan bulat dalam range 0 ke M-1. Nilai hash ini digunakan sebagai indeks/alamat dasar/rumah dari masukan Tabel Hash untuk data-satelit.

🕑

Di contoh Nomor-nomor Telepon, jika kita mendefinisikan h(v) = floor(v/1 000 000), yaitu kita memilih dua digit pertama dari sebuah nomor telepon.

h(66 75 2378) = 66
h(68 74 4483) = 68

Diskusi: Apa yang terjadi jika anda menggunakan fungsi hash seperti itu? Petunjuk: Lihat ini.

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Sebelum mendiskusikan kenyataan, mari mendiskusikan kasus ideal: fungsi-fungsi hash sempurna.


Sebuah fungsi hash sempurna adalah pemetaan satu-ke-satu antara kunci-kunci dan nilai-nilai hash, yaitu tidak ada tabrakan sama sekali. Hal ini memungkinkan jika semua kunci-kunci diketahui sebelumnya. Contohnya, sebuah pencarian compiler/interpreter untuk kata-kata kunci reserved. Tetapi, kasus-kasus seperti ini jarang.


Fungsi hash sempurna yang paling minim terpenuhi ketika ukuran tabel sama dengan jumlah kata-kata kunci yang disediakan. Kasus ini lebih jarang lagi.


Jika anda tertarik, anda bisa mengeksplorasi GNU gperf, sebuah generator fungsi hash sempurna yang tersedia secara gratis yang ditulis dalam bahasa C++ yang secara otomatis membuat fungsi-fungsi sempurna (sebuah program C++) dari daftar kata-kata kunci yang disuplai oleh pengguna.

🕑

Orang-orang telah mencoba berbagai cara untuk meng-hash range besar bilangan bulat ke range bilangan bulat yang lebih kecil secara seragam mungkin. Dalam Kuliah Maya ini, kita meloncat langsung ke salah satu versi yang terbaik dan yang paling populer: h(v) = v%M, yaitu petakan v ke Tabel Hash dengan ukuran M slot. Operasi (%) adalah operasi modulo yang memberikan kita sisa setelah pembagian. Ini tentu cepat, yaitu O(1) dengan asumsi bahwa v tidak lebih besar dari batasan tipe data Integer yang natural.


Ukuran Tabel Hash M di set sebagai bilangan prima yang cukup besar tidak dekat dengan pangkat 2, sekitar 2+ kali lebih besar dari jumlah ekspektasi kunci-kunci N yang akan pernah digunakan di dalam Tabel Hash. Dengan cara ini, maka load factor α = N/M < 0.5 — kita akan melihat nanti bahwa dengan memiliki load factor rendah, dengan demikian merelakan ruang-ruang kosong, sebenarnya membantu memperbaiki performa Tabel Hash.


Diskusi: Apa yang terjadi jika kita mengeset M sebagai pangkat dari 10 (desimal) atau pangkat dari 2 (biner)?

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Orang-orang juga telah mencoba berbagai cara untuk meng-hash String ke range bilangan bulat yang kecil secara seragam mungkin. Dalam Kuliah Maya ini, kita meloncat langsung ke salah satu versi yang terbaik dan yang paling populer, yang ditunjukkan dibawah:

int fungsi_hash(string v) { // asumsi 1: v memakai ['A'..'Z'] saja
int jumlah = 0; // asumsi 2: v adalah string pendek
for (auto& c : v) // untuk setiap karakter c dalam v
jumlah = ((jumlah*26)%M + (c-'A'+1))%M; // M adalah ukuran tabel
return jumlah;
}

Interaktif (M = ∞), yakni, operasi modulo tidak mempunyai efek
v = , hash_string(v) = 0.


Diskusi: Dalam kelas nyata, diskusikan komponen-komponen dari fungsi hash diatas, misalkan kenapa kita loop melalui semua karakter-karakter?, akankah itu lebih lambat dari O(1)?, kenapa mengalikan dengan 26?, apa yang terjadi jika string v menggunakan lebih dari karakter-karakter HURUF BESAR?, dsb

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Ada dua ide-ide utama: Metode Pengalamatan Terbuka (Open Addressing) dibandingkan dengan Pengalamatan Tertutup (Closed Addressing).


Dalam Closed Addressing, Table Hash nya terlihat seperti Daftar Adjacency (Adjacency List) (sebuah struktur data graf). Kode hash dari sebuah kunci memberikan alamat dasar yang tetap/tertutup (closed). Tabrakan (Collision) diselesaikan dengan menambahkan kunci-kunci yang bertabrakan tersebut didalam sebuah struktur data (yang biasanya merupakan sebuah ADT Daftar) yang diidentifikasikan oleh alamat dasarnya.


Dalam Open Addressing, semua kunci-kunci yang di-hash terletak di sebuah larik tunggal. Kode hash dari sebuah kunci adalah alamat dasarnya. Tabrakan (Collision) diselesaikan dengan mengecek/menyelidiki (probing) berbagai alamat-alamat alternatif (sehingga dinamai terbuka (open)) di dalam tabel berdasarkan aturan tertentu.

🕑

Teknik resolusi tabrakan Separate Chaining (SC) sederhana saja. Kita menggunakan M kopi dari struktur data tambahan, biasanya Senarai Berantai Ganda. Jika dua kunci a dan b keduanya memiliki nilai hash yang sama i, keduanya akan ditambahkan ke (depan/belakang) dari Senarai Berantai Ganda i (dalam visualisasi ini, kita menambahkan ke belakang dalam O(1) dengan bantuan penunjuk ekor). Itu saja, dimana kunci-kunci akan dimasukkan benar-benar hanya tergantung kepada fungsi hash itu sendiri, maka kita juga memanggil Separate Chaining sebagai teknik resolusi tabrakan Pengalamatan Tertutup (Closed Addressing).


Jika kita menggunakan Separate Chaining, load factor α = N/M menjelaskan panjang rata-rata dari ke-M daftar-daftar (tidak seperti dalam Open Addressing, α bisa "sedikit lebih dari 1.0") dan ini akan menentukan performa dari Cari(v) karena kita harus mengeksplorasi α elemen-elemen secara rata-rata. Karena Hapus(v) — juga membutuhkan Cari(v), performanya akan mirip dengan Cari(v). Masukkan(v) dengan jelas adalah O(1).


Jika kita bisa membatasi α menjadi sebuah konstanta kecil (betul jika kita tahu N terbesar yang diharapkan dalam aplikasi Tabel Hash kita sehingga kita dapat mengeset M dengan tepat), maka operasi-operasi Cari(v), Masukkan(v), dan Hapus(v) menggunakan Separate Chaining akan menjadi O(1).

🕑

Ada tiga teknik-teknik resolusi tabrakan Open Addressing (OA) yang dibahas di visualisasi ini: Linear Probing (LP), Quadratic Probing (QP), dan Double Hashing (DH).


Untuk berpindah diantara ketiga mode, silahkan klik tajuk (header) yang bersangkutan.


Biarlah:
M = HT.length = ukuran sekarang dari tabel hash,
base = (key%HT.length),
step = langkah probing sekarang,
secondary = smaller_prime - key%smaller_prime (untuk menghindari angka nol — akan dibahas segera)

Kita akan segera melihat bahwa urutan-urutan penyelidikan (probing) di ketiga mode adalah:
Linear Probing: i=(base+step*1) % M,
Quadratic Probing: i=(base+step*step) % M, dan
Double Hashing: i=(base+step*secondary) % M.


Ketiga teknik OA memerlukan faktor beban α = N/M < 1.0 (jika tidak, insertion lebih lanjut tidak mungkin dilakukan). Jika kita dapat membatasi α menjadi konstanta kecil (benar jika kita mengetahui N terbesar yang diharapkan dalam aplikasi Tabel Hash kita sehingga kita dapat mengatur M sesuai, sebaiknya < 0.5 untuk sebagian besar varian OA), maka semua operasi Cari(v), Masukkan(v), dan Hapus(v) menggunakan Open Addressing akan menjadi O(1) — detail dihilangkan.

🕑

Lihatlah visualisasi Table Hash Table diatas.


Dalam visualisasi ini, kami memperbolehkan pemasukkan dari kunci-kunci duplikat (multiset). Karena sebuah multiset lebih general dari sebuah set, masukkan bilangan-bilangan berbeda dalam visualisasi ini jika anda ingin melihat bagaimana Tabel Hash bekerja untuk kunci bilangan berbeda saja.


Dikarenakan ruangan terbatas pada layar, kami merubah dari skala default (1.0x) menjadi 0.5x setiap kali anda ingin mengvisualisasi Tabel Hash M ∈ [46..90] untuk teknik Open Addressing. Limitnya lebih rendah untuk teknik Separate Chaining, yakni untuk M ∈ [20..31].


Table Hash divisualisasikan secara horisontal seperti sebuah larik dimana indeks 0 ditaruh di sisi paling kiri dan indeks M-1 ditaruh di sisi paling kanan tetapi detil-detilnya berbeda ketika kita memvisualisasikan teknik resolusi tabrakan (collision resolution) tipe Open Addressing (hanya baris teratas) dibandingkan dengan Separate Chaining (merentang berbagai baris).

🕑

Untuk teknik resolusi tabrakan Separate Chaining (SC), baris pertama berisikan M penunjuk-penunjuk "H" (Head/kepala) dari M Senarai Berantai Ganda.


Lalu, setiap Senarai Berantai Ganda i berisikan semua kunci-kunci yang semuanya ter-hash ke i dalam urutan apapun (dalam skala 0.5x, label simpul ditunjukkan di atas sebuah titik hitam kecil). Secara matematis, semua kunci-kunci yang bisa diekspresikan sebagai i (mod M) — termasuk semua duplikat i — ter-hash ke DLL i. Lagi-lagi, kami tidak menaruh data satelit di visualisasi ini.

🕑

Ada tiga teknik-teknik resolusi tabrakan Pengalamatan Terbuka (Open Addressing) yang dibahas di visualisasi ini: Linear Probing (LP), Quadratic Probing (QP), dan Double Hashing (DH).


Untuk ketiga teknik-teknik tersebut, setiap sel Tabel Hash ditampilkan sebagai sebuah simpul dengan nilai sel [0..99] yang ditampilkan sebagai label simpul (dalam skala 0.5x, label simpul ditunjukkan di atas sebuah titik hitam kecil). Tanpa kehilangan makna umum, kami tidak menunjukkan data satelit apapun dalam visualisasi ini karena kami mengkonsentrasikan hanya kepada pengaturan kunci-kunci. Kami mencadangkan nilai -1 untuk mengindikasikan 'sel KOSONG' (divisualisasikan sebagai simpul kosong) dan -2 untuk mengindikasikan 'sel TERHAPUS' (divisualisasikan sebagai sebuah simpul dengan label singkatan "DEL"). Indeks-indeks sel berkisar antara [0..M-1] ditunjukkan sebagai label merah dibawah setiap simpul (baris dengan 15 indeks di skala 1.0x atau baris dengan 25 indeks di skala 0.5x).

🕑

Coba Insert([9,16,23,30,37,44]) untuk melihat bagaimana operasi Masukkan(v) bekerja jika kita menggunakan Separate Chaining sebagai teknik collision resolution. Pada pemasukan-pemasukan acak, performanya bagus dan setiap pemasukan dengan jelas adalah O(1).


Tetapi, jika kita mencoba Insert([68,90]), sadari bahwa semua bilangan-bilangan bulat {68,90} adalah 2 (modulo 11) jadi semuanya akan ditambahkan ke (bagian belakang dari) Senarai Berantai Ganda 2. Kita akan memiliki sebuah rantai yang panjang di senarai itu. Catat bahwa karena limitasi layar, kami membatasi panjang maksimum dari setiap Senarai Berantai Ganda sebesar 6.

🕑

Coba Search(35) untuk melihat bahwa Cari(v) bisa dibuat berjalan dalam O(1+α).


Coba Remove(35) untuk melihat bahwa Hapus(v) bisa dibuat berjalan dalam O(1+α) juga.


Jika α besar, performa Separate Chaining tidak benar-benar O(1). Tetapi, jika kita secara kasar mengetahui potensial jumlah terbesar dari kunci-kunci N yang aplikasi kita akan pernah gunakan, maka kita bisa mengeset ukuran tabel M seperlunya supaya α = N/M adalah angka positif (floating-point) yang sangat rendah, dengan demikian membuat performa Separate Chaining diharapkan O(1).

🕑

Dalam teknik resolusi tabrakan Linear Probing, kita menelusuri kedepan satu indeks setiap saat untuk slot kosong/terhapus berikutnya (kembali kedepan ketika kita telah mencapai slot terakhir) bilamana terjadi tabrakan.


Contohnya, mari asumsikan bahwa kita memulai dengan Tabel Hash kosong HT dengan ukuran tabel M = HT.length = 7 seperti yang ditunjukkan diatas yang menggunakan indeks 0 ke M-1 = 7-1 = 6. Sadri bahwa 7 adalah bilangan prima. Fungsi hash (primer) sederhana saja, h(v) = v%M.


Walk-through ini akan menunjukkan anda langkah-langkah yang diambil oleh operasi-operasi Masukkan(v), Cari(v), dan Hapus(v) ketika menggunakan Linear Probing sebagai teknik resolusi tabrakan.

🕑

Sekarang klik Insert([18,14,21]) — tiga pemasukkan individual dalam satu perintah.


Ulasan (akan ditunjukkan setelah anda mengklik tombol diatas).


Secara formal, kita mendeskripsikan indeks Linear Probing i sebagai i = (base+step*1) % M dimana base adalah nilai hash (primer) dari kunci v, yaitu h(v) dan step adalah langkah Linear Probing yang dimulai dari 1.


Tip: Untuk melakukan kalkulasi mental yang cepat dari sebuah bilangan bulat (kecil) V modulo M, kita secara sederhana mengurangi V dengan kelipatan terbesar dari MV, yaitu 18%7 = 18-14 = 4, karena 14 adalah kelipatan terbesar dari 7 yang ≤ 18.

🕑

Sekarang klik Insert([1,35]) (selain dari tiga nilai-nilai pertama yang sudah dimasukkan di slide sebelumnya).


Rekap (akan ditunjukkan setelah anda mengklik tombol diatas)

🕑

Sekarang kita mengilustrasikan operasi Cari(v) dimana kita menggunakan Linear Probing sebagai teknik resolusi tabrakan. Langkah-langkah yang diambil sangat mirip dengan operasi Masukkan(v), yaitu kita mulai dari nilai hash kunci (primer) dan mengecek jika kita telah menemukan v, kalau tidak kita maju satu indeks kedepan satu per satu (kembali ke depan jika perlu) dan mengecek ulang apakah kita telah menemukan v. Kita berhenti ketika kita menjumpai sel kosong yang berarti v tidak berada dalam Tabel Hash sama sekali (karena operasi Masukkan(v) sebelumnya harusnya sudah menaruh v disana kalau tidak).


Sekarang klik Search(35) — anda harus melihat urutan penyelidikan (probing) [0,1,2,3 (kunci 35 ditemukan)].


Sekarang klik Search(7) — [1,2,3,4, 5 (sel kosong, jadi kunci 8 tidak ditemukan di Tabel Hash)].

🕑

Sekarang mari diskusikan operasi Hapus(v).


Jika kita baru saja mengeset sel HT[i] = KOSONG langsung dimana i adalah indeks yang mengandung v (setelah probing linear jika diperlukan), apakah anda menyadari bahwa kita akan menyebabkan sebuah masalah? Kenapa?


Petunjuk: Ulas tiga slide-slide terakhir tentang bagaimana Masukkan(v) dan Cari(v) bekerja.

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Sekarang mari lihat Hapus(v) yang lengkap. Jika kita menemukan v pada indeks i (setelah Linear Probing jika diperlukan), kita harus mengeset HT[i] = TERHAPUS (disingkat sebagai DEL dalam visualisasi ini) dimana DEL adalah simbol spesial (secara umum anda harus hanya menggunakan simbol yang tidak dipakai di aplikasi anda) untuk mengindikasikan bahwa sel tersebut bisa di-lewati jika perlu oleh Cari(v) di masa mendatang, tetapi bisa ditimpa oleh Masukkan(w) di masa mendatang. Strategi ini desebut sebagai Penghapusan Malas (Lazy Deletion).


Sekarang klik Remove(21) — [0,1 (kunci 21 ditemukan dan kita set H[1] = DEL)].


Setelah itu, silahkan lanjutkan diskusi di slide berikuktnya.

🕑

Sekarang klik Search(35) — [0,1 (melewati sel yang TERHAPUS), 2,3 (menemukan kunci 35)].


Bayangkan apa yang akan terjadi jika kita salah mengeset H[1] = KOSONG.

🕑

Sekarang klik Insert(28) — anda harusnya melihat barisan probing [0,1 (menemukan sel dengan simbol DEL)], jadi sel ini sebenarnya bisa ditimpa dengan nilai baru tanpa mempengaruhi kebenaran dari Cari(v) di masa mendatang. Jadi, kita taruh 28 di indeks 1.

🕑

Meskipun kita bisa mengatasi tabrakan dengan Linear Probing, ini bukan cara yang paling efektif.


Kita mendefinisikan sebuah kluster sebagai kumpulan dari slot-slot yang terisi secara berurutan. Sebuah kluster yang meliputi alamat dasar dari sebuah kunci disebut sebagai kluster primer dari kunci tersebut.


Sekarang sadari bahwa Linear Probing bisa menciptakan primary cluster yang besar yang akan meningkatkan waktu pengerjaan dari operasi-operasi Cari(v)/Masukkan(v)/Hapus(v) lebih dari O(1) yang diiklankan.


Lihat contoh diatas dengan M = 31 dan kita telah memasukkan 15 kunci [0..14] sehingga mereka berada di sel [0..14] (α = 15/31 < 0.5). Sekarang lihat seberapa 'pelan' Insert(31) (kunci ke-16) jadinya.

🕑

Urutan penyelidikan (probe) dari Linear Probing bisa secara formal dideskripsikan sebagai berikut:

 h(v) // alamat dasar
(h(v) + 1*1) % M // langkah probing ke-1 jika terjadi tabrakan
(h(v) + 2*1) % M // langkah probing ke-2 jika masih terjadi tabrakan
(h(v) + 3*1) % M // langkah probing ke-2 jika masih terjadi tabrakan
...
(h(v) + k*1) % M // langkah probing ke-k, dsb...

Selama Masukkan(v), jika terjadi tabrakan tetapi ada slot kosong (atau TERHAPUS) yang tersisa di Tabel Hash, kita pasti akan menemukannya setelah paling banyak M langkah-langkah Linear Probing. Dan ketika kita menemukannya, isu tabrakan akan terselesaikan, tetapi kluster primer dari kunci v diperluas karenanya dan operasi-operasi Tabel Hash di masa mendatang akan menjadi sedikit lebih lambat juga. Cobalah Search(31) yang lambat pada Tabel Hash yang sama dengan slide sebelumnya tetapi dengan banyak penanda-penanda TERHAPUS (jika {4, 5, 8, 9, 10, 12, 14} baru saja dihapus)

🕑

Di slide sebelumnya (Kluster Primer, Bagian 1), kita memecahkan asumsi bahwa fungsi hash harus dengan uniform mendistribusikan kunci-kunci disekitar [0..M-1]. Di contoh berikutnya, kita akan menunjukkan kalau masalah kluster primer dapat tetap terjadi meski fungsi hash mendistribusikan kunci-kunci secara uniform sekitar [0..M-1].


Di layar, anda melihat M = 31 dengan 15 bilangan acak di antara [0..99] dimasukkan (terdapat beberapa kluster primer pendek dan acak). Jika kita lalu mengisi 4 kunci-kunci berikutnya {2, 9, 12, 1}, tiga kunci pertama akan 'menutup' sel-sel kosong dan secara tidak sengaja meng-annex (atau menggabungkan) kluster-kluster tetangga (yang sebelumnya terpisah)) menjadi satu kluster primer yang panjang. Sehingga pemasukan kunci berikutnya {1} yang mendarat pada (permulaan dari) kluster primer panjang ini akan pada akhirnya melakukan hampir O(M) langkah-langkah probing hanya untuk menemukan sebuah sel kosong. Cobalah Insert([2,9,12,1]).

🕑

Untuk mengurangi primary clustering, kita bisa memodifikasi urutan penyelidikan (probe) menjadi:

 h(v) // alamat dasar
(h(v) + 1*1) % M // langkah probing ke-1 jika terjadi tabrakan
(h(v) + 2*2) % M // langkah probing ke-2 jika masih terjadi tabrakan
(h(v) + 3*3) % M // langkah probing ke-3 jika masih terjadi tabrakan
...
(h(v) + k*k) % M // langkah probing ke-k, dsb...

Seperti itu, penyelidikannya (probe) meloncat secara kuadratik, kembali ke depan Tabel Hash seperlunya.


Sebuah kesalahan yang paling sering karena hal ini adalah Quadratic Probing tipe lain:
Melakukan h(v), (h(v)+1) % M, (h(v)+1+4) % M, (h(v)+1+4+9) % M, ...

🕑

Asumsikan bahwa kita telah memanggil Masukkan(18) dan Masukkan(10) ke Tabel Hash yang pada awalnya kosong dengan ukuran M = HT.length = 7. Karena 18%7 = 4 dan 10%7 = 3, 18 dan 3 tidak bertabrakan dan keduanya masing-masing berada di indeks 4 dan 3 seperti yang ditunjukkan diatas.


Sekarang, mari klik Insert(38).


Ulangan (akan ditunjukkan setelah anda mengklik tombol diatas).

🕑

Operasi-operasi Hapus(x) dan Cari(y) didefinisikan dengan mirip. Hanya saja kali ini kita menggunakan Quadratic Probing dan bukan Linear Probing.


Contohnya, asumsikan bahwa kita telah memanggil Hapus(18) setelah slide sebelumnya dan kita menandai HT[4] = TERHAPUS. Jika kita lalu memanggil Search(38), kita akan menggunakan urutan Quadratic Probing yang sama seperti slide sebelumnya, tetapi menembus HT[4] yang sudah di tandai sebagai TERHAPUS.

🕑

Sekilasi, Quadratic Probing yang meloncat +1, +4, +9, +16, ... secara kuadratik sepertinya bisa menyelesaikan isu primary clustering yang kita hadapi dengan Linear Probing sebelumnya, tetapi akah ini adalah teknik resolusi tabrakan yang sempurna?


Cobalah Insert([12,17]).


Apakah anda menyadari apa yang baru saja terjadi?

🕑

Kita bisa memasukkan 12 dengan mudah karena h(12) = 12%7 = 5 sebelumnya kosong (lihat diatas).


Tetapi kita akan memiliki masalah mayor dalam memasukkan kunci 17 bahkan ketika kita masih memiliki 3 slot kosong karena:
h(17) = 17%7 = 3 sudah terisi oleh kunci 10,
(3+1*1) % 7 = 4 sudah terisi oleh kunci 18,
(3+2*2) % 7 = 0 sudah terisi oleh kunci 38,
(3+3*3) % 7 = 5 sudah terisi oleh kunci 12,
(3+4*4) % 7 = 5 lagi sudah terisi oleh kunci 12,
(3+5*5) % 7 = 0 lagi sudah terisi oleh kunci 38,
(3+6*6) % 7 = 4 lagi sudah terisi oleh kunci 18,
(3+7*7) % 7 = 3 lagi sudah terisi oleh kunci 10,
Akan terjadi siklus selamanya jika kita melanjutkan Quadratic Probing ini...


Meskipun kita masih memiliki beberapa (3) sel-sel kosong, kita tidak bisa memasukkan nilai baru 17 ini kedalam Tabel Hash...

🕑

Jika α < 0.5 dan M adalah sebuah bilangan prima (> 3), maka kita bisa selalu mendapatkan slot kosong menggunakan Quadratic Probing (bentuk berikut). Ingat: α adalah load factor dan M adalah ukuran Tabel Hash (HT.length).


Jika kedua persyaratan diatas terpenuhi, kita bisa membuktikan bahwa M/2 indeks-indeks Quadratic Probing pertama, diluar alamat dasar h(v) adalah berbeda dan unik.


Tetapi tidak ada garansi setelah itu. Sehingga jika kita mau menggunakan Quadratic Probing, kita perlu menjamin bahwa α < 0.5 (tidak dipaksakan dalam visualisasi ini tetapi kita keluar dari loop setelah M langkah untuk menghindari infinite loop).

🕑

Kita akan menggunakan pembuktian dengan kontradiksi. Kita pertama berasumsi bahwa dua langkah Quadratic Probing:
x dan y, x != y (misalkan x < y), bisa menghasilkan alamat yang sama modulo M.

h(v) + x*x = h(v) + y*y (mod M)
x*x = y*y (mod M) // hapus h(v) dari kedua sisi
x*x - y*y = 0 (mod M) // pindahkan y*y ke sisi kiri
(x-y)*(x+y) = 0 (mod M) // atur ulang formula

Sekarang, antara (x-y) atau (x+y) harus sama dengan nol.
Karena asumsi kita bilang bahwa x != y, maka (x-y) tidak bisa 0.
Karena 0 ≤ x < y ≤ (M/2) dan M adalah bilangan prima > 3 (sebuah bilangan bulat ganjil),
maka (x+y) juga tidak mungkin bisa 0 modulo M.


Kontradiksi!


Jadi M/2 langkah-langkah pertama dari Quadratic Probing tidak bisa menghasilkan alamat yang sama modulo M

(jika kita mengeset M sebagai bilangan prima lebih besar dari 3).


Diskusi: Bisakah kita membuat Quadratic Probing menggunakan ~50% sel-sel tabel yang lainnya?

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Dalam Quadratic Probing, clusters terbentuk sepanjang jalur probing, bukan sekitar alamat dasar seperti pada Linear Probing. Clusters ini disebut Secondary Clusters dan ini 'kurang terlihat' dibandingkan dengan Primary Clusters yang mengganggu Linear Probing.


Secondary clusters terbentuk sebagai akibat dari menggunakan pola yang sama dalam probing oleh semua kunci-kunci, yaitu jika dua kunci yang berbeda memiliki alamat dasar yang sama, urutan Quadratic Probing mereka akan sama.


Untuk menggambarkan ini, lihatlah layar dengan M = 31. Kami telah mengisi Tabel Hash dengan hanya 7 kunci-kunci (jadi faktor beban α = 10/31 ≤ 0.5) dan Tabel Hash kelihatan 'cukup kosong' (tidak ada kluster primer yang besar dan jelas). Tetapi, jika kita lalu memasukkan Insert(62,93), meskipun fakta bahwa ada banyak (31-10 = 21) sel-sel kosong dan 62 != 93 (kunci-kunci berbeda yang tidak sengaja dihash ke indeks 0), kita akhirnya melakukan 10 langkah-langkah probing melalui kluster sekunder 'yang kurang kelihatan' ini.


Secondary Clustering dalam Quadratic Probing tidak sejelek primary clustering dalam Linear Probing karena sebuah fungsi hash yang baik harusnya secara teori menyebarkan kunci-kunci ke alamat-alamat dasar yang berbeda ∈ [0..M-1] pada mulanya.

🕑

Untuk mengurangi clustering tipe primary dan secondary, kita dapat memodifikasi urutan probe ke:

 h(v) // alamat dasar
(h(v) + 1*h2(v)) % M // langkah probing ke-1 jika terjadi tabrakan
(h(v) + 2*h2(v)) % M // langkah probing ke-2 jika masih terjadi tabrakan
(h(v) + 3*h2(v)) % M // langkah probing ke-3 jika masih terjadi tabrakan
...
(h(v) + k*h2(v)) % M // langkah probing ke-k, dsb...

Seperti itu, probe nya meloncat sesuai nilai dari fungsi hash kedua h2(v), wrapping around Table Hash seperlunya.

🕑

Jika h2(v) = 1, maka Double Hashing bekerja sama persis seperti Linear Probing.
Jadi secara umum kita mau h2(v) > 1 untuk menghindari primary clustering.


Jika h2(v) = 0, maka Double Hashing tidak bekerja karena alasan yang sangat jelas karena langkah penyelidikan (probing) apapun dikalikan dengan 0 tetaplah 0, yaitu kita tetap di alamat dasar selamanya pada setiap tabrakan. Kita perlu menghindari hal ini.


Biasanya (untuk kunci-kunci bilangan bulat), h2(v) = M' - v%M' dimana M' adalah bilangan prima yang lebih kecil dari M.
Ini membuat h2(v) ∈ [1..M'], yang adalah cukup beragam untuk menghindari secondary clustering.


Penggunaan fungsi hash sekunder membuat Double Hashing secara teori susah untuk mengalami isu clustering primary ataupun secondary.

🕑

Klik Insert([35,42]) untuk memasukkan 35 dan lalu 42 ke Table Hash saat ini diatas.


Rekap (akan ditunjukkan setelah anda mengklik tombol diatas).

🕑

Operasi-operasi Hapus(x) dan Cari(y) didefinisikan dengan mirip. Hanya saja kali ini kita menggunakan Double Hashing dan bukan Linear Probing atau Quadratic Probing.


Contohnya, asumsikan bahwa kita telah memanggil Hapus(17) setelah slide sebelumnya dan kita menandai HT[3] = TERHAPUS. Jika kita lalu memanggil Search(35), kita akan menggunakan urutan Double Hashing yang sama seperti slide sebelumnya, tetapi menembus HT[3] yang sudah ditandai sebagai TERHAPUS.

🕑

Pada kesimpulannya, teknik resolusi tabrakan Pengalamatan Terbuka (Open Addressing) harus:

  1. Selalu menemukan slot kosong jika ada,
  2. Mengurangi clustering (jenis apapun),
  3. Memberikan urutan penyelidikan (probe) yang berbeda jika 2 kunci-kunci yang berbeda bertabrakan,
  4. Cepat, O(1).

Sekarang, mari lihat tes kasus yang sama yang menyulitkan Quadratic Probing sebelumnya. Sekarang cobalah Insert(62,93) lagi. Meskipun h(62) = h(93) = 0 dan mereka bertabrakan, langkah-langkah probing mereka tidak sama: h2(62) = 29-62%29 = 25 tidak sama dengan h2(93) = 29-93%29 = 23.


Diskusi: Double Hashing sepertinya memenuhi semua syarat. Tetapi... Apakah strategi Double Hashing cukup fleksibel untuk bisa digunakan sebagai implementasi library default dari sebuah Tabel Hash? Atau dalam kasus general, mana dari kedua teknik resolusi tabrakan (Seperate Chaining versus Open Addressing: Double Hashing) lebih baik?

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Anda telah mencapai akhir dari materi-materi dasar dari struktur data Table Hash ini dan kami mendorong anda untuk mengeksplorasi lebih jauh di Mode Eksplorasi.


Tetapi, kami masih mempunyai beberapa tantangan-tantangan Table Hash untuk anda yang diuraikan di bagian ini.

🕑

Performa dari Tabel Hash menurun ketika load factor α menjadi lebih tinggi. Untuk teknik resolusi tabrakan Quadratic Probing (standar), pemasukkan bisa gagal jika Tabel Hash memiliki α > 0.5.


JIka itu terjadi, kita bisa melakukan hash ulang. Kita buat Tabel Hash lain sekitar dua kali lebih besar dengan fungsi hash yang baru. Kita lalui semuai kunci-kunci di Tabel Hash asli, hitung ulang nilai-nilai hash baru, dan memasukkan ulang kunci-kunci (dan dengan data satelitnya) ke Tabel Hash yang baru dan lebih besar, sebelum pada akhirnya kita menghapus Tabel Hash yang lama dan lebih kecil.


Sebuah aturan praktis adalah untuk melakukan hash ulang ketika α ≥ 0.5 jika kita menggunakan Pengalamatan Terbuka (Open Addressing) dan ketika α > konstanta kecil (dekat dengan 1.0, sesuai kebutuhan) jika kita menggunakan Separate Chaining.


Jika kita mengetahui nilai maksimum dari total kunci-kunci yang mungkin dipakai, kita bisa selalu mempengaruhi α menjadi angka kecil.

🕑

Tetapi, jika anda perlu mengimplementasikan sebuah Tabel Hash dalam C++, Python, atau Java dan kunci-kunci anda adalah Integer atau Strings, anda bisa menggunakan C++ STL, perpustakaan standar Python, atau Java API yang sudah built-in. Mereka sudah memiliki implementasi built-in yang baik dari fungsi-fungsi hash default untuk Integer atau String.


Lihat C++ STL unordered_map, unordered_set, Python dictsetatau Java HashMap, HashSet.


Untuk C++, catat bahwa implementasi-implementasi std::multimap/std::multiset juga tersedia dimana kunci-kunci duplikat diperbolehkan.


Untuk OCaml, kita bisa menggunakan Hashtbl.


Tetapi, inilah implementasi Separate Chaining sederhana versi kami: HashTableDemo.cpp | py | java.

🕑

The content of this interesting slide (the answer of the usually intriguing discussion point from the earlier slide) is hidden and only available for legitimate CS lecturer worldwide. This mechanism is used in the various flipped classrooms in NUS.


If you are really a CS lecturer (or an IT teacher) (outside of NUS) and are interested to know the answers, please drop an email to stevenhalim at gmail dot com (show your University staff profile/relevant proof to Steven) for Steven to manually activate this CS lecturer-only feature for you.


FAQ: This feature will NOT be given to anyone else who is not a CS lecturer.

🕑

Tabel Hash adalah struktur data yang sangat baik untuk mengimplementasikan ADT Tabel jika kunci-kunci (Integer atau String) hanya perlu dipetakan ke data-satelit, dengan performa O(1) untuk operasi-operasi Cari(v), Masukkan(v), dan Hapus(v) jika Tabel Hash disetup dengan benar.


Tetapi, jika kita perlu melakukan lebih banyak hal dengan kunci-kunci, kita mungkin perlu menggunakan struktur data alternatif.

🕑

Untuk beberapa pertanyaan yang lebih menarik tentang struktur data ini, silahkan latihan pada modul latihan Table Hash (tidak perlu login).


Tetapi untuk pengguna yang teregistrasi, anda harus login dan pergi ke Halaman Latihan Umum untuk secara resmi menyelesaikan modul ini dan prestasi tersebut akan disimpan dalam akun pengguna anda.

🕑

Cobalah selesaikan beberapa masalah-masalah pemrograman dasar yang agak membutuhkan penggunaan Tabel Hash (terutama jika ukuran masukkan jauh lebih besar):

  1. Kattis - cd (masukannya sudah terurut jadi solusi alternatif yang bukan menggunakan Tabel Hash ada; jika masukannya tidak terurut, masalah irisan himpunan ini baik diselesaikan dengan bantuan sebuah Tabel Hash),
  2. Kattis - oddmanout (kita bisa memetakan kode-kode undangan yang besar ke range bilangan bulat yang lebih kecil; ini adalah latihan untuk meng-hash bilangan bulat (dengan range besar)),
  3. Kattis - whatdoesthefoxsay (kita menaruk suara-suara yang bukan rubah (fox) ke set yang tidak terurut; ini adalah latihan untuk meng-hash string).

You have reached the last slide. Return to 'Exploration Mode' to start exploring!

Note that if you notice any bug in this visualization or if you want to request for a new visualization feature, do not hesitate to drop an email to the project leader: Dr Steven Halim via his email address: stevenhalim at gmail dot com.

🕑

Buat(M, N)

Masukkan(v)

Hapus(v)

>

New HT of size

M =

and

N =

random integers (α = N/M = 0.5)

Lakukan

v =

Lakukan

v =

Lakukan

Tentang Tim Syarat Guna Kebijakan Privasi

Tentang

VisuAlgo digagas pada tahun 2011 oleh Associate Professor Steven Halim sebagai alat untuk membantu murid-muridnya mengerti struktur-struktur data dan algoritma-algoritma, dengan memampukan mereka untuk mempelajari dasar-dasarnya secara otodidak dan dengan kecepatan mereka sendiri.


VisuAlgo mempunya banyak algoritma-algoritma tingkat lanjut yang dibahas didalam buku Dr. Steven Halim ('Competitive Programming', yang ditulis bersama adiknya Dr. Felix Halim dan temannya Dr. Suhendry Effendy) dan lebih lagi. Hari ini, beberapa dari visualisasi/animasi algoritma-algoritma tingkat lanjut ini hanya ditemukan di VisuAlgo.


Meskipun pada khususnya didesain untuk murid-murid National University of Singapore (NUS) yang mengambil berbagai kelas-kelas struktur data dan algoritma (contoh: CS1010/setara, CS2040/setara (termasuk IT5003), CS3230, CS3233, dan CS4234), sebagai pendukung pembelajaran online, kami berharap bahwa orang-orang di berbagai belahan dunia menemukan visualisasi-visualisasi di website ini berguna bagi mereka juga.


VisuAlgo tidak didesain untuk layar sentuh kecil (seperti smartphones) dari awalnya karena kami harus membuat banyak visualisasi-visualisasi algoritma kompleks yang membutuhkan banyak pixels dan gestur klik-dan-tarik untuk interaksinya. Resolusi layar minimum untuk pengalaman pengguna yang lumayan adalah 1366x768 dan hanya halaman utama VisuAlgo yang secara relatif lebih ramah dengan layar kecil. Tetapi, kami sedang bereksperimen dengan versi mobil (kecil) dari VisuAlgo yang akan siap pada April 2022.


VisuAlgo adalah proyek yang sedang terus berlangsung dan visualisasi-visualisasi yang lebih kompleks sedang dibuat. Pada saat ini, platform ini mempunyai 24 modul visualisasi.


Perkembangan yang paling menarik adalah pembuatan pertanyaan otomatis (sistem kuis online) yang bisa dipakai oleh murid-murid untuk menguji pengetahuan mereka tentang dasar struktur-struktur data dan algoritma-algoritma. Pertanyaan-pertanyaan dibuat secara acak dengan semacam rumus dan jawaban-jawaban murid-murid dinilai secara instan setelah dikirim ke server penilai kami. Sistem kuis online ini, saat sudah diadopsi oleh banyak dosen Ilmu Komputer diseluruh dunia, seharusnya bisa menghapuskan pertanyaan-pertanyaan dasar tentang struktur data dan algoritma dari ujian-ujian di banyak Universitas. Dengan memberikan bobot kecil (tapi tidak kosong) supaya murid-murid mengerjakan kuis online ini, seorang dosen Ilmu Komputer dapat dengan signifikan meningkatkan penguasaan materi dari murid-muridnya tentang pertanyaan-pertanyaan dasar ini karena murid-murid mempunyai kesempatan untuk menjawab pertanyaan-pertanyaan ini yang bisa dinilai secara instan sebelum mereka mengambil kuis online yang resmi. Mode latihan saat ini mempunyai pertanyaan-pertanyaan untuk 12 modul visualisasi. Kami akan segera menambahkan pertanyaan-pertanyaan untuk 12 modul visualisasi yang lainnya sehingga setiap setiap modul visualisasi di VisuAlgo mempunyai komponen kuis online.


Kami telah menerjemahkan halaman-halaman VisuALgo ke tiga bahasa-bahasa utama: Inggris, Mandarin, dan Indonesia. Saat ini, kami juga telah menulis catatan-catatan publik tentang VisuAlgo dalam berbagai bahasa, termasuk Bahasa Indonesia, Korea, Vietnam, dan Thai:

id, kr, vn, th.

Tim

Pemimpin & Penasihat Proyek (Jul 2011-sekarang)
Associate Professor Steven Halim, School of Computing (SoC), National University of Singapore (NUS)
Dr Felix Halim, Senior Software Engineer, Google (Mountain View)

Murid-Murid S1 Peniliti 1
CDTL TEG 1: Jul 2011-Apr 2012: Koh Zi Chun, Victor Loh Bo Huai

Murid-Murid Proyek Tahun Terakhir/UROP 1
Jul 2012-Dec 2013: Phan Thi Quynh Trang, Peter Phandi, Albert Millardo Tjindradinata, Nguyen Hoang Duy
Jun 2013-Apr 2014 Rose Marie Tan Zhao Yun, Ivan Reinaldo

Murid-Murid S1 Peniliti 2
CDTL TEG 2: May 2014-Jul 2014: Jonathan Irvin Gunawan, Nathan Azaria, Ian Leow Tze Wei, Nguyen Viet Dung, Nguyen Khac Tung, Steven Kester Yuwono, Cao Shengze, Mohan Jishnu

Murid-Murid Proyek Tahun Terakhir/UROP 2
Jun 2014-Apr 2015: Erin Teo Yi Ling, Wang Zi
Jun 2016-Dec 2017: Truong Ngoc Khanh, John Kevin Tjahjadi, Gabriella Michelle, Muhammad Rais Fathin Mudzakir
Aug 2021-Apr 2023: Liu Guangyuan, Manas Vegi, Sha Long, Vuong Hoang Long, Ting Xiao, Lim Dewen Aloysius

Murid-Murid S1 Peniliti 3
Optiver: Aug 2023-Oct 2023: Bui Hong Duc, Oleh Naver, Tay Ngan Lin

Murid-Murid Proyek Tahun Terakhir/UROP 3
Aug 2023-Apr 2024: Xiong Jingya, Radian Krisno, Ng Wee Han, Tan Chee Heng
Aug 2024-Apr 2025: Edbert Geraldy Cangdinata, Huang Xing Chen, Nicholas Patrick

List of translators who have contributed ≥ 100 translations can be found at statistics page.

Ucapan Terima Kasih
Proyek ini dimungkinkan karena Hibah Pengembangan Pengajaran dari NUS Centre for Development of Teaching and Learning (CDTL).

Syarat Guna

VisuAlgo bebas biaya untuk komunitas Ilmu Komputer di dunia. Jika anda menyukai VisuAlgo, satu-satunya "pembayaran" yang kami minta dari anda adalah agar anda menceritakan keberadaan VisuAlgo kepada murid-murid/dosen-dosen Ilmu Komputer. Anda dapat menceritakan tentang VisuAlgo melewati media sosial yang anda tahu lewat postingan Facebook/Twitter/Instagram/TikTok, situs mata kuliah, ulasan di blog, email-email, dsb.


Mahasiswa dan pengajar Struktur Data dan Algoritma (DSA) dipersilakan untuk menggunakan situs web ini langsung untuk kelas mereka. Jika Anda mengambil tangkapan layar atau video dari situs ini, Anda dapat menggunakannya di tempat lain, asalkan mencantumkan URL situs web ini (https://visualgo.net) dan/atau daftar publikasi di bawah sebagai referensi. Namun, harap hindari mengunduh file sisi-klien VisuAlgo dan menghostingnya di situs web Anda, karena ini dianggap sebagai plagiarisme. Saat ini, kami tidak mengizinkan orang lain untuk melakukan fork proyek ini atau membuat varian VisuAlgo. Penggunaan pribadi salinan offline dari sisi-klien VisuAlgo diperbolehkan.


Harap diperhatikan bahwa komponen kuis online VisuAlgo memiliki elemen sisi-server yang substansial, dan tidak mudah menyimpan skrip dan basis data sisi-server secara lokal. Saat ini, publik umum hanya dapat mengakses sistem kuis online melalui 'mode latihan.' 'Mode uji' menawarkan lingkungan yang lebih terkontrol untuk menggunakan pertanyaan yang dihasilkan secara acak dan verifikasi otomatis dalam ujian-ujian nyata di NUS.


Daftar Publikasi


Karya ini telah dipresentasikan singkat pada CLI Workshop sewaktu ACM ICPC World Finals 2012 (Poland, Warsaw) dan pada IOI Conference di IOI 2012 (Sirmione-Montichiari, Italy). Anda bisa mengklik link ini untuk membaca makalah kami tahun 2012 tentang sistem ini (yang belum disebut sebagai VisuAlgo pada tahun 2012 tersebut).


Laporan Bug atau Permintaan Fitur Baru


VisuAlgo bukanlah proyek yang sudah selesai. Associate Professor Steven Halim masih aktif dalam mengembangkan VisuAlgo. Jika anda adalah pengguna VisuAlgo dan menemukan bug di halaman visualisasi/sistem kuis online atau jika anda mau meminta fitur baru, silahkan hubungi Associate Professor Steven Halim. Alamat emailnya adalah gabungan dari namanya dan tambahkan gmail titik com.

Kebijakan Privasi

Versi 1.2 (Dimutakhirkan Jum, 18 Aug 2023).
Sejak Jumat, 18 Aug 2023, kami tidak lagi menggunakan Google Analytics. Semua cookie yang kami gunakan sekarang hanya untuk operasi situs web ini. Popup persetujuan cookie yang mengganggu sekarang dimatikan bahkan untuk pengunjung pertama kali.
Sejak Jumat, 07 Jun 2023, berkat sumbangan yang murah hati dari Optiver, siapa pun di dunia bisa membuat akun VisuAlgo sendiri untuk menyimpan beberapa pengaturan kustomisasi (seperti mode layout, bahasa default, kecepatan pemutaran, dll).
Selain itu, untuk mahasiswa NUS, dengan menggunakan akun VisuAlgo (sebuah tupel dari alamat email NUS resmi, nama murid resmi NUS seperti dalam daftar kelas, dan sebuah kata sandi yang dienkripsi pada sisi server — tidak ada data personal lainnya yang disimpan), anda memberikan ijin kepada dosen modul anda untuk melacak pembacaan slide-slide kuliah maya dan kemajuan latihan kuis online yang dibutuhkan untuk menjalankan modul tersebut dengan lancar. Akun VisuAlgo anda akan juga dibutuhkan untuk mengambil kuis-kuis VisuAlgo online resmi sehingga memberikan kredensial akun anda ke orang lain untuk mengerjakan Kuis Online sebagai anda adalah pelanggaran akademis. Akun pengguna anda akan dihapus setelah modul tersebut selesai kecuali anda memilih untuk menyimpan akun anda (OPT-IN). Akses ke basis data lengkap dari VisuAlgo (dengan kata-kata sandi terenkripsi) dibatasi kepada Prof Halim saja.
Untuk dosen-dosen Ilmu Komputer di seluruh dunia yang telah menulis kepada Steven, sebuah akun VisuAlgo (alamat email (bukan-NUS), anda dapat menggunakan nama panggilan apapun, dan kata sandi terenkripsi) dibutuhkan untuk membedakan kredensial online anda dibandingkan dengan orang-orang lain di dunia. Akun anda akan dilacak seperti seorang murid NUS biasa diatas tetapi akun anda akan mempunya fitur-fiture spesifik untuk dosen-dosen Ilmu Komputer, yaitu kemampuan untuk melihat slide-slide tersembunyi yang berisi jawaban-jawaban (menarik) dari pertanyaan-pertanyaan yang dipresentasikan di slide-slide sebelumnya sebelum slide-slide tersembunyi tersebut. Anda juga dapat mengakses setingan Susah dari Kuis-Kuis Online VisuAlgo. Anda dapat dengan bebas menggunakan materi-materia untuk memperkaya kelas-kelas struktur-struktur data dan algoritma-algoritma anda. Catat bahwa mungkin ada fitur-fitur khusus tambahan untuk dosen Ilmu Komputer di masa mendatang.
Untuk siapapun dengan akun VisuAlgo, anda dapat membuang akun anda sendiri bila anda tidak mau lagi diasosiasikan dengan tool VisuAlgo ini.