Hogyan Működnek Az Algoritmusok
Chapter 4 Searching Algorithms

4. fejezet: Keresési algoritmusok

A keresés egy alapvető művelet a számítástudományban, amely egy adott elem vagy elemek halmazának megtalálását jelenti egy adatgyűjteményen belül. A hatékony keresési algoritmusok és adatszerkezetek kulcsfontosságúak számos alkalmazás számára, a adatbázisoktól és fájlrendszerektől kezdve az információ-visszakeresésig és a számítási geometriáig. Ebben a fejezetben több fontos keresési algoritmust és adatszerkezetet vizsgálunk meg, beleértve a bináris keresőfákat, a kiegyensúlyozott keresőfákat és a hash táblákat. Emellett különböző valós világbeli alkalmazásokat is tárgyalunk a keresés területén.

Szimbólumtáblák és adatszerkezetek

A szimbólumtábla egy absztrakt adattípus, amely kulcsokhoz rendel értékeket, és lehetővé teszi a kulcs-érték párok beszúrását, egy adott kulcshoz tartozó érték keresését és a kulcs-érték párok törlését. A szimbólumtáblákat különböző programozási nyelvekben szótáraknak vagy asszociatív tömböknek is nevezik. Alapvető adatszerkezetek, amelyeket széles körben használnak különböző alkalmazásokban, például:

  • Fordítóprogramokban, ahol a szimbólumtáblák a változók, függvények és egyéb azonosítók információit tárolják.
  • Adatbázisokban, ahol az indexek szimbólumtáblák használatával épülnek fel, lehetővé téve a rekordok gyors keresését és visszakeresését.
  • Hálózati útválasztókban, amelyek szimbólumtáblákat használnak az útválasztási információk hatékony tárolására.

Több olyan adatszerkezet is létezik, amellyel szimbólumtáblák implementálhatók, mindegyiknek megvannak a maga előnyei és hátrányai a keresés, beszúrás és törlés teljesítménye szempontjából. Ebben a részben két fontos adatszerkezetre összpontosítunk: a bináris keresőfákra és a hash táblákra.

Bináris keresőfák (BST)

A bináris keresőfa (BST) egy hierarchikus adatszerkezet, amely kulcs-érték párokat tárol olyan módon, hogy lehetővé teszi a hatékony keresést, beszúrást és törlést. Minden csomópont egy kulcsot, a hozzá tartozó értéket és hivatkozásokat tartalmaz a bal és jobb gyermekcsomópontokra. A csomópont kulcsa nagyobb, mint az összes kulcs a bal oldali részfában, és kisebb, mint az összes kulcs a jobb oldali részfában.Íme a magyar fordítás a megadott Markdown fájlhoz. A kódban csak a megjegyzéseket fordítottam le, a kódot nem módosítottam.

e. Ezt a tulajdonságot, amelyet BST-invariánsnak neveznek, lehetővé teszi a hatékony keresést azáltal, hogy minden csomópontban bináris döntéseket hoz.

Itt egy példa egy egyszerű BST-re:

      4
    /   \
   2     6
  / \   / \
 1   3 5   7

A BST-ben való keresés során összehasonlítjuk a célkulcsot a jelenlegi csomópont kulcsával, és rekurzívan keresünk a bal vagy jobb részfában a összehasonlítás alapján. Ha a célkulcs megtalálható, a hozzá tartozó értéket adjuk vissza. Ha a célkulcs nem található meg, miután elértünk egy null referenciát, a keresés sikertelenül fejeződik be.

A beszúrás a BST-be hasonló folyamat a kereséshez. Összehasonlítjuk az új csomópont kulcsát a BST kulcsaival, és lefelé haladunk a fán, amíg nem találunk egy null referenciát, ahol hozzáadjuk az új csomópontot, mint levelet. A törlés a BST-ben egy kicsit összetettebb, mivel három esetet kell kezelni: levélcsomópont törlése, egy gyerekkel rendelkező csomópont törlése és két gyerekkel rendelkező csomópont törlése.

Az átlagos időbonyolultság a keresésre, beszúrásra és törlésre a BST-ben O(log n), ahol n a csomópontok száma a fában. Azonban a legrosszabb esetben (például amikor a BST egy láncolt listává fajul), az időbonyolultság O(n) lesz. Ennek a problémának a kezelésére használhatunk önkiegyensúlyozó BST-ket, mint például az AVL-fákat vagy a vörös-fekete fákat, amelyek majdnem kiegyensúlyozott fa-szerkezetet tartanak fenn, és garantálják az O(log n) legrosszabb esetű teljesítményt minden művelethez.

Hash táblák

A hash tábla egy adatszerkezet, amely gyors átlagos keresést, beszúrást és törlést biztosít egy hash függvény használatával, amely a kulcsokat indexekké képezi le egy tömbben, amelyet kosárnak nevezünk. A hash függvény bemenete egy kulcs, és egy egész számú indexet ad vissza, amelyet használunk a megfelelő kosár megtalálására a tömbben. Ideális esetben a hash függvénynek egyenletesen kell elosztania a kulcsokat a kosarak között, hogy minimalizálja az ütközéseket (amikor több kulcs ugyanabba a kosárba térképeződik).

Amikor ütközés történik, két fő megközelítés van a kezelésére:

  1. Külön láncolás: Minden kosár egyLáncos lista, és az összes kulcs-érték pár, amely ugyanabba a kosárba hash-elődik, ebben a kosár láncos listájában tárolódik.

  2. Nyílt címzés: Amikor ütközés történik, a hash tábla más kosarakat próbál meg egy előre meghatározott sorrendben, amíg egy üres kosarat nem talál. A gyakori próbálkozási technikák közé tartozik a lineáris próbálkozás, a négyzetes próbálkozás és a dupla hash-elés.

Itt egy példa egy hash táblára külön láncolással:

+---+    +-------+
| 0 |--->| (1,A) |
+---+    +-------+
| 1 |--->| (5,B) |---->| (9,C) |
+---+    +-------+     +-------+
| 2 |
+---+
| 3 |--->| (7,D) |
+---+    +-------+
| 4 |
+---+

Ebben a példában az 1, 5 és 9 kulcsok mind az 1-es kosárba hash-elődnek, ezért egy láncos listában tárolódnak, amely ehhez a kosárhoz kapcsolódik. A 7-es kulcs a 3-as kosárba hash-elődik, és ez az egyetlen kulcs-érték pár ebben a kosárban.

Egy jól megtervezett hash tábla esetén az átlagos időbonyolultság a keresésre, beszúrásra és törlésre O(1), ami ezeket a műveletek egyik leggyorsabb adatszerkezetté teszi. Azonban a legrosszabb eset időbonyolultsága O(n) lehet, ha a hash függvény rosszul van megválasztva, vagy ha sok ütközés van. A jó teljesítmény fenntartása érdekében elengedhetetlen egy jó minőségű hash függvény használata, és a hash tábla átméretezése, amikor a terhelési tényező (azaz a kulcs-érték párok száma és a kosarak száma közötti arány) meghalad egy bizonyos küszöbértéket, általában körülbelül 0,75.

Kiegyensúlyozott Keresőfák

Míg a bináris keresőfák átlagosan hatékony keresést, beszúrást és törlést biztosítanak, teljesítményük jelentősen romolhat a legrosszabb esetben. A kiegyensúlyozott keresőfák egy olyan adatszerkezet-család, amely majdnem kiegyensúlyozott fa-struktúrát tart fenn, biztosítva a jó legrosszabb eset teljesítményt. Ebben a részben két népszerű kiegyensúlyozott keresőfát tárgyalunk: az AVL-fákat és a piros-fekete fákat.

AVL Fák

Az AVL-fa, amelyet feltalálói, Adelson-Velsky és Landis után neveztek el, egy önkiegyensúlyozó bináris keresőfa, amelyben a bal és jobb részfák magassága bármely csomópontnál legfeljebb egy. Ez a magasságkülönbségItt a magyar fordítás a megadott markdown fájlhoz. A kódhoz tartozó megjegyzéseket fordítottam le, a kódot nem.

Az AVL-fák egyensúlyfaktora a gyökértől a csomópontig vezető út hosszának és a gyökértől a csomópont másik gyermekéig vezető út hosszának különbsége. Amikor egy beszúrási vagy törlési művelet megsérti az AVL-tulajdonságot (azaz az egyensúlyfaktor nagyobb, mint 1 vagy kisebb, mint -1), a fát egy vagy több forgatással újra kiegyensúlyozzák.

Az AVL-fák kiegyensúlyozására négyféle forgatás használatos:

  1. Bal forgatás: Akkor hajtják végre, amikor egy csomópont egyensúlyfaktora nagyobb, mint 1, és a jobb gyermekének egyensúlyfaktora nem negatív.

  2. Jobb forgatás: Akkor hajtják végre, amikor egy csomópont egyensúlyfaktora kisebb, mint -1, és a bal gyermekének egyensúlyfaktora nem pozitív.

  3. Bal-jobb forgatás: Akkor hajtják végre, amikor egy csomópont egyensúlyfaktora nagyobb, mint 1, és a jobb gyermekének egyensúlyfaktora negatív.

  4. Jobb-bal forgatás: Akkor hajtják végre, amikor egy csomópont egyensúlyfaktora kisebb, mint -1, és a bal gyermekének egyensúlyfaktora pozitív.

Az AVL-tulajdonság fenntartásával az AVL-fák garantálják a keresés, beszúrás és törlés műveletek O(log n) időbonyolultságát a legrosszabb esetben. Azonban az AVL-fa műveletek konstans tényezői kissé magasabbak, mint a hagyományos bináris keresőfáké, a egyensúlyfaktorok karbantartásának és a forgatások végrehajtásának többletterhe miatt.

Vörös-fekete fák

A vörös-fekete fa egy másik önkiegyensúlyozó bináris keresőfa, amely majdnem kiegyensúlyozott szerkezetet tart fenn. Minden csomópont vagy vörös, vagy fekete színű, és a fa a következő tulajdonságokkal rendelkezik:

  1. A gyökércsomópont mindig fekete.
  2. Minden levélcsomópont (NIL) fekete.
  3. Ha egy csomópont vörös, akkor mindkét gyermeke fekete.
  4. Minden útvonalon a gyökértől a levélcsomópontokig ugyanannyi fekete csomópont van.

Ezek a tulajdonságok biztosítják, hogy a legrövidebb és a leghosszabb út a gyökértől a levélcsomópontokig legfeljebb kétszer különbözik, ami garantálja a keresés, beszúrás és törlés műveletek O(log n) időbonyolultságát a legrosszabb esetben.

Amikor egy beszúrási vagy törlési művelet megsérti a vörös-fekete fa tulajdonságait, a fát egy sor színváltással és forgatással újra kiegyensúlyozzák.Itt van a magyar fordítás a megadott markdown fájlhoz. A kódhoz tartozó megjegyzéseket fordítottam le, a kódot nem.

A kiegyensúlyozási folyamat a vörös-fekete fákban általában hatékonyabb, mint az AVL-fákban, mivel átlagosan kevesebb forgatásra van szükség. Ez a vörös-fekete fákat népszerű választássá teszi a kiegyensúlyozott keresőfák megvalósításához a gyakorlatban, például a C++ Standard Template Library (STL) és a Java Collections Framework esetében.

A keresés alkalmazásai

A keresési algoritmusok és adatszerkezetek számos alkalmazással rendelkeznek különböző területeken. Ebben a részben néhány példát mutatunk be, hogy szemléltessük a keresés fontosságát és sokoldalúságát a valós világbeli forgatókönyvekben.

Adatbázisok és információ-visszakeresés

Az adatbázisok és információ-visszakeresési rendszerek nagymértékben támaszkodnak a hatékony keresési technikákra, hogy gyors hozzáférést biztosítsanak az adatokhoz. A relációs adatbázisokban indexeket építenek fel B-fák vagy hash táblák használatával, hogy lehetővé tegyék a rekordok gyors keresését bizonyos attribútumok alapján. Ezek az indexek lehetővé teszik, hogy az adatbázisok hatékonyan hajtsák végre a lekérdezéseket az indexelt attribútumokra vonatkozó feltételekkel, jelentősen csökkentve a keresési teret és javítva a lekérdezési teljesítményt.

Az információ-visszakeresési rendszerekben, mint például a webes keresőmotorok, fordított indexeket használnak a kifejezések és a tartalmazó dokumentumok leképezésére. Egy fordított index lényegében egy szimbólumtábla, ahol a kulcsok a kifejezések, az értékek pedig a dokumentumazonosítók listái. Amikor a felhasználó egy lekérdezést küld, a keresőmotor megkeresi a lekérdezési kifejezéseket a fordított indexben, és lekéri a megfelelő dokumentumlistákat, amelyeket aztán kombinál és rangsorol, hogy megkapja a végső keresési eredményeket.

Fordítóprogramok tervezése

A fordítóprogramok kiterjedten használnak szimbólumtáblákat a fordítási folyamat során, hogy nyomon kövessék az azonosítókat (pl. változónevek, függvénynevek) és azok attribútumait (pl. adattípus, hatókör). Amikor a fordító egy azonosítót talál a forráskódban, megkeresi a szimbólumtáblában, hogy meghatározza annak jelentését és tulajdonságait. A hatékony keresés kulcsfontosságú a fordító teljesítménye szempontjából, mivel egy tipikus fordító akár millió azonosítót is feldolgozhat egy### Bioinformatika és számítógépes biológia

A bioinformatikában és a számítógépes biológiában a keresési algoritmusok kulcsfontosságú szerepet játszanak a biológiai adatok elemzésében és megértésében. Néhány példa:

  • Szekvencia-illesztés: A BLAST (Basic Local Alignment Search Tool) és a Smith-Waterman algoritmusok használatosak a DNS, RNS vagy fehérje szekvenciák közötti hasonlóságok keresésére. Ezek az algoritmusok különféle keresési technikákat alkalmaznak a szekvenciák közötti legjobb egyezések hatékony megtalálására, segítve a kutatókat az evolúciós kapcsolatok, a funkcionális hasonlóságok és a lehetséges mutációk azonosításában.

  • Genom-összeszerelés: A keresési algoritmusokat használják a szekvenáló gépek által előállított rövid DNS-fragmentumok (olvasatok) közötti átfedések megtalálására, lehetővé téve az eredeti genomszekvencia rekonstrukcióját. A hatékony keresés elengedhetetlen a modern szekvenálási projektek hatalmas adatmennyiségének kezeléséhez.

  • Gén- és motívumkeresés: A kutatók keresési algoritmusokat használnak a DNS- vagy fehérjeszekvenciákban található specifikus minták vagy motívumok, például transzkripciós faktor kötőhelyek, hasítási helyek vagy konzervált doménok megtalálására. Ezek a minták betekintést nyújthatnak a génszabályozásba, a fehérjefunkcióba és az evolúciós megőrzöttségbe.

Kiberbiztonsági és kriptográfia

A keresési algoritmusokat a kiberbiztonsági és kriptográfiai alkalmazások különböző területein használják, beleértve:

  • Behatolás-észlelés: A hálózati behatolás-észlelő rendszerek gyakran használnak olyan keresési algoritmusokat, mint az Aho-Corasick vagy a Boyer-Moore, hogy hatékonyan összehasonlítsák a hálózati forgalom mintázatait egy ismert támadási aláírások adatbázisával. Ez lehetővé teszi a biztonsági fenyegetések valós idejű észlelését és megelőzését.

  • Jelszó-törés: A támadók keresési algoritmusokat használhatnak nagy jelszó-szótárak hatékony átvizsgálására vagy potenciális jelszó-kombinációk előállítására, amikor jelszó-hash-ek feltörésére törekszenek. A technikák, mint a rainbow-táblák és az idő-memória kompromisszumok, a hatékony keresésre támaszkodnak a jelszó-visszanyerési folyamat felgyorsítása érdekében.Itt a magyar fordítás a megadott markdown fájlhoz. A kódban nem fordítottam le a kódot, csak a megjegyzéseket.

  • Kriptanalízis: A kriptográfiában keresési algoritmusokat használnak a kriptográfiai rendszerek gyengeségeinek elemzésére és esetleges kihasználására. Például a baby-step giant-step vagy a Pollard's rho algoritmusokat használják a diszkrét logaritmus probléma megoldására, amely bizonyos kriptográfiai rendszerek biztonságának alapját képezi.

Következtetés

A keresési algoritmusok és adatszerkezetek alapvető eszközök a számítástudományban, alkalmazásaik széles körű területeket ölelnek fel. Az adatbázisoktól és az információ-visszakereséstől a tudományos számításokig, a bioinformatikáig és a kiberbiztonsági területig a hatékony adatkeresés és -lokalizálás képessége kulcsfontosságú a komplex problémák megoldása és az értékes információk kinyerése szempontjából.

A keresési algoritmusok, például a bináris keresőfák, a kiegyensúlyozott keresőfák és a hash táblák mögötti elvek és technikák megértésével a fejlesztők megalapozott döntéseket hozhatnak a hatékony keresési képességekre támaszkodó rendszerek tervezése és megvalósítása során. A megfelelő keresési algoritmus és adatszerkezet kiválasztása olyan tényezőktől függ, mint az adatok mérete és természete, a keresési műveletek gyakorisága és az alkalmazás specifikus követelményei.

Ahogy a generált és feldolgozott adatok mennyisége exponenciálisan növekszik, a hatékony keresési algoritmusok fontossága is csak fokozódni fog. A különböző területeken dolgozó kutatók és szakemberek továbbra is ezekre az alapvető eszközökre fognak támaszkodni, hogy megbirkózzanak a big data kihívásaival, és új felfedezési és innovációs lehetőségeket tárjanak fel.