फ्यूज़न ट्री: Difference between revisions

From Vigyanwiki
m (Deepak moved page संलयन वृक्ष to फ्यूज़न ट्री without leaving a redirect)
No edit summary
Line 1: Line 1:
{{Technical|date=December 2017}}
[[कंप्यूटर विज्ञान|संगणक विज्ञान]] में, फ़्यूज़न ट्री एक प्रकार की ट्री डेटा संरचना है जो एक सहयोगी सरणी को लागू करती है {{mvar|w}}-एक परिमित ब्रह्मांड पर बिट पूर्णांक, जहां प्रत्येक इनपुट पूर्णांक का आकार 2 से कम है<sup>w</sup>और गैर-नकारात्मक है। के संग्रह पर कार्य करते समय {{mvar|n}} विशेषता-मूल्य युग्म|कुंजी-मूल्य युग्म, यह उपयोग करता है {{math|''O''(''n'')}} स्थान और उसमें खोज करता है {{math|''O''(log<sub>''w''</sub> ''n'')}} समय, जो कि पारंपरिक [[स्व-संतुलन द्विआधारी खोज वृक्ष]] की तुलना में तेज है, और बड़े मूल्यों के लिए [[वैन एम्डे बोस कदम]] से भी बेहतर है।{{mvar|w}}. यह कुछ स्थिर-समय के संचालन का उपयोग करके इस गति को प्राप्त करता है जो एक [[मशीन शब्द]] पर किया जा सकता है। फ़्यूज़न पेड़ों का आविष्कार 1990 में [[माइकल फ्रेडमैन]] और [[डैन विलार्ड]] द्वारा किया गया था।<ref>{{citation
 
[[कंप्यूटर विज्ञान]] में, फ़्यूज़न ट्री एक प्रकार की ट्री डेटा संरचना है जो एक सहयोगी सरणी को लागू करती है {{mvar|w}}-एक परिमित ब्रह्मांड पर बिट पूर्णांक, जहां प्रत्येक इनपुट पूर्णांक का आकार 2 से कम है<sup>w</sup>और गैर-नकारात्मक है। के संग्रह पर कार्य करते समय {{mvar|n}} विशेषता-मूल्य युग्म|कुंजी-मूल्य युग्म, यह उपयोग करता है {{math|''O''(''n'')}} स्थान और उसमें खोज करता है {{math|''O''(log<sub>''w''</sub> ''n'')}} समय, जो कि पारंपरिक [[स्व-संतुलन द्विआधारी खोज वृक्ष]] की तुलना में तेज है, और बड़े मूल्यों के लिए [[वैन एम्डे बोस कदम]] से भी बेहतर है।{{mvar|w}}. यह कुछ स्थिर-समय के संचालन का उपयोग करके इस गति को प्राप्त करता है जो एक [[मशीन शब्द]] पर किया जा सकता है। फ़्यूज़न पेड़ों का आविष्कार 1990 में [[माइकल फ्रेडमैन]] और [[डैन विलार्ड]] द्वारा किया गया था।<ref>{{citation
  | last1 = Fredman | first1 = M. L. | author1-link = Michael Fredman
  | last1 = Fredman | first1 = M. L. | author1-link = Michael Fredman
  | last2 = Willard | first2 = D. E. | author2-link = Dan Willard
  | last2 = Willard | first2 = D. E. | author2-link = Dan Willard
Line 13: Line 11:
  | year = 1990| s2cid = 16367160 | doi-access = free
  | year = 1990| s2cid = 16367160 | doi-access = free
  }}.</ref>
  }}.</ref>
संगणक विज्ञान में, फ्यूजन ट्री एक प्रकार की ट्री डेटा संरचना है जो एक विस्तृत यूनिवर्स पर w-बिट पूर्णांकों पर एक सहयोगी संख्या को लागू करती है, जहां प्रत्येक इनपुट पूर्णांक का आकार 2w से कम होता है और अवांछित होता है. n की-मान तथा-मान जोड़ी के संग्रह पर आपरेशन करने पर, यह O(n) अंतरिक्ष का उपयोग करती है और खोजों को O(logw n) समय में पूरा करती है, जो पारंपरिक आपस्तित्व वाले स्व-संतुलित द्विआधार खोज वृक्ष से असंतुलित होता है, और w के बड़े मानों के लिए van Emde Boas ट्री से भी बेहतर होता है. यह तेज़ी इसलिए प्राप्त करता है क्योंकि इसमें मशीन शब्द पर कुछ स्थायी समय आपरेशन का उपयोग किया जा सकता है. फ्यूजन ट्री की खोज में O(logw n) समय के कारण, यह 1990 में माइकल फ्रेडमैन और डैन विलार्ड द्वारा आविष्कृत की गई थी।
फ्रेडमैन और विलार्ड के मूल 1990 पेपर के बाद से कई प्रगति हुई है। 1999 में<ref name="AMT1999">{{citation
फ्रेडमैन और विलार्ड के मूल 1990 पेपर के बाद से कई प्रगति हुई है। 1999 में<ref name="AMT1999">{{citation
  | last1 = Andersson | first1 = Arne
  | last1 = Andersson | first1 = Arne
Line 35: Line 36:
  | title = Fourth Annual European Symposium on Algorithms (ESA '96), Barcelona, Spain, September 25–27, 1996
  | title = Fourth Annual European Symposium on Algorithms (ESA '96), Barcelona, Spain, September 25–27, 1996
  | volume = 1136
  | volume = 1136
  | year = 1996}}.</ref> जो मूल संरचना से मेल खाता था {{math|''O''(log<sub>''w''</sub> ''n'')}} अपेक्षा में रनटाइम। [[ घातीय वृक्ष ]] का उपयोग करने वाला एक और गतिशील संस्करण 2007 में प्रस्तावित किया गया था<ref>{{citation
  | year = 1996}}.</ref> जो मूल संरचना से मेल खाता था {{math|''O''(log<sub>''w''</sub> ''n'')}} अपेक्षा में रनटाइम। [[ घातीय वृक्ष | घातीय वृक्ष]] का उपयोग करने वाला एक और गतिशील संस्करण 2007 में प्रस्तावित किया गया था<ref>{{citation
  | last1 = Andersson | first1 = Arne
  | last1 = Andersson | first1 = Arne
  | last2 = Thorup | first2 = Mikkel | author2-link = Mikkel Thorup
  | last2 = Thorup | first2 = Mikkel | author2-link = Mikkel Thorup
Line 47: Line 48:
  | year = 2007| arxiv = cs/0210006| s2cid = 8175703
  | year = 2007| arxiv = cs/0210006| s2cid = 8175703
  }}.</ref> जो सबसे खराब स्थिति वाले रनटाइम उत्पन्न करता है {{math|''O''(log<sub>''w''</sub> ''n'' + log log ''n'')}} प्रति ऑपरेशन. अंत में, यह दिखाया गया कि गतिशील संलयन पेड़ प्रत्येक ऑपरेशन को निष्पादित कर सकते हैं {{math|''O''(log<sub>''w''</sub> ''n'')}} समय निश्चित रूप से।<ref>{{cite journal |last1=Patrascu |first1=Mihai |last2=Thorup |first2=Mikkel |title=इष्टतम रैंक, चयन और पूर्ववर्ती खोज के साथ गतिशील पूर्णांक सेट|journal=55th IEEE Annual Symposium on Foundations of Computer Science, FOCS 2014 |date=2014 |page=166-175 |doi=10.1109/FOCS.2014.26 |url=https://doi.org/10.1109/FOCS.2014.26}}</ref>
  }}.</ref> जो सबसे खराब स्थिति वाले रनटाइम उत्पन्न करता है {{math|''O''(log<sub>''w''</sub> ''n'' + log log ''n'')}} प्रति ऑपरेशन. अंत में, यह दिखाया गया कि गतिशील संलयन पेड़ प्रत्येक ऑपरेशन को निष्पादित कर सकते हैं {{math|''O''(log<sub>''w''</sub> ''n'')}} समय निश्चित रूप से।<ref>{{cite journal |last1=Patrascu |first1=Mihai |last2=Thorup |first2=Mikkel |title=इष्टतम रैंक, चयन और पूर्ववर्ती खोज के साथ गतिशील पूर्णांक सेट|journal=55th IEEE Annual Symposium on Foundations of Computer Science, FOCS 2014 |date=2014 |page=166-175 |doi=10.1109/FOCS.2014.26 |url=https://doi.org/10.1109/FOCS.2014.26}}</ref>
यह डेटा संरचना किसी दी गई कुंजी के लिए कुंजी जोड़ने, कुंजी हटाने, खोज कुंजी और पूर्ववर्ती (अगला छोटा मान) और उत्तराधिकारी (अगला बड़ा मान) खोज संचालन लागू करती है। निरंतर समय में सबसे महत्वपूर्ण बिट लोकेटर के आंशिक परिणाम ने भी आगे के शोध में मदद की है। फ़्यूज़न पेड़ कुशल होने के लिए शब्द-स्तरीय समानांतरवाद (कंप्यूटिंग) का उपयोग करते हैं, कुल संचालन की संख्या को कम करने के लिए एक मशीन शब्द में संग्रहीत कई छोटे पूर्णांकों पर एक साथ गणना करते हैं।
यह डेटा संरचना किसी दी गई कुंजी के लिए कुंजी जोड़ने, कुंजी हटाने, खोज कुंजी और पूर्ववर्ती (अगला छोटा मान) और उत्तराधिकारी (अगला बड़ा मान) खोज संचालन लागू करती है। निरंतर समय में सबसे महत्वपूर्ण बिट लोकेटर के आंशिक परिणाम ने भी आगे के शोध में मदद की है। फ़्यूज़न पेड़ कुशल होने के लिए शब्द-स्तरीय समानांतरवाद (कंप्यूटिंग) का उपयोग करते हैं, कुल संचालन की संख्या को कम करने के लिए एक मशीन शब्द में संग्रहीत कई छोटे पूर्णांकों पर एक साथ गणना करते हैं।



Revision as of 00:21, 6 July 2023

संगणक विज्ञान में, फ़्यूज़न ट्री एक प्रकार की ट्री डेटा संरचना है जो एक सहयोगी सरणी को लागू करती है w-एक परिमित ब्रह्मांड पर बिट पूर्णांक, जहां प्रत्येक इनपुट पूर्णांक का आकार 2 से कम हैwऔर गैर-नकारात्मक है। के संग्रह पर कार्य करते समय n विशेषता-मूल्य युग्म|कुंजी-मूल्य युग्म, यह उपयोग करता है O(n) स्थान और उसमें खोज करता है O(logw n) समय, जो कि पारंपरिक स्व-संतुलन द्विआधारी खोज वृक्ष की तुलना में तेज है, और बड़े मूल्यों के लिए वैन एम्डे बोस कदम से भी बेहतर है।w. यह कुछ स्थिर-समय के संचालन का उपयोग करके इस गति को प्राप्त करता है जो एक मशीन शब्द पर किया जा सकता है। फ़्यूज़न पेड़ों का आविष्कार 1990 में माइकल फ्रेडमैन और डैन विलार्ड द्वारा किया गया था।[1]

संगणक विज्ञान में, फ्यूजन ट्री एक प्रकार की ट्री डेटा संरचना है जो एक विस्तृत यूनिवर्स पर w-बिट पूर्णांकों पर एक सहयोगी संख्या को लागू करती है, जहां प्रत्येक इनपुट पूर्णांक का आकार 2w से कम होता है और अवांछित होता है. n की-मान तथा-मान जोड़ी के संग्रह पर आपरेशन करने पर, यह O(n) अंतरिक्ष का उपयोग करती है और खोजों को O(logw n) समय में पूरा करती है, जो पारंपरिक आपस्तित्व वाले स्व-संतुलित द्विआधार खोज वृक्ष से असंतुलित होता है, और w के बड़े मानों के लिए van Emde Boas ट्री से भी बेहतर होता है. यह तेज़ी इसलिए प्राप्त करता है क्योंकि इसमें मशीन शब्द पर कुछ स्थायी समय आपरेशन का उपयोग किया जा सकता है. फ्यूजन ट्री की खोज में O(logw n) समय के कारण, यह 1990 में माइकल फ्रेडमैन और डैन विलार्ड द्वारा आविष्कृत की गई थी।

फ्रेडमैन और विलार्ड के मूल 1990 पेपर के बाद से कई प्रगति हुई है। 1999 में[2] यह दिखाया गया कि गणना के एक मॉडल के तहत फ़्यूज़न पेड़ों को कैसे कार्यान्वित किया जाए जिसमें एल्गोरिदम के सभी अंतर्निहित संचालन AC0|AC से संबंधित हों0, सर्किट जटिलता का एक मॉडल जो जोड़ और बिटवाइज़ बूलियन संचालन की अनुमति देता है लेकिन मूल फ़्यूज़न ट्री एल्गोरिदम में उपयोग किए जाने वाले गुणन संचालन की अनुमति नहीं देता है। हैश तालिकाओं का उपयोग करके फ़्यूज़न पेड़ों का एक गतिशील संस्करण 1996 में प्रस्तावित किया गया था[3] जो मूल संरचना से मेल खाता था O(logw n) अपेक्षा में रनटाइम। घातीय वृक्ष का उपयोग करने वाला एक और गतिशील संस्करण 2007 में प्रस्तावित किया गया था[4] जो सबसे खराब स्थिति वाले रनटाइम उत्पन्न करता है O(logw n + log log n) प्रति ऑपरेशन. अंत में, यह दिखाया गया कि गतिशील संलयन पेड़ प्रत्येक ऑपरेशन को निष्पादित कर सकते हैं O(logw n) समय निश्चित रूप से।[5]

यह डेटा संरचना किसी दी गई कुंजी के लिए कुंजी जोड़ने, कुंजी हटाने, खोज कुंजी और पूर्ववर्ती (अगला छोटा मान) और उत्तराधिकारी (अगला बड़ा मान) खोज संचालन लागू करती है। निरंतर समय में सबसे महत्वपूर्ण बिट लोकेटर के आंशिक परिणाम ने भी आगे के शोध में मदद की है। फ़्यूज़न पेड़ कुशल होने के लिए शब्द-स्तरीय समानांतरवाद (कंप्यूटिंग) का उपयोग करते हैं, कुल संचालन की संख्या को कम करने के लिए एक मशीन शब्द में संग्रहीत कई छोटे पूर्णांकों पर एक साथ गणना करते हैं।

यह कैसे काम करता है

एक संलयन वृक्ष मूलतः शाखा कारक वाला एक बी-वृक्ष है w1/5 (कोई छोटा घातांक भी संभव है क्योंकि इसका पेड़ की ऊंचाई पर बहुत अधिक प्रभाव नहीं पड़ेगा), जो इसे ऊंचाई देता है O(logw n). अद्यतनों और प्रश्नों के लिए वांछित रनटाइम प्राप्त करने के लिए, फ़्यूज़न ट्री को तक वाले नोड को खोजने में सक्षम होना चाहिए w1/5 निरंतर समय में कुंजियाँ। यह कुंजियों को संपीड़ित (स्केचिंग) करके किया जाता है ताकि सभी एक मशीन शब्द में फिट हो सकें, जो बदले में समानांतर में तुलना करने की अनुमति देता है। इसलिए, स्केचिंग, समानांतर तुलना और सबसे महत्वपूर्ण बिट इंडेक्स लोकेटर से जुड़ी गणनाओं की एक श्रृंखला आवश्यक समाधान तक पहुंचने में मदद करती है।

स्केचिंग

स्केचिंग वह विधि है जिसके द्वारा प्रत्येक w-बिट कुंजी एक नोड पर युक्त k कुंजियाँ केवल में संपीड़ित होती हैं k − 1 बिट्स. प्रत्येक कुंजी x को ऊंचाई के पूर्ण बाइनरी ट्री में एक पथ के रूप में सोचा जा सकता है w जड़ से शुरू होकर पत्ती पर समाप्त होता है x. इस पथ को यदि ith बिट 0 है तो i के बाएं चाइल्ड को और यदि 1 है तो राइट चाइल्ड को पुनरावर्ती रूप से खोजकर संसाधित किया जा सकता है, आम तौर पर, जब तक कि सभी बिट्स स्कैन नहीं हो जाते। दो पथों को अलग करने के लिए, उनके शाखा बिंदु (पहला बिट जहां कोई भी दो कुंजी भिन्न होती हैं) को देखना पर्याप्त है। चूँकि अधिकतम k कुंजियाँ हैं, इसलिए k-1 से अधिक शाखा बिंदु नहीं होंगे, जिसका अर्थ है कि किसी कुंजी की पहचान करने के लिए k-1 बिट्स से अधिक की आवश्यकता नहीं है। और इसलिए, किसी भी स्केच में k-1 बिट्स से अधिक नहीं होगा।

स्केच फ़ंक्शन का विज़ुअलाइज़ेशन।

स्केच फ़ंक्शन का एक महत्वपूर्ण गुण यह है कि यह कुंजियों के क्रम को संरक्षित करता है। वह है, sketch(x) < sketch(y) किन्हीं दो कुंजियों के लिए x < y. तो, चाबियों की पूरी श्रृंखला के लिए, स्केच(x0)<स्केच(x1)<...<स्केच(xk-1) क्योंकि यदि बाइनरी ट्री जैसे पथ का अनुसरण किया जाता है तो नोड्स को इस तरह से ऑर्डर किया जाएगा कि x0<x1<...<xk-1.

स्केच का अनुमान लगाना

यदि स्केच बिट्स के स्थान बी हैं1 <बी2 < ··· < बीr, फिर कुंजी x का स्केचw-1···एक्स1x0 आर-बिट पूर्णांक है .

केवल मानक शब्द संचालन, जैसे कि सी प्रोग्रामिंग भाषा, के साथ, निरंतर समय में किसी कुंजी के सही स्केच की सीधे गणना करना मुश्किल है। इसके बजाय, स्केच बिट्स को अधिकतम r आकार की श्रेणी में पैक किया जा सकता है4, बिटवाइज़ AND और गुणन का उपयोग करते हुए, अनुमानित स्केच कहा जाता है, जिसमें सभी महत्वपूर्ण बिट्स होते हैं लेकिन कुछ अतिरिक्त बेकार बिट्स भी एक पूर्वानुमानित पैटर्न में फैले होते हैं। बिटवाइज़ AND ऑपरेशन इन सभी गैर-स्केच बिट्स को कुंजी से हटाने के लिए एक मास्क के रूप में कार्य करता है, जबकि गुणन स्केच बिट्स को एक छोटी सीमा में स्थानांतरित करता है। पूर्ण स्केच की तरह, अनुमानित स्केच भी कुंजियों के क्रम को सुरक्षित रखता है और इसका मतलब है कि स्केच(x0)<स्केच(x1)<...<स्केच(xk-1).

सही गुणन स्थिरांक निर्धारित करने के लिए कुछ पूर्वप्रक्रिया की आवश्यकता होती है। स्थान बी में प्रत्येक स्केच बिटi बी में शिफ्ट हो जायेंगेi + एमi m = से गुणा करके 2mi</सुपर>. अनुमानित स्केच को कार्यान्वित करने के लिए, निम्नलिखित तीन गुण होने चाहिए:

  1. बीi + एमj सभी जोड़ियों (i, j) के लिए अलग-अलग हैं। इससे यह सुनिश्चित हो जाएगा कि स्केच बिट्स गुणन द्वारा दूषित नहीं हैं।
  2. बीi + एमi i का सख्ती से बढ़ता हुआ कार्य है। अर्थात्, स्केच बिट्स का क्रम x'.m में भी संरक्षित रहता है।
  3. (बीr + एमr) - (बी1 + एम1) ≤ आर4. अर्थात्, स्केच बिट्स को अधिकतम r आकार की श्रेणी में पैक किया जाता है4, जहां r ≤ O(w1/5).

एक आगमनात्मक तर्क दिखाता है कि कैसे एमi निर्माण किया जा सकता है. मुझे1 = डब्ल्यू − बी1. मान लीजिए कि 1 < t ≤ r और वह m1, एम2... एमt-1 पहले ही चुना जा चुका है. फिर सबसे छोटा पूर्णांक m चुनेंt इस प्रकार कि दोनों गुण (1) और (2) संतुष्ट हैं। संपत्ति (1) के लिए आवश्यक है कि एमt ≠ बीi − बीj + एमl सभी 1 ≤ i, j ≤ r और 1 ≤ l ≤ t-1 के लिए। इस प्रकार, tr से कम हैं2 ≤ आर3मूल्य जो मt बचना चाहिए. चूंकि एमt न्यूनतम होना चुना गया है, (बीt + एमt) ≤ (बीt-1 + एमt-1) + आर3. इसका तात्पर्य संपत्ति (3) से है।

इस प्रकार अनुमानित रेखाचित्र की गणना इस प्रकार की जाती है:

  1. स्केच बिट्स को छोड़कर बाकी सभी को x और के बीच बिटवाइज़ से मास्क करें .
  2. ऊपर की गणना के अनुसार कुंजी को पूर्व निर्धारित स्थिरांक m से गुणा करें। इस ऑपरेशन के लिए वास्तव में दो मशीनी शब्दों की आवश्यकता होती है, लेकिन यह अभी भी निरंतर समय में किया जा सकता है।
  3. स्थानांतरित स्केच बिट्स को छोड़कर सभी को मास्क करें। ये अब अधिकतम r के सन्निहित ब्लॉक में समाहित हैं4 <w4/5बिट्स.

समानांतर तुलना

स्केचिंग द्वारा प्राप्त संपीड़न का उद्देश्य सभी कुंजियों को एक डब्ल्यू-बिट शब्द में संग्रहीत करने की अनुमति देना है। किसी नोड का नोड स्केच बिट स्ट्रिंग होने दें

1sketch(एक्स1)1sketch(एक्स2)...1sketch(एक्सk)

यहां, सभी स्केच शब्दों को उनमें से प्रत्येक के लिए एक सेट बिट जोड़कर एक स्ट्रिंग में एक साथ जोड़ा गया है। हम मान सकते हैं कि स्केच फ़ंक्शन बिल्कुल b ≤ r का उपयोग करता है4बिट्स. फिर प्रत्येक ब्लॉक 1 + b ≤ w का उपयोग करता है4/5बिट्स, और चूँकि k ≤ w1/5, नोड स्केच में बिट्स की कुल संख्या अधिकतम w है।

एक संक्षिप्त नोटेशनल एक तरफ: एक बिट स्ट्रिंग एस और गैर-नकारात्मक पूर्णांक एम के लिए, चलो एसms के स्वयं के साथ m बार संयोजन को दर्शाता है। यदि t एक बिट स्ट्रिंग st भी है, तो t से s के संयोजन को दर्शाता है।

नोड स्केच किसी भी बी-बिट पूर्णांक y के लिए कुंजी खोजना संभव बनाता है। मान लीजिए z = (0y)k, जिसकी गणना स्थिर समय में की जा सकती है (y को स्थिरांक (0) से गुणा करें)।1)k), इसे नोड स्केच जितना लंबा बनाने के लिए, ताकि नोड स्केच में प्रत्येक शब्द की तुलना एक ऑपरेशन में क्वेरी पूर्णांक y के साथ की जा सके, जो शब्द-स्तरीय समानता का प्रदर्शन करता है। यदि y 5 बिट लंबा होता, तो स्केच(y) प्राप्त करने के लिए इसे 000001....000001 से गुणा किया जाता।. स्केच(x) के बीच का अंतरi) और 0y के परिणामस्वरूप प्रत्येक ब्लॉक के लिए अग्रणी बिट 1 होता है, यदि और केवल यदि स्केच(y) स्केच(xi). इस प्रकार हम सबसे छोटे सूचकांक i की गणना कर सकते हैं sketch(एक्सi) ≥ y इस प्रकार है:

  1. नोड स्केच से z घटाएँ।
  2. अंतर और स्थिरांक का बिटवाइज़ AND लें (10). यह प्रत्येक ब्लॉक के अग्रणी बिट को छोड़कर बाकी सब साफ़ कर देता है।
  3. क्वेरी स्केच से छोटे स्केच वाले तत्वों से क्वेरी स्केच से बड़े तत्वों में संक्रमण के सटीक सूचकांक की पहचान करने के लिए, परिणाम का सबसे महत्वपूर्ण बिट ढूंढें।
  4. इस तथ्य का उपयोग करके स्केच की रैंक i की गणना करें कि i-वें ब्लॉक के अग्रणी बिट में इंडेक्स i(b+1) है।

डेस्केचिंग

एक मनमानी क्वेरी q के लिए, समानांतर तुलना सूचकांक i की गणना इस प्रकार करती है

sketch(एक्सi-1) ≤ sketch(क्यू) ≤ sketch(एक्सi)

दुर्भाग्य से, यह q का सटीक पूर्ववर्ती या उत्तराधिकारी नहीं देता है, क्योंकि सभी मानों के रेखाचित्रों के बीच q के रेखाचित्र का स्थान सभी वास्तविक मानों में q के स्थान के समान नहीं हो सकता है। जो सच है वह यह है कि, सभी कुंजियों में से, या तो xi-1 या एक्सi q के साथ सबसे लंबा सामान्य उपसर्ग है। ऐसा इसलिए है क्योंकि q के साथ लंबे सामान्य उपसर्ग वाली किसी भी कुंजी y में q के साथ समान रूप से अधिक स्केच बिट्स होंगे, और इस प्रकार sketch(y) के करीब होगा sketch(क्यू) किसी से भी ज्यादा sketch(एक्सj).

दो डब्ल्यू-बिट पूर्णांक ए और बी के बीच लंबाई सबसे लंबे सामान्य उपसर्ग की गणना निरंतर समय में ए और बी के बीच बिटवाइज एक्सओआर के सबसे महत्वपूर्ण बिट को ढूंढकर की जा सकती है। इसके बाद इसका उपयोग सबसे लंबे सामान्य उपसर्ग को छोड़कर सभी को छिपाने के लिए किया जा सकता है।

ध्यान दें कि p सटीक रूप से पहचानता है कि कुंजियों के सेट से q शाखाएँ कहाँ निकलती हैं। यदि q का अगला बिट 0 है, तो q का उत्तराधिकारी p1 सबट्री में समाहित है, और यदि q का अगला बिट 1 है, तो q का पूर्ववर्ती p0 सबट्री में समाहित है। यह q का सटीक स्थान निर्धारित करने के लिए निम्नलिखित एल्गोरिदम का सुझाव देता है:

  1. ऐसे सूचकांक को खोजने के लिए समानांतर तुलना का उपयोग करें sketch(एक्सi-1) ≤ sketch(क्यू) ≤ sketch(एक्सi).
  2. q और x दोनों में से सबसे लंबे सामान्य उपसर्ग p की गणना करेंi-1 या एक्सi (दोनों में से अधिक समय लेते हुए)।
  3. मान लीजिए l-1 सबसे लंबे सामान्य उपसर्ग p की लंबाई है।
    1. यदि q का l-वां बिट 0 है, तो मान लीजिए e = p10 हैw-l. के उत्तराधिकारी की खोज के लिए समानांतर तुलना का उपयोग करें sketch(इ)। यह q का वास्तविक पूर्ववर्ती है।
    2. यदि q का l-वाँ बिट 1 है, तो मान लीजिए e = p01 हैw-l. के पूर्ववर्ती की खोज के लिए समानांतर तुलना का उपयोग करें sketch(इ)। यह q का वास्तविक उत्तराधिकारी है।
  4. एक बार जब q का पूर्ववर्ती या उत्तराधिकारी मिल जाता है, तो कुंजियों के सेट के बीच q की सटीक स्थिति निर्धारित की जाती है।

फ्यूजन हैशिंग

हैश तालिकाओं के लिए फ़्यूज़न ट्री का एक अनुप्रयोग विलार्ड द्वारा दिया गया था, जो हैशिंग के लिए एक डेटा संरचना का वर्णन करता है जिसमें हैश चेनिंग के साथ एक बाहरी स्तर की हैश तालिका को प्रत्येक हैश श्रृंखला का प्रतिनिधित्व करने वाले फ़्यूज़न ट्री के साथ जोड़ा जाता है। हैश चेनिंग में, एक स्थिर लोड फैक्टर वाली हैश तालिका में, एक चेन का औसत आकार स्थिर होता है, लेकिन इसके अतिरिक्त उच्च संभावना के साथ सभी चेन का आकार होता है O(log n / log log n), कहाँ n हैश की गई वस्तुओं की संख्या है। इस श्रृंखला का आकार इतना छोटा है कि एक फ़्यूज़न ट्री प्रति ऑपरेशन निरंतर समय में इसके भीतर खोज और अपडेट को संभाल सकता है। इसलिए, डेटा संरचना में सभी परिचालनों का समय उच्च संभावना के साथ स्थिर है। अधिक सटीक रूप से, इस डेटा संरचना के साथ, प्रत्येक व्युत्क्रम-अर्ध-बहुपद समय संभावना के लिए p(n) = exp((log n)O(1)), एक स्थिरांक है C जैसे कि संभावना है कि एक ऑपरेशन मौजूद है जो समय से अधिक है C अधिकतम है p(n).[6]


कम्प्यूटेशनल मॉडल और आवश्यक धारणाएँ

फ़्यूज़न ट्री एल्गोरिदम के लिए कम्प्यूटेशनल मॉडल एक शब्द राम है जिसमें एक विशिष्ट निर्देश सेट होता है, जिसमें अंकगणितीय निर्देश शामिल होते हैं - जोड़, घटाव और गुणा (सभी निष्पादित) सापेक्ष 2w) और बूलियन ऑपरेशन - बिटवाइज और, नहीं आदि। एक डबल-सटीक गुणन निर्देश भी शामिल है। यह दिखाया गया है[7] बाद वाले निर्देश को हटाने से तेजी से सॉर्ट करना असंभव हो जाता है O(n log n), जब तक कि इसे लगभग मेमोरी स्पेस का उपयोग करने की अनुमति न हो 2w शब्द (फ़्यूज़न ट्रीज़ द्वारा उपयोग किए गए रैखिक स्थान के विपरीत), या इसके बजाय अन्य निर्देश शामिल करें[2].

संदर्भ

  1. Fredman, M. L.; Willard, D. E. (1990), "BLASTING Through the Information Theoretic Barrier with FUSION TREES", Proceedings of the Twenty-Second Annual ACM Symposium on Theory of Computing (STOC '90), New York, NY, USA: ACM, pp. 1–7, doi:10.1145/100216.100217, ISBN 0-89791-361-2, S2CID 16367160.
  2. 2.0 2.1 Andersson, Arne; Miltersen, Peter Bro; Thorup, Mikkel (1999), "Fusion trees can be implemented with AC0 instructions only", Theoretical Computer Science, 215 (1–2): 337–344, doi:10.1016/S0304-3975(98)00172-8, MR 1678804.
  3. Raman, Rajeev (1996), "Priority queues: small, monotone and trans-dichotomous", Fourth Annual European Symposium on Algorithms (ESA '96), Barcelona, Spain, September 25–27, 1996, Lecture Notes in Computer Science, vol. 1136, Berlin: Springer-Verlag, pp. 121–137, doi:10.1007/3-540-61680-2_51, MR 1469229.
  4. Andersson, Arne; Thorup, Mikkel (2007), "Dynamic ordered sets with exponential search trees", Journal of the ACM, 54 (3): A13, arXiv:cs/0210006, doi:10.1145/1236457.1236460, MR 2314255, S2CID 8175703.
  5. Patrascu, Mihai; Thorup, Mikkel (2014). "इष्टतम रैंक, चयन और पूर्ववर्ती खोज के साथ गतिशील पूर्णांक सेट". 55th IEEE Annual Symposium on Foundations of Computer Science, FOCS 2014: 166-175. doi:10.1109/FOCS.2014.26.
  6. Willard, Dan E. (2000), "Examining computational geometry, van Emde Boas trees, and hashing from the perspective of the fusion tree", SIAM Journal on Computing, 29 (3): 1030–1049, doi:10.1137/S0097539797322425, MR 1740562.
  7. Ben-Amram, Amir M.; Galil, Zvi (1997), "When Can We Sort in o(n log n) Time?", Journal of Computer and System Sciences, 54 (2): 345–370, doi:10.1006/jcss.1997.1474.


बाहरी संबंध