بررسی عملکرد توابع درهمساز در ذخیرهوبازیابی کلمات تفاسیر قرآن مجید

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,604

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI12_237

تاریخ نمایه سازی: 23 دی 1386

چکیده مقاله:

جهت پایین آوردن تعداد دسترسی به حافظه، در بسیاری از برنامه های ذخیره و بازیابی اطلاعات، استفاده از توابع دره مساز روش رایجی میباشد. استفاده از توابع درهم سازخطی، درجه دوم و دوگانه جهت تولید آدرسهای متوالی به ازای یک کلید، جهت درهمسازی و رفع برخوردهای احتمالی نیز پرکاربرد است . روش جدید دامنه محدود که تولید جایگشت کاملی از آدرسهای غیر تکراری را برای یک کلید تضمین مینماید و شرط اول بودن تعداد فضای مورد نیاز را برطرف ساخته است، در سال ۲۰۰۵ معرفی شده است. در این مقاله، عملکرد تابع قدیمی دره مساز خطی، تابع رایج درهم ساز درجه دوم و روش جدید درهم سازی دامنه محدود در ذخیره و بازیاب ی ۶۴۶۸۱۶ کلمه موجود در قرآن کریم و کتب تفاسیر مورد بررس ی قرار گرفته اس ت. مقایسه میان این روشها بر اساس معیارهای موجود در بازیابی اطلاعات، میزان پراکندگی و میزان متوسط دسترسی به حافظه، انجام شد.

کلیدواژه ها:

در هم سازی اطلاعات Hashing ، ذخیره و بازیابی اطلاعات ، آدرسمتوالی Open Addressing

نویسندگان

سیدمهدی وحیدی پور

عضو هیات علمی دانشگاه، دانشگاه کاشان، دانشکده مهندسی، گروه کامپیوت

حسین شیرازی

دانشجوی دانشگاه، دانشگاه کاشان، دانشکده مهندسی، گروه کامپیوتر

بهروز مینایی بیدگلی

عضو هیات علمی دانشگاه، دانشگاه علم و صنعت، دانشکده مهندسی، گروه کام

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ E. Knuth, The art of Computer Programming: Searching and ...
  • M. A. Weiss, Data Structures and Algorithms Analysis _ C, ...
  • A. Munje, M. K. Islam, An improvement hashing function for ...
  • G. Kollios, V. J. Tsotras, Hashing methods for temporal data, ...
  • P. Celis, J. Franco, The analysis of hashing with lazy ...
  • A. _ Yao, Uniform hashing is optimal, Journal of the ...
  • G. L. Heileman, Data Structures, Algorithms and object- Oriented Programming, ...
  • W. W. Peterson, Addressing for random access random storage, IBM ...
  • R, B aeza-Yates, Personal c ommunic ation, June 2005. L. ...
  • B. J. Smith, An Exponential open hashing functions based on ...
  • W. Luo, Hashing via finite field, Information Sciences, Elsevier, Volume ...
  • W. Luo, G. L. Heileman, Improved exponential hashing, IEICE Electronics ...
  • _ Function 2 Symbol table ...
  • Dynamic dictionary 4 collision ...
  • Perfect _ Function 6 Open addressing ...
  • Full length probe sequence 8 Vocabulary ...
  • software libraries key word 10 Linear probing ...
  • Quadratic hashing ...
  • primary clustering ...
  • secondary clustering 14 Double hash 15 Entropy ...
  • نمایش کامل مراجع