(a, b)-Bäume / 1 Szenario: HEINZ NIXDORF INSTITUT Theoretische Informatik . Friedhelm Meyer auf der Heide Datenmenge ist so groß, dass sie auf der Festplatte abgespeichert werden muss. Konsequenz: Kommunikation zwischen Hauptspeicher und Festplatte - geschieht nicht Byte für Byte, sondern Seite für Seite (1 Seite = 2048 oder 4096 Bytes, Paging) ist etwas effizienter, falls auf aufeinander folgende Seiten zugegriffen wird, - ist um Faktor 100 - 1000 langsamer als interne Zugriffe auf Hauptspeicher. Aufgabe: Organisiere Daten auf Platte, so dass möglichst wenig Paging notwendig wird. (I/O-effiziente Datenstrukturen) (a, b)-Bäume / 2 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Definition Seien a, b ∈ N, a ≥ 2, 2a - 1 ≤ b. Ein Baum T heißt (a, b)-Baum, falls gilt: (i) Alle Blätter von T haben gleiche Tiefe. (ii) Alle Knoten haben höchstens b Kinder. (iii) Die Wurzel hat mindestens 2 Kinder, alle anderen Knoten haben mindestens a Kinder. (a, b)-Bäume / 3 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide T ist Suchbaum für die Menge S = {x1, ..., xn}, x1 < x2 < ... < xn , falls gilt: (iv) In einem Blatt sind eine Anzahl von Schlüsseln gespeichert mit a ≤ ≤ b. (v) In einem inneren Knoten mit Kindern sind - 1 Schlüssel in aufsteigend geordneter Reihenfolge gespeichert. (vi) Falls in v die Schlüssel x1 < x2 < ... < x -1 gespeichert sind, sind im i-ten Teilbaum nur Schlüssel aus -i=1: (- ∞ , x1) - 1 < i < -1 (xi-1, xi ) -i= -1 (x , ∞ ) gespeichert. HEINZ NIXDORF INSTITUT (a, b)-Bäume / 4 Theoretische Informatik Friedhelm Meyer auf der Heide Beispiel: Ein (2,3) Baum I G A O,T H L, M R,S U (a, b)-Bäume / 5 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Bemerkung: T sei (a, b)-Baum mit n Knoten. Dann gilt: n +1 logb (n + 1) ≤ Tiefe (T) ≤ loga +1 2 Satz Die Operationen Insert, Delete, Search können in (a, b)-Bäumen so implementiert werden, dass nur auf O (loga (n)) viele Seiten, je konstant oft zugegriffen werden muss. Die Bearbeitungszeit pro Seite ist O (log(a)) bei Search, O (a) sonst. (a, b)-Bäume / 6 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Search (x): Starte bei der Wurzel. Angekommen in v mit Schlüsseln x1, ..., x gehe in den i-ten Ast, falls x ∈ (xi-1, xi) ist (bzw. (- ∞ , x1) für i = 1, (x , ∞ ) für i = l). Falls x = xi → gefunden → STOP. Falls Nil-Zeiger erreicht wird → Suche erfolglos → STOP. # Seiten: O (Tiefe (T)) = O (loga (n)). Zeit pro Seite: O (log (a)). (a, b)-Bäume / 7 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Insert (x): 1. 2. (nach erfolgloser Suche, Ende der Suche im i-ten Nilzeiger von Blatt v.) Hänge x als i-ten Sohn an v. → x hängt auf zu tiefem Level. Füge x in die Schüssel x1 < ... < x in v ein. → x1 < ... < xi-1 < x < xi < ... < x Fall a) < b - 1 → Füge neuen i-ten Zeiger ein, alter i-ter Zeiger → neuer i + 1-ter Zeiger alter + 1-ter Zeiger → neuer + 2-ter Zeiger → v hat + 1 ≤ b - 1 Schlüssel und + 2 ≤ b Zeiger. → fertig, STOP. (a, b)-Bäume / 8 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Fall b) = b-1 Splitte v in 2 Knoten wie folgt: (sei (x1 ,..., xi-1 , x, xi ,... ,< xb-1) = (y1, ..., yb)) b 2 Und füge in Vater von v rekursiv, nach gleichem Verfahren ein. Falls v Wurzel ist, wird sie gesplittet, y y b 2 wird neue Wurzel. (Beachte: Wurzel darf Grad 2 haben!) Zeit: Pro Schritt entlang des Weges zur Wurzel Zeit O (a). # Schritte = Tiefe des Baumes = O (loga (n)). (a, b)-Bäume / 9 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Delete (x): (nach erfolgreicher Suche, x = yi von (yi, ..., y ) in Knoten v.) Falls v kein Blatt ist, vertausche x mit x‘ = max {z, ∈ S, z < yi}. Wir müssen nun x aus v‘ streichen. Fall a) v‘ hat ≥ a viele Schlüssel → Streiche x, STOP. Fall b)v‘ hat a - 1 Schlüssel. → Streiche x. Dann verletzt das Streichen die Regel. Fall b1) Ein direkter Bruder v‘‘ von v‘ (oBdA der rechte) hat ≥ a Schlüssel. (a, b)-Bäume / 9.1 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Fall b2) Beide direkten Brüder haben a-1 Schlüssel. → Verändere v‘ und den rechten Bruder v‘‘ wie folgt: Streiche (rekursiv) zi aus v (= Vater von v‘, v‘‘). Falls v die Wurzel ist, und durch das Streichen in Fall b2) leer wird, wird die Wurzel gestrichen, und der (dann einzige) Sohn der Wurzel wird neue Wurzel. Zeit: Pro Schritt O (a) # Schritte: O (loga (n)). HEINZ NIXDORF INSTITUT Skip - Listen /1 • X = (x1 < x2 < ….. • Benutze Lineare Listen Theoretische Informatik Friedhelm Meyer auf der Heide < xn ) soll verwaltet werden Lo,...,Lh, xi wird in Lo, L1, ..., Lh (xi) - 1 verwaltet, jedes Li ist aufsteigend sortiert. • Xi : Menge der Elemente in Li, es gilt : X = Xο ⊇ X1 ⊇ ... ⊇ Xh • h (x) = “ Höhe von x " HEINZ NIXDORF INSTITUT Skip-Listen / 2 Theoretische Informatik Friedhelm Meyer auf der Heide Insbesondere gilt also: X0 = X, Xο ⊇ X1 ⊇ ... ⊇ Xh Beispiel: L3 −∞ L2 L1 L0 ∞ 21 5 8 14 10 16 25 Eine Skipliste für X = {5, 8, 10, 14, 16, 21, 25} mit h = 4, h(5) = 2, h(8) = 3, h (10) = 1, h(14) = 3, h(16) = 1, h(21) = 4, h(25) = 2. Skip-Listen / 3 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Search (x): i ← h - 1, Left ← − ∞ , „gefunden“ = false Solange I ≥ 0 und „nicht gefunden“: Suche in Li, startend in Left, bis zuerst ein y ≥ x gefunden ist. Falls x = y, dann „gefunden“ = true; gebe x aus. Sonst: Left → Prev (y); i ← i - 1. /* Falls x ∈ X gilt, ist x ≥ Left. */ Falls „gefunden“ = false, gebe Fehlermeldung aus. Skip-Listen / 4 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Insert (x) : (i) Erzeuge h (x): Werfe eine Münze (Wahrscheinlichkeit für „Kopf“ = ½) so oft, bis das erste mal „Kopf“ erscheint. h (x) : = # Würfe (ii) Füge x in den sortierten Listen Lo,.....Lh (x) - 1) ein: – Falls h (x) > h, erzeuge Listen Lh,....,Lh (x)-1 – Search (x) (liefert Positionen in Lo,.....hh (x) - 1) wo x hingehört) – Füge an gefundenen Positionen x ein (Zeit pro Einfügung: O (1) ) Skip-Listen / 5 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Delete (x): (i) Search (x) (liefert Position von x in Lo,...., Lh (x) ) (ii) Streiche (x) aus → Lo,....., Lh (x) (Zeit pro Streichung: O (1) ) Zeit für Delete (x) = = O (Zeit für Search (z) ) für ein ∈ (xi, xi+1) , x = xi Dieses ist die teuerste Operation! Skip-Listen / 6 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Somit reicht es, die Laufzeitanalyse für Search (z) für ein z ∉ X durchzuführen a) Die erwartete Höhe H (n) einer Skip-Liste für n Elemente ist O (log(n)) b) Die erwartete Zahl von Zeigern in einer Skip-Liste mit n Elementen ist höchstens 2n + O (log(n)) Eine Skip-Liste für n Elemente hat erwartete Größe O (n) und erwartete Zeit pro Operation O (log (n)) Bäume + Graphen / 1 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Definitionen: gerichtet Graph, ungerichtet Graph, Nachher, Vorgänger, Nachfolger, Grad, Ingrad, Outgrad, Weg, einfach Weg, Kreis Zusammenhang, starker Zusammenhang, Zusammenhangskomponenten, starke Zusammenhangskomponenten Baum, Wurzelbaum Bäume + Graphen / 2 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedelm Meyer auf der Heide Implementationen von Graphen 1 : Adjazenzmatrix: S = (V,E) , V = {1,......, n} → n x n - Matrix A mit 1 (i , j ) ∈ E A[i , j ] = 0 sonst heisst Adjazenzmatrix. Operationen: (i, j) ∈ E ? Zeit 0(1) Berechnung von Grad, Ingrad, Outgrad: 0 (n) Platz: 0 ( n2 ) → gut für dichte Graphen HEINZ NIXDORF INSTITUT Bäume + Graphen / 3 Theoretische Informatik Friedhelm Meyer auf der Heide Implementationen von Graphen 2 : Adjazenzlisten Array A von n linearen Listen, A [ i ] enthält alle Nachbarn / Nachfolger von i Zeit 0 (Grad (i) ) Operationen : (i, j) ∈ E ? Berechnung von Grad (j) , Outgrad (i) 0 ( Grad (i) / Outgrad (i) ) Berechnung von Ingrad (i) : 0 (IEI) Platz: → 0 ( n + IEI ) gut für dünne Graphen Bäume + Graphen / 4 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Wurzelbäume: Die Menge W aller Wurzelbäume ist die kleinste Menge, für die gilt: 1. Der Graph, der aus einem Knoten v besteht, ist ein Wurzelbaum, v ist seine Wurzel 2. Falls T1...,Tl ∈ W sind, mit Wurzeln v1,...,vl und v ein neuer Knoten, so ist auch der Graph aus W, der aus T1,...,Tl und v entsteht, wenn wir v als Wurzel wählen, und Kanten (v,vi), i - 1,...,l sowie alle weiteren Knoten und Kanten aus T1,...,Tl hinzufügen. Als Grad eines Wurzelbaums bezeichnen wir den maximalen Outgrad seiner Knoten. Ein binärer Baum ist ein Wurzelbaum von Grad 2. Ein d-ärer Baum ist ein Wurzelbaum vom Grad d. Die Tiefe eines Wurzelbaums ist die Länge eines längsten Weges von der Wurzel bis zu einem Blatt. Bäume + Graphen / 5 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Eigenschaften von Wurzelbäumen: • Ein d-ärer Baum der Tiefe t hat höchstens t +1 d −1 1 + d + d 2 + ... + d t = d −1 viele Knoten. Diese Knotenzahl wird erreicht, falls T ein vollständiger, balancierter d-ärer Baum íst, d.h., wenn jeder Knoten bis auf die Blätter Grad d haben, und der Weg von der Wurzel zu jedem Blatt Länge t hat. • Ein zusammenhängender Graph mit n Knoten ist genau dann ein Baum, wenn er n - 1 Kanten hat. Bäume + Graphen / 6 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Systematisches Durchsuchen von Bäumen Seit T ein Wurzelbaum mit Wurzel v, die Kinder v1,...,vd von v seien Wurzeln der Teilbäume T1,...Td. Wir definieren folgende drei Reihenfolgen (Orders) der Knoten von T (rekursive Definitionen): Postorder: Post(T) := Post(T1),..., Post(Td), v Preorder: Pre(T) := v, Pre(T1),...,Pre(Td) Inorder: In(T) := In(T1), v, In(T2),...In(Td) Bäume + Graphen / 7 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Satz a) Preorder und Inorder zusammen beschreiben Wurzelbäume nicht eindeutig. b) Preorder und Inorder beschreiben binäre Wurzelbäume eindeutig. c) Preorder und Postorder beschreiben Wurzelbäume eindeutig. Tiefensuche / 1 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide G = (V,E) Graph, V = {1,...,n} , M [1 : n ] Away, m Variable, zu Beginn: M [ i ] = o für alle i, m = o Tiefensuche (Depth First Search, DFS) DFS (G) Solange m < n ist, Suche minimales i > m mit M [ i ] = 0; m ← i; DFS (G, i). DFS (G, i) M [ i ] ← 1; Für alle Nachbarn/Nachfolger j von i mit M [ j ] = 0: DFS (G,j). Tiefensuche / 2 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide • DFS (G) besucht jeden Knoten genau ein mal. • Zeit , falls G als Adjazenzliste gegeben ist: O (|V| + |E|) • DFS (G) kann Knoten von G durchnummerieren: DFS - Nr. (i) = r ⇔ i ist der r-te durchlaufene Knoten. Tiefensuche / 3 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide DFS (G) kann Kanten von S in vier Klassen zerlegen Baumkanten: Kanten, die im Algorithmus genutzt werden, um zu einem noch nicht besuchten Knoten zu gelangen. Erkennung: (i,j) ist Baumkante, falls in DFS (G,i) DFS (G,j) aufgerufen wird. Rückkanten: Kanten (i, j), für die es einen Weg von j nach i über Baumkanten gibt. Erkennung: In DFS (G,i) wird DFS (G, j) nicht aufgerufen, obwohl (i, j) Kante ist, (d.h. j war bereits früher besucht worden) und DFS-Nr (j) < DFS-Nr (i). Vorwärtskanten: Kanten (i,j), die keine Baumkanten sind, für die es aber einen Weg i nach j über Baumkanten gibt. Erkennung: In DFS (G,i) wird DFS (G,j) nicht aufgerufen, obwohl (i,j) Kante ist, und DFS-Nr (i) < DFS-Nr (j). Kreuzungskanten: alle restlichen Kanten. Tiefensuche / 4 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Satz: DFS ist ein Rahmenprogramm, das bei Eingabe eines Graphen G in Adjazenzlistendarstellung in O (n + |E|) Schritten alle Knoten durchläuft, ggf. die DFS-Nummern definiert, und die Kanten als Vorwärts-, Rück-, Baum- oder Kreuzungskanten markiert. Satz: Kreisfreiheit von Graphen kann in Zeit O (n + |E|) getestet werden. Beweis: Es gilt Lemma a) Ein ungerichteter Graph ist zykelfrei, genau dann wenn er ein Wald ist, d.h. nur Baumkanten enthält. b) Ein gerichteter Graph ist zykelfrei, genau dann wenn er keine Rückkanten enthält. Tiefensuche / 5 HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Satz Ungerichtete Graphen können in Zeit O (n + |E|) auf Zusammenhang, gerichtete Graphen auf starken Zusammenhang getestet werden. Lemma Ein gerichteter Graph ist genau dann stark zusammenhängend, wenn es für jeden Knoten v einen Weg von 1 nach v und einen von v nach 1 gibt. Also: Sei GR der Graph, der aus G entsteht, falls wir die Richtung jeder Kante umdrehen. Nach Lemma 6.3 ist G stark zusammenhängend, falls DFS (G,1) und DFS (GR,1) alle Knoten besuchen. Breitensuche HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide Breadth First Search BFS Durchläuft, startend von einem Knoten, erst alle seine Nachfolger, dann deren Nachfolger, usw. Viele Probleme, die mit DFS gelöst werden können, können auch mit BFS gelöst werden. HEINZ NIXDORF INSTITUT Theoretische Informatik Friedhelm Meyer auf der Heide