Кружок 1С #2. Двоичный поиск (бинарный, дихотомия) в 1С.
Разберем кейс поиска в упорядоченном массиве по алгоритму двоичного поиска в упорядоченном массиве, в нашем случае файле.
Статья на нашем сайте:
Условие задачи
Нужна возможность осуществлять анализ введенного пароля на то, что он скомпрометирован путем анализа файлов часто используемых паролей.
Итого: у нас есть введенный пользователем пароль, и нам необходимо путем перебора нескольких макетов с часто используемыми паролями, в которых на каждой строке введен пароль в нижнем регистре определить совпадает ли введенный пароль с тем, который ввел пользователь с теми паролями, которые есть в файле. Если он найден, надо написать, что пароль скомпрометирован. Обращаю внимание, что мы опускаем то, что регистр может быть другим. Будем введенную строку пользователя переводить в нижний регистр и проверять только маленькие буквы. Это упрощает задачу.
Первый вариант решения “в лоб“
В самом начале, я попытался использовать поиск “в лоб“. Т.е. берем по очереди макеты с паролями и строчка, за строчкой сравниваем с тем, что ввел пользователь. Нашли - отлично, пароль скомпрометирован, если не нашли, то так и напишем.
Проблема оказалось в том, что для ~88000 часто используемых паролей это работает ОЧЕНЬ медленно. На моем компьютере это отрабатывало около 18 секунд. Пользователь не захочет ждать такое время. Значит нам нужен другой алгоритм.
Второй вариант решения: двоичный (бинарный) поиск или дихотомия
Дальше, я начал думать, как же можно было бы улучшить алгоритм. И вспомнил про двоичный поиск. Начнем с определения из вики.
Двоичный (бинарный) поиск (также известен как метод деления пополам или дихотомия) — классический алгоритм поиска элемента в отсортированном массиве (векторе), использующий дробление массива на половины. Используется в информатике, вычислительной математике и математическом программировании.
Важно, что все слова наших паролей упорядочены по алфавиту. Схематично алгоритм выглядит так:
Схема двоичного поиска
Предположим наше слово начинается на букву F.
1. В самом начале левой точкой мы берем букву A, правой букву Z. Центральная точка у нас M.
2. M нужная нам точка? Если бы это была искомая буква, то мы ее нашли и должны закончить, но нет, это не наша точка, продолжаем алгоритм.
3. В каком отрезке может находится нужная нам точка F в AM или MZ?
4. Наша искомая точка находится в AM, тогда в качестве левой точки выбираем А, в качестве правой, выбираем M и продолжаем, переходя на шаг 1.
Вариантов окончания работы алгоритма всего два: либо мы наткнемся на эту точку на очередном шаге и нужный элемент найден, либо у нас не останется больше точек и это будет означать, что мы ничего не нашли и элемент не найден.
5 views
1379
375
2 months ago 00:10:48 49
VIII Форум контрактных отношений: Применение технологии распределённого реестра для закупок. Видьманов Дмитрий, МГТУ им. Бауман
3 months ago 00:17:03 1
Тайное общество Ч. 17 (кратко) новая статья том 1, с. 18-33
3 months ago 00:56:01 1
Кружок 1С #9 Лучший модульный API для 1С
3 months ago 00:24:51 1
Сексуальная сфера и ее искажения в современном обществе | Белый Орион.
3 months ago 00:13:45 699
Видеорепортаж о глухом предпринимателе Владимире Орлове. Часть 1. С субтитрами
3 months ago 00:27:02 1
100% Заселение1970 х! Ответ Матрицы и канализация Нью Йорка!
4 months ago 00:12:59 3
Кружок 1С #3. Тестирование нового функционала Учет дополнительных расходов в Управление IT-отделом 8
4 months ago 00:09:18 5
Кружок 1С #2. Двоичный поиск (бинарный, дихотомия) в 1С.
4 months ago 00:52:57 10
Кружок 1С #1. Индексы в 1С теория и практика
4 months ago 00:32:17 7
Кружок 1С #5. Регулярные выражения (RegExp) для 1С-ника и не только
4 months ago 00:26:36 3
Кружок 1С #4. Использование паттерна MVC в 1С.
4 months ago 00:01:03 153
Окружающий мир. Рабочая тетрадь 1 класс 1 часть. ГДЗ стр. 41 №1
4 months ago 00:03:48 58
ПОЛНАЯ ВЕРСИЯ Терроризм - угроза обществу.
4 months ago 00:00:34 18
7. Почему нужна консолидация общества в борьбе с терроризмом.mp4