Microsoft MVP성태의 닷넷 이야기
.NET Framework: 296. 괜찮은 문자열 해시함수? - 두 번째 이야기 [링크 복사], [링크+제목 복사],
조회: 21200
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)

괜찮은 문자열 해시 함수? - 두 번째 이야기

이전 이야기에 대해서 더 할 이야기가 생겼군요. ^^

괜찮은 문자열 해시 함수?
; https://www.sysnet.pe.kr/2/0/1222

아무래도 무작위 문자열을 고르는 것이 테스트의 신뢰도를 떨어뜨리는 것 같고, 저 역시 좀 더 현실적인 테스트가 있으면 좋지 않을까 생각해서 이번엔 문제를 좀 골라봤습니다.

파일을 4개를 만들었는데요.

  • 영문 성경 텍스트 파일 (http://ebible.org/web/index.htm)
  • 한글 성경 텍스트 파일 (http://jwch.net/bbs/board.php?bo_table=util&wr_id=30)
  • C# 소스 코드 파일 (All-In-One Code Framework의 소스 파일)
  • 크롬 소스 코드 파일 중에서 50MB 분량만 취합

정말 x65599 해시의 경우 '영문 성격 텍스트 파일'의 경우에 아무런 충돌도 없었습니다. 하지만... 완벽한 해시가 어디있겠습니까? ^^ '한글 성경'에서는 충돌이 발생하더군요.

암튼... 테스트는 5가지 해시 방식에 대해서 진행했습니다.

  • x65599: http://www.gamedevforever.com/50 글에서 가져온 해시 코드
  • x65599 (마지막 shift 제거): "x65599" 코드 중에서 마지막 return 문에서 hash 값을 그대로 반환하도록 수정
  • 0xEDB88320: 지난번 글에서 소개한 0xEDB88320
  • 0xEDB8832F: 0xEDB88320의 값에 '0x0F'를 더한 숫자를 사용
  • .NET 4.0 GetHashCode: .NET 4.0의 string 타입에서 기본 제공되는 GetHashCode 사용

텍스트 파일이 사실 크기만 컸지, 고유 단어수를 계산해 보면 375,719 밖에 되지 않았기에 '현실(?)'을 많이 반영한 것 같지는 않지만 테스트를 아니한 것보다는 나으므로 ^^ 그냥 진행을 했습니다.

결과는...? 다음과 같습니다.

전체 워드 수: 375,719

x65599: 
    * 걸린 시간 9,573 ms
    * 충돌: 39 (0.0104 %)

x65599 (마지막 shift 제거):
    * 걸린 시간 9,309 ms
    * 충돌: 22 (0.0059 %)

0xEDB88320:
    * 걸린 시간 9,897 ms
    * 충돌 81,139 (21.5957%)

0xEDB8832F:
    * 걸린 시간 9,442 ms
    * 충돌 16 (0.0043%)

.NET 4.0 GetHashCode:
    * 걸린 시간 9,546 ms
    * 충돌 34 (0.0090%)

재미있는 결과가 나왔습니다.

  • 지난번의 무작위 테스트를 훌륭하게 통과한 0xEDB88320 값이 이번에는 20%가 넘는 충돌을 보임.
  • x65599는 여전히 shift 구문을 제거한 반환문이 더 빠르고 충돌도 낮음.

0xEDB88320 값이 저를 실망시키는군요. ^^; 오히려, 별다른 기대 없이 0xF 값을 더한 0xEDB8832F 숫자를 이용한 해시가 좋은 결과를 보여주고 있습니다. (이래서... 해시 코드는 해당 업무 도메인에 대한 문자열 셋으로 테스트가 필요한 것입니다. ^^)

그렇다면, 여기서 1등을 한 "0xEDB8832F"와 "shift 없는 x65599"에 대해서 지난번 글의 무작위 문자열 테스트 결과를 비교해 보면 어떨까요?

총 단어수 162,539,696

shift 제거한 hash
    * 걸린 시간 50,091 ms
    * 충돌 20,820,228 (12%)

0xEDB8832F:
    * 걸린 시간 53,372 ms
    * 충돌 2,807,510 (1.73%)

비록 0xEDB8832F 해시 함수가 0xEDB88320에 비해서 충돌이 더 발생하긴 했지만, '텍스트 파일' 실험의 결과와 종합해 보면 더욱 우수하기 때문에 용서가 됩니다.

아래는 이렇게 해서 최종적으로 만들어진 0xEDB88320 해시 함수입니다.

static int hash4(string word)
{
    uint hash = 0;
    int len = word.Length;
    int ch = 0;

    unchecked
    {
        uint poly = 0xEDB8832F;
        for (int i = 0; i < len; i++)
        {
            hash = (hash << 1) | (hash >> (32 - 1));

            ch = word[i];
            hash = (uint)(poly * hash + ch);
        }
    }

    return (int)hash;
}

역시 이번에도 여러분이 테스트를 할 수 있도록 소스 코드와 데이터 파일을 첨부했습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2012-01-20 12시25분
꿀보("http://blog.naver.com/gloryo") 님의 정보에 의하면 x65599 방식이 윈도우 XP 부터 기본 지원되는 방식이라고 합니다. 실제로 찾아보니 RtlHashUnicodeString 의 도움말에서 HASH_STRING_ALGORITHM_X65599 옵션을 볼 수 있고 그것이 기본값이라고 설명되어 있습니다.

RtlHashUnicodeString routine
; http://msdn.microsoft.com/en-us/library/windows/hardware/ff561915(v=vs.85).aspx

와~~~ x65599 해쉬가 꽤나 유명한 것이었군요. ^^
정성태

... 31  32  33  34  35  36  37  38  39  40  41  42  43  44  [45]  ...
NoWriterDateCnt.TitleFile(s)
12537정성태2/11/202111869.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110817개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219969개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202110429개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202110145개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110646개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219702개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113803개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110893개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202110259개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202110492개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20218224개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217920개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20219120개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20219193개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110772개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202110688개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20219136개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/20218115개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202125642Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202113280Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/20219901Windows: 188. Windows - TCP default template 설정 방법
12515정성태1/28/202111107웹: 41. Microsoft Edge - localhost에 대해 http 접근 시 무조건 https로 바뀌는 문제 [3]
12514정성태1/28/202111390.NET Framework: 1021. C# - 일렉트론 닷넷(Electron.NET) 소개 [1]파일 다운로드1
12513정성태1/28/20219439오류 유형: 698. electronize - User Profile 디렉터리에 공백 문자가 있는 경우 빌드가 실패하는 문제 [1]
12512정성태1/28/20219196오류 유형: 697. The program can't start because VCRUNTIME140.dll is missing from your computer. Try reinstalling the program to fix this problem.
... 31  32  33  34  35  36  37  38  39  40  41  42  43  44  [45]  ...