EXPOSICION HASH

2,384 views
2,248 views

Published on

exposicion algoritmo hash

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,384
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
86
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

EXPOSICION HASH

  1. 1. HASH PRESENTADO POR: Diana Tobar Martínez Orlando Melo Tascon Heybel Tascon
  2. 2. HASH <ul><li>Un hash es el resultado de una función o algoritmo. </li></ul><ul><li>Se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad. </li></ul>
  3. 3. <ul><li>El término hash proviene de la palabra picar y mezclar </li></ul><ul><li>La operación principal que soporta de manera eficiente es la búsqueda: permite el acceso a los elementos (teléfono y dirección) almacenados a partir de una clave generada (usando el nombre o número de cuenta). </li></ul>
  4. 4. TABLAS <ul><li>Las tablas hash se suelen implementar sobre arrays de una dimensión, aunque se pueden hacer implementaciones multidimensionales basadas en varias claves. </li></ul><ul><li>las tablas hash proveen tiempo constante de búsqueda promedio O sin importar el número de elementos en la tabla. </li></ul>
  5. 5. <ul><li>En casos particularmente malos el tiempo de búsqueda puede llegar a O(n), es decir, en función del número de elementos. </li></ul><ul><li>Comparada con otras estructuras de arrays asociadas, las tablas hash son más útiles cuando se almacenan grandes cantidades de información. </li></ul>
  6. 6. <ul><li>Las tablas hash almacenan la información en posiciones pseudo-aleatorias, así que el acceso ordenado a su contenido es bastante lento. </li></ul>
  7. 7. EJEMPLO DE TABLA HASH
  8. 8. FUNCIONAMIENTO <ul><li>Las operaciones básicas implementadas en las tablas hash son: </li></ul><ul><li>inserción(llave, valor) </li></ul><ul><li>búsqueda(llave) que devuelve valor </li></ul><ul><li>La mayoría de las implementaciones también incluyen borrar(llave). También se pueden ofrecer funciones como iteración en la tabla, crecimiento y vaciado. </li></ul>
  9. 9. INSERCION <ul><li>Para almacenar un elemento en la tabla hash se ha de convertir su clave a un número </li></ul><ul><li>El resultado de la función resumen ha de mapearse al espacio de direcciones del array que se emplea como soporte, lo cual se consigue con la función módulo. Tras este paso se obtiene un índice válido para la tabla. </li></ul>
  10. 10. <ul><li>El elemento se almacena en la posición de la tabla obtenido en el paso anterior. </li></ul><ul><li>Si en la posición de la tabla ya había otro elemento, se ha producido una colisión. Este problema se puede solucionar asociando una lista a cada posición de la tabla, aplicando otra función o buscando el siguiente elemento libre. </li></ul>
  11. 11. BUSQUEDA <ul><li>Para recuperar los datos, es necesario únicamente conocer la clave del elemento, a la cual se le aplica la función resumen. </li></ul><ul><li>El valor obtenido se mapea al espacio de direcciones de la tabla . </li></ul>
  12. 12. <ul><li>3. Si el elemento existente en la posición indicada en el paso anterior tiene la misma clave que la empleada en la búsqueda, entonces es el deseado. Si la clave es distinta, se ha de buscar el elemento según la técnica empleada para resolver el problema de las colisiones al almacenar el elemento. </li></ul>
  13. 13. REQUISITOS PARA UNA TABLA HASH <ul><li>Una estructura de acceso directo (normalmente un array). </li></ul><ul><li>Una estructura de datos con una clave </li></ul><ul><li>Una función resumen (hash) cuyo dominio sea el espacio de claves y su imagen (o rango) los números naturales. </li></ul>
  14. 14. FUNCIONES HASH <ul><li>Hash de División </li></ul><ul><li>Hash de Multiplicación </li></ul>
  15. 15. Resolución de colisiones <ul><li>Si dos llaves generan un hash apuntando al mismo índice, los registros correspondientes no pueden ser almacenados en la misma posición. En estos casos, cuando una casilla ya está ocupada, debemos encontrar otra ubicación donde almacenar el nuevo registro, y hacerlo de tal manera que podamos encontrarlo cuando se requiera. </li></ul>
  16. 16. ENCADENAMIENTO
  17. 17. Direccionamiento abierto
  18. 18. VENTAJAS <ul><li>El acceso a los datos suele ser muy rápido </li></ul><ul><li>si se cumplen las siguientes condiciones: </li></ul><ul><li>Una razón de ocupación no muy elevada (a partir del 75% de ocupación se producen demasiadas colisiones y la tabla se vuelve ineficiente). </li></ul><ul><li>Una función resumen que distribuya uniformemente las claves. Si la función está mal diseñada, se producirán muchas colisiones. </li></ul>
  19. 19. DESVENTAJAS <ul><li>Necesidad de ampliar el espacio de la tabla si el volumen de datos almacenados crece. Se trata de una operación costosa. </li></ul><ul><li>Dificultad para recorrer todos los elementos. Se suelen emplear listas para procesar la totalidad de los elementos. </li></ul>
  20. 20. <ul><li>Desaprovechamiento de la memoria. Si se reserva espacio para todos los posibles elementos, se consume más memoria de la necesaria; se suele resolver reservando espacio únicamente para punteros a los elementos. </li></ul>
  21. 21. <ul><li>GRACIAS… </li></ul>

×