Tablas Hash

1,147 views

Published on

Israel Sotomayor Azcuna

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,147
On SlideShare
0
From Embeds
0
Number of Embeds
30
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tablas Hash

  1. 1. ¿Podemos utilizar Object para los elementos de la tabla hash? <ul><ul><li>Podemos, pero debemos de usar dos objetos por cada elemento insertado teniendo de esta manera, un objeto que representa la clave y otro el objeto en si a insertar. </li></ul></ul><ul><ul><li>Utilizaremos el método equal para comprar los objetos entre si. </li></ul></ul><ul><ul><li>Por otro lado podemos abstraer este concepto anterior en una nueva clase que sirva de array para almacenar tanto la clave como el objeto en si y su estado. </li></ul></ul>
  2. 2. Función matemática que nos permita transformar la clave en un índice numérico para el array. <ul><ul><li>F(x.clave)=x.clave%B </li></ul></ul>
  3. 3. <ul><ul><li>Según la teoría dada podemos gestionar estas, usando de 3 maneras diferentes de protección </li></ul></ul><ul><ul><li>Protección activa: implica un buen diseño de la función de dispersión </li></ul></ul><ul><ul><li>Protección pasiva: Ya que las colisiones son inevitables debemos de poder tratar estas. </li></ul></ul><ul><ul><li>Protección de redispersión: Consiste en redimensionar la tabla para adecuarla a las necesidades. </li></ul></ul>Cómo gestionar las colisiones
  4. 4. Como se implementaría Simplemente a la hora de ir insertando los elementos en la tabla vamos verificando cada una de las condiciones anteriores según la teoría vista.

×