Dipersion HASH

466 views

Published on

Published in: Technology, Sports
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
466
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Dipersion HASH

  1. 1. DISPERSIÓN HASH<br />
  2. 2. Tabla de dispersión<br /> Son estructuras de datos que se usan para manejar una secuencia de elementos, de tal forma que cada elemento tiene un valor clave que pertenece a un rango de valores.<br />
  3. 3. Definición de una tabla de dispersión<br /> Tienen la finalidad de realizar una búsqueda o eliminación de un registro con una complejidad constante. <br /> La organización ideal de una tabla es aquella en la cual el campo llave de los elementos corresponde directamente con el índice de la tabla.<br />
  4. 4. Operaciones de una tabla de dispersión<br /> * Crear y dar de alta elementos* Insertar elementos * Eliminar elementos<br />
  5. 5. Buscar (tabla T, clave x)<br />Revuelve el elemento de la tabla T[h(x)]<br />Insertar(tabla T, elemento k)<br />Añade el elemento k, T[h(clave(k))] k<br />Elimina(tabla T, clave x)<br />Retira de la tabla el elemento con clave x, T[h(x)] LIBRE<br />
  6. 6. Funciones de dispersión <br />Una función se convierte en el dato del campo clave, un entero o una cadena , en un valor entero en el rango de definición del arreglo que va a almacenar los elementos de tal forma que sea adecuado para indexar el arreglo.<br /> Se tiene que realizar una función hash para realizar la transformación y determinar su dirección del conjunto (k) de claves sobre el conjunto (L) de memoria.h(x) : K – L<br />
  7. 7. Si x es una clave, h(x) se denomina direccionamiento hash de la clave x. Si la clave es una cadena de caracteres, se hace la transformación previa a un valor entero.<br />Una colisión es cuando dos claves diferentes dan la misma dirección.<br /> A la hora de seleccionar una función hash se debe tomar en cuenta que se pueda evaluar fácilmente,y tratar de distribuir uniformemente las direcciones sobre el conjunto “L” de forma que se minimice el número de colisiones.<br /> *La experiencia enseña que habrá que preparar la resolución de colisiones para cuando se produzca alguna.<br />
  8. 8. ARITMETICA MODULAR<br /> Una función de dispersión aritmética modular genera valores dispersos calculando el resto de la división entre la clave(x) y el tamaño de la tabla (m)h(x) = x mod m<br /> La operación “resto” siempre genera un número entero entre 0 y -1. Por tanto, ésta función de dispersión calcula Valores enteros de 0.. -1.Las elecciones de tamaño de la tabla (m) recomendadas, son números primos que estén cercanos al número de elementos(n) que se tienen previstos que almacene la tabla.<br />
  9. 9. Ejemplo:N=900 registros 245643 245981 257135Una buena elección de m, en este supuesto, es 997 al ser el número primo más próximo y tiene como (n/m) = 0.8.Aplicando la aritmética modular se tieneh (245643) = 245643 mod 997 = 381h (245981) = 245981 mod 997 = 719h (257135) = 257135 mod 997 = 906.<br />
  10. 10. PLEGAMIENTO<br /> Esta técnica se utiliza cuando el valor entero puede ser demasiado grande que no se pueda almacenar en memoria y se hace una división en partes iguales de x.<br />La función se define como h(x) X1 + X2, + …. +Xr*se desprecian los dígitos más significativos que se obtienen del acarreo.<br />
  11. 11. Ejemplo:245643 245981 257135 se dividen en dos grupos de tres dígitos h(245643) = 245 + 643 =888h(245981) = 245 + 981=1266---266 (se ignora el acarreo 1)h(257135) = 257 + 135=392Aveces se hace la inversa alas partes pares de x.h(245643) =245 + 346 = 591h(245981) = 245 +189 =434h(257135) = 257 +531 =788<br />
  12. 12. Mitad del Cuadrado<br /> Es una técnica de obtener direcciones dispersas.<br /> Consiste en calcular el cuadrado de la clave “x” y de esto extraer los dígitos que se encuentran en ciertas posiciones.<br /> Se extraen tres dígitos siempre, aquellos que están en las mismas posiciones .<br />
  13. 13. Ejemplo:<br />Para 245643, h(245643) = 483; vamos paso a paso:<br /> 245643  2456432  60340483449  (posiciones 4,5 y 6)<br />
  14. 14. Método de la Multiplicación<br /> Este método primero multiplica la clave “x” por una constante real “r” (entre o y 1).<br /> En segundo lugar, determina la parte decimal “D” del numero obtenido de “rx”.<br /> Por ultimo multiplica el tamaño de la tabla “m” por “d” y al truncarse el resultado se obtiene un numero entero en el rango 0.m-1.<br />
  15. 15. Ejemplo:1.- R * X<br /> 2.- D = R * X – parte entera (R * X)<br /> 3.-h(X) = parte entera (M * D)<br />1.-.6180334 * 245981  152024.4738<br /> 2.-D = 152024.4738 – parte entera (152024)  .4738.<br />3.-h(245981) = 1.000 * .4738  parte entera (473.8)  473.<br />
  16. 16. Colisiones y Resolución de Colisiones<br /> Cuando en la dirección de dos registros se da el caso de que la posición sea igual a la de la tabla, entonces se dice que hay una colisión que hay que resolver.<br /> Hay varias técnicas de resolución de colisiones, pero las más populares son encadenamiento y direccionamiento abierto.<br />
  17. 17. Por encadenamiento<br /> En la técnica más simple de encadenamiento, cada casilla en el arreglo referencial una lista de los registros insertados que colisionan en la misma casilla.<br />La inserción consiste en encontrar la casilla correcta y agregar al final de la lista correspondiente.<br />El borrado consiste en buscar y quitar de la lista.<br />
  18. 18.
  19. 19. Por direccionamiento abierto <br /> Las tablas hash de direccionamiento abierto pueden almacenar los registros directamente en el arreglo. <br />Las colisiones se resuelven mediante un sondeo del arreglo, en el que se buscan diferentes localidades del arreglo (secuencia de sondeo) hasta que el registro es encontrado o se llega a una casilla vacía, indicando que no existe esa llave en la tabla.<br />

×