SlideShare une entreprise Scribd logo
1  sur  17
Milena Matamoros
Manuel Ricardo Cortés
   Juan Carlos García
Procedimiento
Método consistente en aplicar
 una función que traduce un
 conjunto de posibles valores
 llave en un rango de direcciones
 relativas
Casos de Colision
soluciones para reducir el número
de colisiones
 Propagar los registros: Buscar funciones que distribuyan muy
  aleatoriamente los registros podemos evitar quot;agrupacionesquot; de llaves
  que produzcan las mismas direcciones

 Usar memoria extra: En el ejemplo anterior planteamos tener una
  dirección de entre 1000 posibles, el uso de memoria extra se basa en
  proponer un espacio de direcciones posibles mucho más grande que el
  número de registros a usar, de modo que si vamos a insertar 100
  registros un espacio de 500 direcciones nos una mejor opción de
  esparcir mejor.

 Colocar más de un registro en una dirección: A diferencia de los
  casos anteriores donde cada dirección almacena únicamente un
  registro, este concepto se basa en quot;bucketsquot; o cubetas de datos en cada
  dirección, ahí se colocan algunos (casi todos) los registros que
  colisionan de manera que al hacer una búsqueda debemos recuperar la
  cubeta entera y ahi buscar por el registro deseado.
9.3.1 Un Algoritmo de Hash
   No existe una fórmula quot;únicaquot; para hash, pero el producirla es un algoritmo que básicamente se presenta en 3 pasos:
    1) Representar la llave de manera numérica (siempre que no sea de por sí un número)
    Una buena opción es usar los valores ASCII o bien los Unicode de las letras
    LOWELL= L O W E L L _ _ _ _ _ _
            76 79 87 69 76 76 32 32 32 32 32 32
    2) Plegar y Agregar
    Combinar algunos de estos números para generar pequeños trozos con los que podamos trabajar
    76 79 | 87 69 | 76 76 | 32 32 | 32 32 | 32 32
    De manera que podemos hacer algunas operaciones matemáticas con dichos números para finalmente obtener un
    número del cual obtendremos la dirección
    7679 + 8769 + 7676 + 3232 + 3232 = 30 588
    Nota: Respecto a la implementación se puede dar el caso de formar números demasiado grandes, tanto que llegue al
    overflow del tipo de datos que estemos usando. Para solucionar esto podemos usar funciones como el quot;modquot;
    intermedias para no tener ese problema.
    3) Dividir por un número primo y usar el resultado como dirección
    Los archivos de hash por lo general suelen limitarse a un cierto rango de direcciones posibles para aprovechar mejor el
    concepto de memoria. de manera que podemos concluir nuestro algoritmo con la fórmula:

   a= s mod n


    donde a es la dirección resultante, s es la suma o resultado de los pasos anteriores y n el número de direcciones posibles
    en el archivo
    Existen innumerables operaciones adicionales que pueden aplicarse en las fórmulas, así como las técnicas para limitar
    el valor final. Entre ellas se encuentran: elevar a alguna potencia, raíz cuadrada, convertir los números de base
    (hexadecimal, octal), etc...
Ventajas
 Se pueden usar los valores naturales de la
  llave, puesto que se traducen internamente a
  direcciones fáciles de localizar
 Se logra independencia lógica y física, debido a que
  los valores de las llaves son independientes del
  espacio de direcciones
 No se requiere almacenamiento adicional para los
  índices.
Desventajas
 No pueden usarse registros de longitud variable
 El archivo no esta clasificado
 No permite llaves repetidas
 Solo permite acceso por una sola llave
Costos
 Tiempo de procesamiento requerido para la
  aplicación de la función hash
 Tiempo de procesamiento y los accesos E/S
  requeridos para solucionar las colisiones.
Factores de Eficiencia
 La distribución de los valores de llave que realmente se
  usan
 El numero de valores de llave que realmente están en
  uso con respecto al tamaño del espacio de direcciones
 El numero de registros que pueden almacenarse en
  una dirección dad sin causar una colisión
 La técnica usada para resolver el problema de las
  colisiones
Tipos de Funcion Hash
Residuo de la división
Medio del cuadrado
Pliegue
Hashing por residuo de división
        La idea de este método es la de
    dividir el valor de la llave entre un
    numero apropiado, y después utilizar el
    residuo de la división como dirección
    relativa para el registro (dirección =
    llave módulo divisor).
Consideraciones
      Independientemente de que tan bueno sea el
    divisor, cuando el espacio de direcciones de un archivo
    esta completamente lleno, la probabilidad de colisión
    crece dramáticamente. La saturación de archivo de
    mide mediante su factor de carga, el cual se define
    como la relación del numero de registros en el archivo
    contra el numero de registros que el archivo podría
    contener si estuviese completamente lleno.
Factor de Carga



      Todas las funciones hash comienzan a trabajar
probablemente cuando el archivo esta casi lleno. Por lo
general el máximo factor de carga que puede tolerarse en
un archivo para un rendimiento razonable es de entre el 70
% y 80 %.
Hashing por Elevacion al cuadrado
    En esta técnica, la llave es elevada al cuadrado, después
  algunos dígitos específicos se extraen de la mitad del
  resultado para constituir la dirección relativa. Si se desea
  una dirección de n dígitos, entonces los dígitos se truncan
  en ambos extremos de la llave elevada al cuadrado,
  tomando n dígitos intermedios. Las mismas posiciones de
  n dígitos deben extraerse para cada llave.
 Utilizando esta función hashing el tamaño del archivo
  resultante es de 10n donde n es el numero de dígitos
  extraídos de los valores de la llave elevada al cuadrado.
Hashing por Pliegue
    En esta técnica el valor de la llave es particionada en
  varias partes, cada una de las cuales
 (excepto la ultima) tiene el mismo numero de dígitos
  que tiene la dirección relativa objetivo. Estas
  particiones son después plegadas una sobre otra y
  sumadas. El resultado, es la dirección relativa. Igual
  que para el método del medio del cuadrado, el tamaño
  del espacio de direcciones relativas es una potencia de
  10.

Contenu connexe

Tendances (20)

C programming - Pointer and DMA
C programming - Pointer and DMAC programming - Pointer and DMA
C programming - Pointer and DMA
 
Hashing And Hashing Tables
Hashing And Hashing TablesHashing And Hashing Tables
Hashing And Hashing Tables
 
Hash tables
Hash tablesHash tables
Hash tables
 
Hash tables
Hash tablesHash tables
Hash tables
 
Colas en programacion
Colas en programacionColas en programacion
Colas en programacion
 
Hashing
HashingHashing
Hashing
 
Método de Búsqueda Hash
Método de Búsqueda HashMétodo de Búsqueda Hash
Método de Búsqueda Hash
 
Trie Data Structure
Trie Data Structure Trie Data Structure
Trie Data Structure
 
Arboles - estructura de datos
Arboles - estructura de datos Arboles - estructura de datos
Arboles - estructura de datos
 
deque and it applications
deque and it applicationsdeque and it applications
deque and it applications
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
Data Structure and Algorithms Hashing
Data Structure and Algorithms HashingData Structure and Algorithms Hashing
Data Structure and Algorithms Hashing
 
Unidad 3 Listas Java
Unidad 3 Listas JavaUnidad 3 Listas Java
Unidad 3 Listas Java
 
Hashing Technique In Data Structures
Hashing Technique In Data StructuresHashing Technique In Data Structures
Hashing Technique In Data Structures
 
Data Structures : hashing (1)
Data Structures : hashing (1)Data Structures : hashing (1)
Data Structures : hashing (1)
 
Function
FunctionFunction
Function
 
Estructura datos pilas y colas
Estructura datos pilas y colasEstructura datos pilas y colas
Estructura datos pilas y colas
 
Graph Data Structure
Graph Data StructureGraph Data Structure
Graph Data Structure
 
Árboles Multicamino, B y B+
Árboles Multicamino, B y B+Árboles Multicamino, B y B+
Árboles Multicamino, B y B+
 
Heap
HeapHeap
Heap
 

Similaire à BúSqueda Por Hash

Busqueda por HASH
Busqueda por HASHBusqueda por HASH
Busqueda por HASHSykrayo
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimosPepeGarcia111
 
Desarrollo de lógica algorítmica
Desarrollo de lógica algorítmicaDesarrollo de lógica algorítmica
Desarrollo de lógica algorítmicaOmar B.
 
Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)Sergio Ormeño
 
Análisis de algoritmo
Análisis de algoritmoAnálisis de algoritmo
Análisis de algoritmoGaston Demundo
 
Grafos Regulares y Estimación de su Número Cromático
Grafos Regulares y Estimación de su Número CromáticoGrafos Regulares y Estimación de su Número Cromático
Grafos Regulares y Estimación de su Número CromáticoGustavo Dejean
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de BúsquedaPedro Avaria
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busquedaJohnfornerod
 

Similaire à BúSqueda Por Hash (20)

Busqueda por HASH
Busqueda por HASHBusqueda por HASH
Busqueda por HASH
 
cap10.pdf
cap10.pdfcap10.pdf
cap10.pdf
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Factorización de números semiprimos
Factorización de números semiprimosFactorización de números semiprimos
Factorización de números semiprimos
 
Complejidad de Algoritmos
Complejidad de AlgoritmosComplejidad de Algoritmos
Complejidad de Algoritmos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Búsqueda secuencial y binaria
Búsqueda secuencial y binariaBúsqueda secuencial y binaria
Búsqueda secuencial y binaria
 
Computacion ii cap i
Computacion ii cap iComputacion ii cap i
Computacion ii cap i
 
computacion
computacioncomputacion
computacion
 
Desarrollo de lógica algorítmica
Desarrollo de lógica algorítmicaDesarrollo de lógica algorítmica
Desarrollo de lógica algorítmica
 
Algoritmos y programacion en C++
Algoritmos y programacion en C++Algoritmos y programacion en C++
Algoritmos y programacion en C++
 
Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Análisis de algoritmo
Análisis de algoritmoAnálisis de algoritmo
Análisis de algoritmo
 
Grafos Regulares y Estimación de su Número Cromático
Grafos Regulares y Estimación de su Número CromáticoGrafos Regulares y Estimación de su Número Cromático
Grafos Regulares y Estimación de su Número Cromático
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de Búsqueda
 
APLICACIONES
APLICACIONESAPLICACIONES
APLICACIONES
 
hashing.ppt
hashing.ppthashing.ppt
hashing.ppt
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 

Plus de Angie Suarez

T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)Angie Suarez
 
PresentacióN Ordenacion Quichsort
PresentacióN Ordenacion QuichsortPresentacióN Ordenacion Quichsort
PresentacióN Ordenacion QuichsortAngie Suarez
 
Exposicion Estructuras
Exposicion EstructurasExposicion Estructuras
Exposicion EstructurasAngie Suarez
 
Exposicion Busqueda
Exposicion BusquedaExposicion Busqueda
Exposicion BusquedaAngie Suarez
 
Ordenamiento Por MéTodo De InsercióN Binaria
Ordenamiento  Por MéTodo De InsercióN BinariaOrdenamiento  Por MéTodo De InsercióN Binaria
Ordenamiento Por MéTodo De InsercióN BinariaAngie Suarez
 

Plus de Angie Suarez (6)

T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)
 
PresentacióN Ordenacion Quichsort
PresentacióN Ordenacion QuichsortPresentacióN Ordenacion Quichsort
PresentacióN Ordenacion Quichsort
 
Exposicion Estructuras
Exposicion EstructurasExposicion Estructuras
Exposicion Estructuras
 
Exposicion Busqueda
Exposicion BusquedaExposicion Busqueda
Exposicion Busqueda
 
Heapsort
HeapsortHeapsort
Heapsort
 
Ordenamiento Por MéTodo De InsercióN Binaria
Ordenamiento  Por MéTodo De InsercióN BinariaOrdenamiento  Por MéTodo De InsercióN Binaria
Ordenamiento Por MéTodo De InsercióN Binaria
 

Dernier

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Dernier (20)

Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

BúSqueda Por Hash

  • 1. Milena Matamoros Manuel Ricardo Cortés Juan Carlos García
  • 2. Procedimiento Método consistente en aplicar una función que traduce un conjunto de posibles valores llave en un rango de direcciones relativas
  • 3.
  • 4.
  • 6. soluciones para reducir el número de colisiones  Propagar los registros: Buscar funciones que distribuyan muy aleatoriamente los registros podemos evitar quot;agrupacionesquot; de llaves que produzcan las mismas direcciones  Usar memoria extra: En el ejemplo anterior planteamos tener una dirección de entre 1000 posibles, el uso de memoria extra se basa en proponer un espacio de direcciones posibles mucho más grande que el número de registros a usar, de modo que si vamos a insertar 100 registros un espacio de 500 direcciones nos una mejor opción de esparcir mejor.  Colocar más de un registro en una dirección: A diferencia de los casos anteriores donde cada dirección almacena únicamente un registro, este concepto se basa en quot;bucketsquot; o cubetas de datos en cada dirección, ahí se colocan algunos (casi todos) los registros que colisionan de manera que al hacer una búsqueda debemos recuperar la cubeta entera y ahi buscar por el registro deseado.
  • 7. 9.3.1 Un Algoritmo de Hash  No existe una fórmula quot;únicaquot; para hash, pero el producirla es un algoritmo que básicamente se presenta en 3 pasos: 1) Representar la llave de manera numérica (siempre que no sea de por sí un número) Una buena opción es usar los valores ASCII o bien los Unicode de las letras LOWELL= L O W E L L _ _ _ _ _ _ 76 79 87 69 76 76 32 32 32 32 32 32 2) Plegar y Agregar Combinar algunos de estos números para generar pequeños trozos con los que podamos trabajar 76 79 | 87 69 | 76 76 | 32 32 | 32 32 | 32 32 De manera que podemos hacer algunas operaciones matemáticas con dichos números para finalmente obtener un número del cual obtendremos la dirección 7679 + 8769 + 7676 + 3232 + 3232 = 30 588 Nota: Respecto a la implementación se puede dar el caso de formar números demasiado grandes, tanto que llegue al overflow del tipo de datos que estemos usando. Para solucionar esto podemos usar funciones como el quot;modquot; intermedias para no tener ese problema. 3) Dividir por un número primo y usar el resultado como dirección Los archivos de hash por lo general suelen limitarse a un cierto rango de direcciones posibles para aprovechar mejor el concepto de memoria. de manera que podemos concluir nuestro algoritmo con la fórmula:  a= s mod n  donde a es la dirección resultante, s es la suma o resultado de los pasos anteriores y n el número de direcciones posibles en el archivo Existen innumerables operaciones adicionales que pueden aplicarse en las fórmulas, así como las técnicas para limitar el valor final. Entre ellas se encuentran: elevar a alguna potencia, raíz cuadrada, convertir los números de base (hexadecimal, octal), etc...
  • 8. Ventajas  Se pueden usar los valores naturales de la llave, puesto que se traducen internamente a direcciones fáciles de localizar  Se logra independencia lógica y física, debido a que los valores de las llaves son independientes del espacio de direcciones  No se requiere almacenamiento adicional para los índices.
  • 9. Desventajas  No pueden usarse registros de longitud variable  El archivo no esta clasificado  No permite llaves repetidas  Solo permite acceso por una sola llave
  • 10. Costos  Tiempo de procesamiento requerido para la aplicación de la función hash  Tiempo de procesamiento y los accesos E/S requeridos para solucionar las colisiones.
  • 11. Factores de Eficiencia  La distribución de los valores de llave que realmente se usan  El numero de valores de llave que realmente están en uso con respecto al tamaño del espacio de direcciones  El numero de registros que pueden almacenarse en una dirección dad sin causar una colisión  La técnica usada para resolver el problema de las colisiones
  • 12. Tipos de Funcion Hash Residuo de la división Medio del cuadrado Pliegue
  • 13. Hashing por residuo de división  La idea de este método es la de dividir el valor de la llave entre un numero apropiado, y después utilizar el residuo de la división como dirección relativa para el registro (dirección = llave módulo divisor).
  • 14. Consideraciones  Independientemente de que tan bueno sea el divisor, cuando el espacio de direcciones de un archivo esta completamente lleno, la probabilidad de colisión crece dramáticamente. La saturación de archivo de mide mediante su factor de carga, el cual se define como la relación del numero de registros en el archivo contra el numero de registros que el archivo podría contener si estuviese completamente lleno.
  • 15. Factor de Carga Todas las funciones hash comienzan a trabajar probablemente cuando el archivo esta casi lleno. Por lo general el máximo factor de carga que puede tolerarse en un archivo para un rendimiento razonable es de entre el 70 % y 80 %.
  • 16. Hashing por Elevacion al cuadrado  En esta técnica, la llave es elevada al cuadrado, después algunos dígitos específicos se extraen de la mitad del resultado para constituir la dirección relativa. Si se desea una dirección de n dígitos, entonces los dígitos se truncan en ambos extremos de la llave elevada al cuadrado, tomando n dígitos intermedios. Las mismas posiciones de n dígitos deben extraerse para cada llave.  Utilizando esta función hashing el tamaño del archivo resultante es de 10n donde n es el numero de dígitos extraídos de los valores de la llave elevada al cuadrado.
  • 17. Hashing por Pliegue  En esta técnica el valor de la llave es particionada en varias partes, cada una de las cuales  (excepto la ultima) tiene el mismo numero de dígitos que tiene la dirección relativa objetivo. Estas particiones son después plegadas una sobre otra y sumadas. El resultado, es la dirección relativa. Igual que para el método del medio del cuadrado, el tamaño del espacio de direcciones relativas es una potencia de 10.