Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Método por plegamiento Hash

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
15 Tablas Hash
15 Tablas Hash
Cargando en…3
×

Eche un vistazo a continuación

1 de 10 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Más reciente (20)

Anuncio

Método por plegamiento Hash

  1. 1. Método por plegamientoMétodo por plegamiento Tablas HashTablas Hash ChristopherBonilla Noguera
  2. 2. HistoriaHistoria • El termino hash proviene aparentemente de unaEl termino hash proviene aparentemente de una analogía con el significado en el mundo realanalogía con el significado en el mundo real que es picar y mezclar.que es picar y mezclar. • Se cree que H. p. luhn, un empleado de ibm, fueSe cree que H. p. luhn, un empleado de ibm, fue el primero en utilizar el concepto de hash en unel primero en utilizar el concepto de hash en un memorándum en enero de 1953, pero no sememorándum en enero de 1953, pero no se utilizo masivamente hasta 10 años después.utilizo masivamente hasta 10 años después.
  3. 3. CaracterísticasCaracterísticas • La operación principal de las tablas hash es la búsqueda ya que permite el acceso a losLa operación principal de las tablas hash es la búsqueda ya que permite el acceso a los elementos almacenados a partir de una clave generada. Funciona transformando laelementos almacenados a partir de una clave generada. Funciona transformando la clave con una función hash en un hash, un número que identifica la posición dondeclave con una función hash en un hash, un número que identifica la posición donde esta el valor deseado en dicha tabla.esta el valor deseado en dicha tabla. • se suelen implementar sobre vectores de una dimensión, aunque se pueden hacerse suelen implementar sobre vectores de una dimensión, aunque se pueden hacer implementaciones multi-dimensionales basadas en varias claves.implementaciones multi-dimensionales basadas en varias claves. • las tablas hash proveen tiempo constante de búsqueda promedio sin importar ellas tablas hash proveen tiempo constante de búsqueda promedio sin importar el número de elementos en la tabla.número de elementos en la tabla.
  4. 4. hashinghashing por plegamientopor plegamiento • Esta técnica se basa en dividir la clave en diferentes partes y la combinación de lasEsta técnica se basa en dividir la clave en diferentes partes y la combinación de las partes en un modo conveniente usando a menudo suma o multiplicación para obtenerpartes en un modo conveniente usando a menudo suma o multiplicación para obtener el índice.el índice. • La clave se divide en varias partes n1, n2, n3,….n∞, donde cada parte tiene el mismoLa clave se divide en varias partes n1, n2, n3,….n∞, donde cada parte tiene el mismo número de dígitos que la dirección especificada con la única posibilidad de excepciónnúmero de dígitos que la dirección especificada con la única posibilidad de excepción de la última parte.de la última parte. • H(x)= n1 + n2 + n3 +…+ x∞H(x)= n1 + n2 + n3 +…+ x∞ •
  5. 5. EjemploEjemplo • El número de identificación de los empleados es el campo clave de una empresa yEl número de identificación de los empleados es el campo clave de una empresa y consta de cuatro dígitos y las direcciones reales son 100. Se desea calcular lasconsta de cuatro dígitos y las direcciones reales son 100. Se desea calcular las direcciones correspondientes por el método de plegamiento.direcciones correspondientes por el método de plegamiento. • Claves: 2250, 1935, 3144Claves: 2250, 1935, 3144 • H(2250) = 22 + 50 = 72H(2250) = 22 + 50 = 72 • H(1935) = 19 + 35 = 54H(1935) = 19 + 35 = 54 • H(3144) = 31 + 44 = 75H(3144) = 31 + 44 = 75 •
  6. 6. EjemploEjemplo 12345678 --> 657=123+456+78 71140205 --> 118 --> 1118=711+402+05 13602499 --> 259=136+024+99 25000009 --> 259=250+000+09
  7. 7. Algunos de sus usosAlgunos de sus usos • Búsquedas RápidasBúsquedas Rápidas • Control de archivosControl de archivos • Asegurar la integridad de la informaciónAsegurar la integridad de la información • Firmas digitalesFirmas digitales • Asegurar contraseñasAsegurar contraseñas •
  8. 8. ImplementaciónImplementación
  9. 9. GraciasGracias
  10. 10. GraciasGracias

×