SlideShare una empresa de Scribd logo
1 de 7
¿En que consiste el Hash por medio al
cuadrado
• Consiste en elevar al
cuadrado la clave y
tomar los dígitos
centrales como
dirección. El número de
dígitos a tomar queda
determinado por el
rango del índice
Su función:
La función hash queda definida por la siguiente
fórmula:
H(K)= digitos_centrales(K2) +1
Factores a tomar en cuenta
1. Para mayor seguridad empezar a extraer dígitos de la
mitad de la llave elevada al cuadrado a la izquierda.
2. Extraer el mismo número de dígitos para cada llave y
de las mismas posiciones. Aquí hay que tomar en
cuanta el número de registros que se tiene en el
archivo
Ejemplo 1
Sea N=100 el tamaño del arreglo y sean sus
direcciones entre 1 y 100. Sean K1=7259 y
K2=9359 dos claves
que deban almacenarse en el arreglo. Si se aplica
la fórmula queda:
H(K1)= (72592) + 1= (72592^2)=(52693081)+1=93 +
1= 94
Ejemplo 2
Se escogen el 4º y el 5º dígitos por la derecha
para obtener la direccion Hash.
K: 3205 7148 2345
K^2: 10272025 51093904 5499025
Búsqueda Hashing

Más contenido relacionado

La actualidad más candente

Algoritmos de busqueda - hash truncamiento
Algoritmos de busqueda - hash truncamientoAlgoritmos de busqueda - hash truncamiento
Algoritmos de busqueda - hash truncamientoLutzo Guzmán
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoJosé Antonio Sandoval Acosta
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingJonathan Bastidas
 
bus and memory tranfer (computer organaization)
bus and memory tranfer (computer organaization)bus and memory tranfer (computer organaization)
bus and memory tranfer (computer organaization)Siddhi Viradiya
 
Open addressiing &rehashing,extendiblevhashing
Open addressiing &rehashing,extendiblevhashingOpen addressiing &rehashing,extendiblevhashing
Open addressiing &rehashing,extendiblevhashingSangeethaSasi1
 
Metodos Busqueda Interna
Metodos Busqueda InternaMetodos Busqueda Interna
Metodos Busqueda Internasawmuk
 
Presentación tutorial JFLAP en español
Presentación tutorial JFLAP en españolPresentación tutorial JFLAP en español
Presentación tutorial JFLAP en españolSara Martínez Gómez
 
358 33 powerpoint-slides_3-pointers_chapter-3
358 33 powerpoint-slides_3-pointers_chapter-3358 33 powerpoint-slides_3-pointers_chapter-3
358 33 powerpoint-slides_3-pointers_chapter-3sumitbardhan
 
Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Vikky Moscoso
 
16 dynamic-memory-allocation
16 dynamic-memory-allocation16 dynamic-memory-allocation
16 dynamic-memory-allocationRohit Shrivastava
 

La actualidad más candente (20)

Hashing
HashingHashing
Hashing
 
Run time storage
Run time storageRun time storage
Run time storage
 
Algoritmos de busqueda - hash truncamiento
Algoritmos de busqueda - hash truncamientoAlgoritmos de busqueda - hash truncamiento
Algoritmos de busqueda - hash truncamiento
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turing
 
bus and memory tranfer (computer organaization)
bus and memory tranfer (computer organaization)bus and memory tranfer (computer organaization)
bus and memory tranfer (computer organaization)
 
control unit
control unitcontrol unit
control unit
 
Compiladores, Analisis Lexico
Compiladores, Analisis LexicoCompiladores, Analisis Lexico
Compiladores, Analisis Lexico
 
Chapter 12 ds
Chapter 12 dsChapter 12 ds
Chapter 12 ds
 
Open addressiing &rehashing,extendiblevhashing
Open addressiing &rehashing,extendiblevhashingOpen addressiing &rehashing,extendiblevhashing
Open addressiing &rehashing,extendiblevhashing
 
Metodos Busqueda Interna
Metodos Busqueda InternaMetodos Busqueda Interna
Metodos Busqueda Interna
 
Presentación tutorial JFLAP en español
Presentación tutorial JFLAP en españolPresentación tutorial JFLAP en español
Presentación tutorial JFLAP en español
 
08 Hash Tables
08 Hash Tables08 Hash Tables
08 Hash Tables
 
358 33 powerpoint-slides_3-pointers_chapter-3
358 33 powerpoint-slides_3-pointers_chapter-3358 33 powerpoint-slides_3-pointers_chapter-3
358 33 powerpoint-slides_3-pointers_chapter-3
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.
 
Maquina de Turing
Maquina de TuringMaquina de Turing
Maquina de Turing
 
16 dynamic-memory-allocation
16 dynamic-memory-allocation16 dynamic-memory-allocation
16 dynamic-memory-allocation
 
Hashing
HashingHashing
Hashing
 
Hashing PPT
Hashing PPTHashing PPT
Hashing PPT
 

Similar a Hash por medio cuadrado: eleva clave al cuadrado y toma dígitos centrales

Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busquedaJohnfornerod
 
Unidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedaUnidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedarehoscript
 
Búsqueda de los algoritmos
Búsqueda de los algoritmosBúsqueda de los algoritmos
Búsqueda de los algoritmosjuanitoed
 
Búsqueda de los algoritmos
Búsqueda de los algoritmosBúsqueda de los algoritmos
Búsqueda de los algoritmosjuanitoed
 
Hash mitad al cuadrado pdf
Hash mitad al cuadrado pdfHash mitad al cuadrado pdf
Hash mitad al cuadrado pdfCarlos Carriel
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashUDG
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de BúsquedaPedro Avaria
 
Dipersion
DipersionDipersion
DipersionUDG
 
Dipersion HASH
Dipersion HASHDipersion HASH
Dipersion HASHUDG
 

Similar a Hash por medio cuadrado: eleva clave al cuadrado y toma dígitos centrales (11)

Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 
Unidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedaUnidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busqueda
 
Búsqueda de los algoritmos
Búsqueda de los algoritmosBúsqueda de los algoritmos
Búsqueda de los algoritmos
 
Búsqueda de los algoritmos
Búsqueda de los algoritmosBúsqueda de los algoritmos
Búsqueda de los algoritmos
 
Hash mitad al cuadrado pdf
Hash mitad al cuadrado pdfHash mitad al cuadrado pdf
Hash mitad al cuadrado pdf
 
Hash mitad al cuadrado pdf
Hash mitad al cuadrado pdfHash mitad al cuadrado pdf
Hash mitad al cuadrado pdf
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de Búsqueda
 
Dipersion
DipersionDipersion
Dipersion
 
Dipersion HASH
Dipersion HASHDipersion HASH
Dipersion HASH
 

Hash por medio cuadrado: eleva clave al cuadrado y toma dígitos centrales

  • 1.
  • 2. ¿En que consiste el Hash por medio al cuadrado • Consiste en elevar al cuadrado la clave y tomar los dígitos centrales como dirección. El número de dígitos a tomar queda determinado por el rango del índice
  • 3. Su función: La función hash queda definida por la siguiente fórmula: H(K)= digitos_centrales(K2) +1
  • 4. Factores a tomar en cuenta 1. Para mayor seguridad empezar a extraer dígitos de la mitad de la llave elevada al cuadrado a la izquierda. 2. Extraer el mismo número de dígitos para cada llave y de las mismas posiciones. Aquí hay que tomar en cuanta el número de registros que se tiene en el archivo
  • 5. Ejemplo 1 Sea N=100 el tamaño del arreglo y sean sus direcciones entre 1 y 100. Sean K1=7259 y K2=9359 dos claves que deban almacenarse en el arreglo. Si se aplica la fórmula queda: H(K1)= (72592) + 1= (72592^2)=(52693081)+1=93 + 1= 94
  • 6. Ejemplo 2 Se escogen el 4º y el 5º dígitos por la derecha para obtener la direccion Hash. K: 3205 7148 2345 K^2: 10272025 51093904 5499025