SlideShare una empresa de Scribd logo
1 de 7
Método de Búsqueda
      Hash


            Equipo Tic’s
   En informática, hash se refiere a una función o
    método para generar claves o llaves que
    representen de manera casi unívoca a un
    documento, registro, archivo, etc., resumir o
    identificar un dato a través de la probabilidad,
    utilizando una función hash o algoritmo hash. Un
    hash es el resultado de dicha función o algoritmo.
 Orígenes del término
 El término hash proviene, aparentemente, de la analogía
  con el significado estándar (en inglés) de dicha palabra en
  el mundo real: picar y mezclar. Donald Knuth cree que H. P.
  Luhn, empleado de IBM, fue el primero en utilizar el
  concepto en un memorándum fechado en enero de 1953.
  Su utilización masiva no fue hasta después de 10 años.
 En el algoritmo SHA-1, por ejemplo, el conjunto de partida
  de la función es dividido en palabras que son mezcladas
  entre sí utilizando funciones matemáticas seleccionadas
  especialmente. Se hace que el rango de valores que puede
  devolver la función sea de longitud fija: 160 bits utilizando
  la adición modular.
   Una función de hash es una función para resumir o identificar
    probabilísticamente un gran conjunto de información, dando como resultado un
    conjunto imagen finito generalmente menor (un subconjunto de los números
    naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo
    afectan a la salida similitudes o patrones de la entrada. Una propiedad
    fundamental del hashing es que si dos resultados de una misma función son
    diferentes, entonces las dos entradas que generaron dichos resultados también
    lo son.
   Es posible que existan claves resultantes iguales para
    objetos diferentes, ya que el rango de posibles claves
    es mucho menor que el de posibles objetos a resumir
    (las claves suelen tener en torno al centenar de bits,
    pero los ficheros no tienen un tamaño límite).
   Son usadas en múltiples aplicaciones, como los arrays
    asociativos, criptografía, procesamiento de datos y
    firmas digitales, entre otros. Una buena función de
    hash es una que experimenta pocas colisiones en el
    conjunto esperado de entrada; es decir que se podrán
    identificar unívocamente las entradas
 Las tablas hash, una de las aplicaciones más extendidas de las funciones de hash,
  aceleran el proceso de búsqueda de un registro de información según una clave
  (nota: este uso de la palabra poco se relaciona con su significado habitual). Por
  ejemplo, una cadena alfanumérica puede ser utilizada para buscar la información
  de un empleado en la base de datos de un sistema.
 La utilización de tablas hash provee un acceso casi directo a dichos registros, lo
  que significa que, en promedio, una búsqueda puede llegar a requerir sólo uno o
  dos intentos en la memoria o el archivo que contiene la información.
  Naturalmente, se prefiere una buena función de hash que evitará colisiones de
  hash.
 Si asumimos que la clave es una cadena de bytes, entonces la función de hash
  debería ser como un índice de los registros que tiene una distribución aleatoria
  sobre las cadenas de entrada esperadas. De otra forma, habría más colisiones de
  hash degradando así el tiempo de búsqueda. Si, por ejemplo, la clave es
  alfabética, cada byte puede tener sólo 26 de sus 256 valores posibles. Funciones
  tan simples no distribuirán los índices de una forma pareja.
 Para una comparación de velocidad y calidad de varias funciones de hash,
  referirse a los enlaces externos.
 Ventaja
*Se pueden usar los valores naturales de la llave, puesto que
  se traducen internamente a direcciones fáciles de localizar
*Se logra independencia lógica y física, debido a que los
  valores de las llaves son independientes del espacio de
  direcciones
*No se requiere almacenamiento adicional para los índices.
 Desventajas
*No pueden usarse registros de longitud variable.
*El archivo no esta clasificado.
*No permite llaves repetidas.
*Solo permite acceso por una sola llave.

Más contenido relacionado

La actualidad más candente

hashing y colisiones
hashing y colisioneshashing y colisiones
hashing y colisionesemiru48
 
Listas como estructura de datos..
Listas como estructura de datos..Listas como estructura de datos..
Listas como estructura de datos..NANO-06
 
Archivos Secuenciales Indexados
Archivos Secuenciales IndexadosArchivos Secuenciales Indexados
Archivos Secuenciales Indexadosjennifergu17
 
Reporte metodos de busqueda y ordenamiento
Reporte metodos de busqueda y ordenamientoReporte metodos de busqueda y ordenamiento
Reporte metodos de busqueda y ordenamientoTAtiizz Villalobos
 
Cuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoCuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoLutzo Guzmán
 
Notación infija postfija
Notación infija postfijaNotación infija postfija
Notación infija postfijaOmarzingm
 
Estructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoEstructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoJosé Antonio Sandoval Acosta
 
Ordenamiento en C++
Ordenamiento en C++Ordenamiento en C++
Ordenamiento en C++compumet sac
 

La actualidad más candente (20)

hashing y colisiones
hashing y colisioneshashing y colisiones
hashing y colisiones
 
Listas como estructura de datos..
Listas como estructura de datos..Listas como estructura de datos..
Listas como estructura de datos..
 
Listas,pilas y colas Estructura de Datos
Listas,pilas y colas Estructura de DatosListas,pilas y colas Estructura de Datos
Listas,pilas y colas Estructura de Datos
 
Archivos Secuenciales Indexados
Archivos Secuenciales IndexadosArchivos Secuenciales Indexados
Archivos Secuenciales Indexados
 
Reporte metodos de busqueda y ordenamiento
Reporte metodos de busqueda y ordenamientoReporte metodos de busqueda y ordenamiento
Reporte metodos de busqueda y ordenamiento
 
Metodo de busqueda
Metodo de busquedaMetodo de busqueda
Metodo de busqueda
 
Búsqueda secuencial y binaria
Búsqueda secuencial y binariaBúsqueda secuencial y binaria
Búsqueda secuencial y binaria
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Listas doblemente enlazadas
Listas doblemente enlazadasListas doblemente enlazadas
Listas doblemente enlazadas
 
Tópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUITópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUI
 
Cuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoCuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamiento
 
Árboles binarios, ABB y AVL
Árboles binarios, ABB y AVLÁrboles binarios, ABB y AVL
Árboles binarios, ABB y AVL
 
Pilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datosPilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datos
 
Aritmetica Modular
Aritmetica ModularAritmetica Modular
Aritmetica Modular
 
Notación infija postfija
Notación infija postfijaNotación infija postfija
Notación infija postfija
 
Estructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoEstructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de Ordenamiento
 
Estructuras de datos lineales
Estructuras de datos linealesEstructuras de datos lineales
Estructuras de datos lineales
 
Ordenamiento en C++
Ordenamiento en C++Ordenamiento en C++
Ordenamiento en C++
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 

Similar a Método de Búsqueda Hash

Similar a Método de Búsqueda Hash (20)

Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
2.3.3 Busqueda Hash.pptx
2.3.3 Busqueda Hash.pptx2.3.3 Busqueda Hash.pptx
2.3.3 Busqueda Hash.pptx
 
Tablas Hash Fash Vmaa
Tablas Hash Fash VmaaTablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
Live usb
Live usbLive usb
Live usb
 
Tabladesmbolos 101103230525-phpapp02
Tabladesmbolos 101103230525-phpapp02Tabladesmbolos 101103230525-phpapp02
Tabladesmbolos 101103230525-phpapp02
 
Hashtable
HashtableHashtable
Hashtable
 
Valeria juarez
Valeria juarezValeria juarez
Valeria juarez
 
Quasi - Ficheros, Organizacion, Procesamiento, Acceso
Quasi - Ficheros, Organizacion, Procesamiento, AccesoQuasi - Ficheros, Organizacion, Procesamiento, Acceso
Quasi - Ficheros, Organizacion, Procesamiento, Acceso
 
Presentación1.pptx
 Presentación1.pptx  Presentación1.pptx
Presentación1.pptx
 
Busqueda por HASH
Busqueda por HASHBusqueda por HASH
Busqueda por HASH
 
tablas hash
tablas hashtablas hash
tablas hash
 
tablas hash
tablas hashtablas hash
tablas hash
 
Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)Informe analisis de algoritmos (mitad de cuadrado)
Informe analisis de algoritmos (mitad de cuadrado)
 
15 Tablas Hash
15 Tablas Hash15 Tablas Hash
15 Tablas Hash
 
5. algoritmos de búsqueda
5. algoritmos de búsqueda5. algoritmos de búsqueda
5. algoritmos de búsqueda
 

Más de Blanca Parra

Algoritmo óptimo de reemplazo de páginas
Algoritmo óptimo de reemplazo de páginasAlgoritmo óptimo de reemplazo de páginas
Algoritmo óptimo de reemplazo de páginasBlanca Parra
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónBlanca Parra
 
Adquisición a proveedores
Adquisición a proveedoresAdquisición a proveedores
Adquisición a proveedoresBlanca Parra
 
Costo de la calidad
Costo de la calidadCosto de la calidad
Costo de la calidadBlanca Parra
 
Modulación por anchura de pulsos (pmw)
Modulación por anchura de pulsos (pmw)Modulación por anchura de pulsos (pmw)
Modulación por anchura de pulsos (pmw)Blanca Parra
 
Algebra Relacional
Algebra RelacionalAlgebra Relacional
Algebra RelacionalBlanca Parra
 
Esquema de fragmentación y Distribucion de BDD
Esquema de fragmentación y Distribucion de BDDEsquema de fragmentación y Distribucion de BDD
Esquema de fragmentación y Distribucion de BDDBlanca Parra
 
Politicas y practicas de recursos humanos
Politicas y practicas de recursos humanosPoliticas y practicas de recursos humanos
Politicas y practicas de recursos humanosBlanca Parra
 
Costo del producto
Costo del productoCosto del producto
Costo del productoBlanca Parra
 
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...Blanca Parra
 
Fase Uno: Establecimiento del plan de estudios
Fase Uno: Establecimiento del plan de estudiosFase Uno: Establecimiento del plan de estudios
Fase Uno: Establecimiento del plan de estudiosBlanca Parra
 
Comunicaciones moviles
Comunicaciones movilesComunicaciones moviles
Comunicaciones movilesBlanca Parra
 

Más de Blanca Parra (20)

Resumen patrones
Resumen patronesResumen patrones
Resumen patrones
 
Investigación
InvestigaciónInvestigación
Investigación
 
Plan9
Plan9Plan9
Plan9
 
Android
AndroidAndroid
Android
 
Algoritmo óptimo de reemplazo de páginas
Algoritmo óptimo de reemplazo de páginasAlgoritmo óptimo de reemplazo de páginas
Algoritmo óptimo de reemplazo de páginas
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Mac osx
Mac osxMac osx
Mac osx
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Adquisición a proveedores
Adquisición a proveedoresAdquisición a proveedores
Adquisición a proveedores
 
Hábito 3
Hábito 3Hábito 3
Hábito 3
 
Costo de la calidad
Costo de la calidadCosto de la calidad
Costo de la calidad
 
Modulación por anchura de pulsos (pmw)
Modulación por anchura de pulsos (pmw)Modulación por anchura de pulsos (pmw)
Modulación por anchura de pulsos (pmw)
 
Algebra Relacional
Algebra RelacionalAlgebra Relacional
Algebra Relacional
 
Esquema de fragmentación y Distribucion de BDD
Esquema de fragmentación y Distribucion de BDDEsquema de fragmentación y Distribucion de BDD
Esquema de fragmentación y Distribucion de BDD
 
Politicas y practicas de recursos humanos
Politicas y practicas de recursos humanosPoliticas y practicas de recursos humanos
Politicas y practicas de recursos humanos
 
Costo del producto
Costo del productoCosto del producto
Costo del producto
 
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...
Fase cuatro: Como internalizar los resultados y cerrar la brecha con la compe...
 
Fase Uno: Establecimiento del plan de estudios
Fase Uno: Establecimiento del plan de estudiosFase Uno: Establecimiento del plan de estudios
Fase Uno: Establecimiento del plan de estudios
 
JDBC
JDBCJDBC
JDBC
 
Comunicaciones moviles
Comunicaciones movilesComunicaciones moviles
Comunicaciones moviles
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 

Método de Búsqueda Hash

  • 1. Método de Búsqueda Hash Equipo Tic’s
  • 2. En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.
  • 3.  Orígenes del término  El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.  En el algoritmo SHA-1, por ejemplo, el conjunto de partida de la función es dividido en palabras que son mezcladas entre sí utilizando funciones matemáticas seleccionadas especialmente. Se hace que el rango de valores que puede devolver la función sea de longitud fija: 160 bits utilizando la adición modular.
  • 4. Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.
  • 5. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite).  Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas
  • 6.  Las tablas hash, una de las aplicaciones más extendidas de las funciones de hash, aceleran el proceso de búsqueda de un registro de información según una clave (nota: este uso de la palabra poco se relaciona con su significado habitual). Por ejemplo, una cadena alfanumérica puede ser utilizada para buscar la información de un empleado en la base de datos de un sistema.  La utilización de tablas hash provee un acceso casi directo a dichos registros, lo que significa que, en promedio, una búsqueda puede llegar a requerir sólo uno o dos intentos en la memoria o el archivo que contiene la información. Naturalmente, se prefiere una buena función de hash que evitará colisiones de hash.  Si asumimos que la clave es una cadena de bytes, entonces la función de hash debería ser como un índice de los registros que tiene una distribución aleatoria sobre las cadenas de entrada esperadas. De otra forma, habría más colisiones de hash degradando así el tiempo de búsqueda. Si, por ejemplo, la clave es alfabética, cada byte puede tener sólo 26 de sus 256 valores posibles. Funciones tan simples no distribuirán los índices de una forma pareja.  Para una comparación de velocidad y calidad de varias funciones de hash, referirse a los enlaces externos.
  • 7.  Ventaja *Se pueden usar los valores naturales de la llave, puesto que se traducen internamente a direcciones fáciles de localizar *Se logra independencia lógica y física, debido a que los valores de las llaves son independientes del espacio de direcciones *No se requiere almacenamiento adicional para los índices.  Desventajas *No pueden usarse registros de longitud variable. *El archivo no esta clasificado. *No permite llaves repetidas. *Solo permite acceso por una sola llave.