SlideShare una empresa de Scribd logo
1 de 51
Universidad de Cuenca
Facultad de Ingeniería
Escuela de Ingeniería de Sistemas
Programación III
Tema: Tablas de Dispersión
Por: Jonnathan Peñaranda
CONTENIDO
• Tablas de dispersión.
• Funciones de dispersión.
• Colisiones y resolución de colisiones.
• Problema planteado.
• Conclusión.
TABLAS DE DISPERSIÓN (TABLAS HASH)
Son estructuras
de datos
Se usan en
secuencia de
elementos
Valor clave
Complejidad constante: O(1)
Su finalidad
Inserción
Búsqueda
Eliminación
• La tabla de dispersión es un vector de tamaño fijo m,
• Contiene las claves de los elementos,
• Consta de una función hash, que transforma el campo clave elegido,
en un valor entero dentro del rango del vector.
pos Elemento
0
1
2
4
.
m-2
m-1
FUNCION_HASH( clave)
Elemento 1
Elemento 2
Elemento 3
clave1
clave2
clave3
Elemento 1
Elemento 2
Elemento 3
IMPLEMENTACIÓN EN JAVA
FUNCIONES DE DISPERSIÓN
Convierte el dato considerado
campo clave en un índice dentro
del rango de definición del vector.
Lo ideal es
determinar
posición en un
almacenamiento
secuencial sin
desperdiciar
mucho espacio.
FUNCIONES DE DISPERSIÓN
tamTabla = m
Hash(x): [0,m-1]
String clave = “a01”;
int clave = ASCII(a)
+ ASCII(0)
+ ASCII(1);
CRITERIOS PARA SELECCIONAR UNA FUNCIÓN.
• Fácil de evaluar y complejidad O(1)
• h(x) debe distribuir uniformemente las posiciones de los elementos
sobre el conjunto de direcciones de memoria , de modo que minimice
el numero de colisiones
• Preparar siempre resolución de colisiones para cuando éstas se
produzcan.
TIPOS DE FUNCIONES HASH
• Aritmética modular.
• Plegamiento.
• Mitad del cuadrado.
• Método de la multiplicación
ARITMÉTICA MODULAR
• La función hash mas simple
utiliza el operador.
• Genera valores calculando el
resto de la división entera entre
la clave x y el tamaño de la tabla
m.
h(x)= x % m
• Implementación en Java
Ejemplo:
m= 1000
Elm1 = 245643
Elm2 = 245221
Elm3 = 257135
PLEGAMIENTO
• Clave demasiado grande.
• Consiste en partir la clave x en
varias partes ()
h(x) = x1 + x2 + x3 + x4 + ……..+ xr;
h)x) = valor entero ;
• Implementación en Java
Ejemplo:
m= 1000
Elm1 = 245643
Elm2 = 245221
Elm3 = 257135
MITAD DEL CUADRADO
tamTabla = 51;
clave = 45;
clave^2 = 2025;
2 0 2 5
h(x) = 25;
• Implementación en Java
Ejemplo:
m= 1000
Elm1 = 245643
Elm2 = 245221
Elm3 = 257135
MÉTODO DE LA MULTIPLICACIÓN
• La dispersión genera direcciones
en tres pasos:
1. A*clave (0 < A < 1).
2. d = A*x – ParteEntera(A*x).
3. h(x) = ParteEntera(m*d).
• Implementación en Java
Donald E. Knuth sugiere que A ≈ ( √ 5 − 1)/2 = 0.61680339887...
Ejemplo:
m= 1000
Elm1 = 245643
Elm2 = 245221
Elm3 = 257135
OPERACIONES DE LAS TABLAS DE DISPERSIÓN
Además
• Dos claves diferentes, c1 y c2, den la misma dirección, h1(c1) =
h2(c2). Se produce una colisión.
• Direccionamiento hash implica: la elección de la función hash y
resolución de colisiones.
COLISIONES Y RESOLUCIÓN DE COLISIONES
pos Elemento
0
1
2
4
.
m-2
m-1
FUNCION_HASH (clave)
Elemento 1
Elemento 2
clave1
clave2
Elemento1 Elemento 2
COLISIÓN
MODELOS PARA RESOLVER COLISIONES.
• La exploración de direcciones
• Exploración lineal
• Exploración cuadrática
• Direccionamiento enlazado.
EXPLORACIÓN DE DIRECCIONES.
• Las colisiones se resuelven explorando consecutivamente en una
secuencia de direcciones hasta que se encuentra una posición
libre(hueco).
• Importante, inicializar todas las posiciones de la tabla con un valor
que indique vacío. Por ejemplo null.
• Al insertar un elemento, si se produce una colisión, la secuencia de
exploración termina cuando se encuentra una dirección vacía.
EXPLORACIÓN LINEAL
• Forma mas simple y primitiva de resolver una colisión entre claves.
• La forma de resolver la colisión consiste en buscar la primera posición
disponible que siga a la posición que retorna la función hash.
pos Elemento
0
1 OCUPADO
2 OCUPADO
4
. OCUPADO
m-2
m-1
FUNCION_HASH (Elemento)
Elemento
EXP_LINEAL( pos)
¿Está ocupado?
SI
EXPLORACIÓN LINEAL
• Forma mas simple y primitiva de resolver una colisión entre claves.
• La forma de resolver la colisión consiste en buscar la primera posición
disponible que siga a la posición que retorna la función hash.
pos Elemento
0
1 OCUPADO
2 OCUPADO
4
. OCUPADO
m-2
m-1
FUNCION_HASH (Elemento)
Elemento
EXP_LINEAL( pos)
¿Está ocupado?
SI
EXPLORACIÓN LINEAL
• Forma mas simple y primitiva de resolver una colisión entre claves.
• La forma de resolver la colisión consiste en buscar la primera posición
disponible que siga a la posición que retorna la función hash.
pos Elemento
0
1 OCUPADO
2 OCUPADO
4
. OCUPADO
m-2
m-1
FUNCION_HASH (Elemento)
EXP_LINEAL( pos)
¿Está ocupado?
NO
Elemento
Elemento
IMPLEMENTACIÓN EN JAVA
EXPLORACIÓN CUADRÁTICA
FUNCION_HASH (clave)
EXP_CUADRATICA( POS)
¿Está ocupado?
SI
ELEMENTO
POS ELEMENTOS
0 OCUPADO
1 OCUPADO
2
3 OCUPADO
4 OCUPADO
5
6 OCUPADO
7
8
9
10 OCUPADO
p
clave
EXPLORACIÓN CUADRÁTICA
FUNCION_HASH (clave)
EXP_CUADRATICA( POS)
¿Está ocupado?
SI
ELEMENTO
POS ELEMENTOS
0 OCUPADO
1 OCUPADO
2
3 OCUPADO
4 OCUPADO
5
6 OCUPADO
7
8
9
10 OCUPADO
clave
p+1
p
EXPLORACIÓN CUADRÁTICA
FUNCION_HASH (clave) EXP_CUADRATICA( POS)
¿Está ocupado?
SI
ELEMENTO
POS ELEMENTOS
0 OCUPADO
1 OCUPADO
2
3 OCUPADO
4 OCUPADO
5
6 OCUPADO
7
8
9
10 OCUPADO
p+4
clave
p+1
p
EXPLORACIÓN CUADRÁTICA
FUNCION_HASH (clave)
EXP_CUADRATICA( POS)
¿Está ocupado?
NO
ELEMENTO
POS ELEMENTOS
0 OCUPADO
1 OCUPADO
2
3 OCUPADO
4 OCUPADO
5
6 OCUPADO
7
8
9
10 OCUPADO
p+9
clave
ELEMENTO
Recorrido
p + i^2
i = 0, 1, 2, …
p+4
p+1
p
IMPLEMENTACIÓN EN JAVA
DIRECCIONAMIENTO ENLAZADO.
• Se basa en utilizar listas enlazadas, de tal forma que en cada lista se
colocan los elementos que tienen la misma dirección hash.
• Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a
estar ubicados en la misma lista enlazada.
pos Elemento *
0
1
2
4
.
11
12
FUNCION_HASH (clave)
Elemento 1
clave
Elemento 2
DIRECCIONAMIENTO ENLAZADO.
• Se basa en utilizar listas enlazadas, de tal forma que en cada lista se
colocan los elementos que tienen la misma dirección hash.
• Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a
estar ubicados en la misma lista enlazada.
pos Elemento *
0
1
2
4
.
11
12
FUNCION_HASH (clave)
Elemento 1
clave
clave
null
Elemento 2
Elemento 1
DIRECCIONAMIENTO ENLAZADO.
• Se basa en utilizar listas enlazadas, de tal forma que en cada lista se
colocan los elementos que tienen la misma dirección hash.
• Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a
estar ubicados en la misma lista enlazada.
pos Elemento *
0
1
2
4
.
11
12
FUNCION_HASH (clave)
Elemento 1
clave
Elemento 2 nullnull
Elemento 2
TABLAS DE DISPERSIÓN ENLAZADAS EN JAVA
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
INSERTAR
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
INSERTAR
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
BUSCAR
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
BUSCAR
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
ELIMINAR
OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS
ELIMINAR
PROBLEMA.
PROBLEMA.
PROBLEMA.
PROBLEMA.
PROBLEMA.
PROBLEMA.
PROBLEMA.
PROBLEMA.
CONCLUSIÓN.
• tamTabla = numero_primo mayor, aunque cercano al numero de
elementos que se tiene previsto almacenar en la tabla.
• Para resolver una colisión, lo mejor seria que se utilizara el
direccionamiento enlazado, y de este modo el tamaño de la tabla
sería irrelevante puesto que la estructura podrá almacenar los
elementos de forma dinámica.
REFERENCIA.
• Joyanes Aguilar, L., & Zohonero Martínez, I. (2008).
Estructura de datos en Java. McGraw-Hill España.

Más contenido relacionado

La actualidad más candente

Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Ana Castro
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoJosé Antonio Sandoval Acosta
 
Metodos de-ordenamiento
Metodos de-ordenamientoMetodos de-ordenamiento
Metodos de-ordenamientodeff000001
 
P. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetosP. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetosGeovanny Yungán
 
Estructura de Datos: Lista
Estructura de Datos: ListaEstructura de Datos: Lista
Estructura de Datos: ListaEmerson Garay
 
Estructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoEstructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoJosé Antonio Sandoval Acosta
 

La actualidad más candente (20)

Listas doblemente enlazadas
Listas doblemente enlazadasListas doblemente enlazadas
Listas doblemente enlazadas
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
Algoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externoAlgoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externo
 
Programación 3: listas enlazadas
Programación 3: listas enlazadasProgramación 3: listas enlazadas
Programación 3: listas enlazadas
 
Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.Función Hash: metodos de división y de medio Cuadrado.
Función Hash: metodos de división y de medio Cuadrado.
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Algoritmo de ordenamiento: Heap Sort
Algoritmo de ordenamiento: Heap SortAlgoritmo de ordenamiento: Heap Sort
Algoritmo de ordenamiento: Heap Sort
 
Mètodos de Ordenaciòn y bùsqueda
Mètodos de Ordenaciòn y bùsquedaMètodos de Ordenaciòn y bùsqueda
Mètodos de Ordenaciòn y bùsqueda
 
Ordenamiento parte 2
Ordenamiento parte 2Ordenamiento parte 2
Ordenamiento parte 2
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
Metodos de-ordenamiento
Metodos de-ordenamientoMetodos de-ordenamiento
Metodos de-ordenamiento
 
Hash mitad al cuadrado pdf
Hash mitad al cuadrado pdfHash mitad al cuadrado pdf
Hash mitad al cuadrado pdf
 
Aritmetica Modular
Aritmetica ModularAritmetica Modular
Aritmetica Modular
 
Algoritmo Heap Sort
Algoritmo Heap SortAlgoritmo Heap Sort
Algoritmo Heap Sort
 
P. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetosP. estructurada vs. programación orientada a objetos
P. estructurada vs. programación orientada a objetos
 
Aplicaciones de los árboles y grafos
Aplicaciones de los árboles y grafosAplicaciones de los árboles y grafos
Aplicaciones de los árboles y grafos
 
Recursividad
RecursividadRecursividad
Recursividad
 
Búsqueda secuencial y binaria
Búsqueda secuencial y binariaBúsqueda secuencial y binaria
Búsqueda secuencial y binaria
 
Estructura de Datos: Lista
Estructura de Datos: ListaEstructura de Datos: Lista
Estructura de Datos: Lista
 
Estructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de OrdenamientoEstructura de Datos Unidad - V: Métodos de Ordenamiento
Estructura de Datos Unidad - V: Métodos de Ordenamiento
 

Similar a Tablas de Dispersión y Resolución de Colisiones

Metodos Busqueda Interna
Metodos Busqueda InternaMetodos Busqueda Interna
Metodos Busqueda Internasawmuk
 
COMPILADORES-Tabla de Simbolos
COMPILADORES-Tabla de SimbolosCOMPILADORES-Tabla de Simbolos
COMPILADORES-Tabla de SimbolosLilian León Meza
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashUDG
 
Tablas hash
Tablas hashTablas hash
Tablas hashPrivada
 
Dipersion
DipersionDipersion
DipersionUDG
 
Dipersion HASH
Dipersion HASHDipersion HASH
Dipersion HASHUDG
 
Unidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedaUnidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedarehoscript
 
Tablas hash EDI
Tablas hash EDITablas hash EDI
Tablas hash EDINatalialo
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de BúsquedaPedro Avaria
 
Tablas de dispersion
Tablas de dispersionTablas de dispersion
Tablas de dispersionPrivada
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashfavi_hola
 
Introducción a la programación y la informática. Tema 6
Introducción a la programación y la informática. Tema 6Introducción a la programación y la informática. Tema 6
Introducción a la programación y la informática. Tema 6Andres Garcia Garcia
 
Manejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, BeneficiosManejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, Beneficiosejosue23
 

Similar a Tablas de Dispersión y Resolución de Colisiones (20)

Metodos Busqueda Interna
Metodos Busqueda InternaMetodos Busqueda Interna
Metodos Busqueda Interna
 
12 conjuntos mapas1t2018
12 conjuntos mapas1t201812 conjuntos mapas1t2018
12 conjuntos mapas1t2018
 
COMPILADORES-Tabla de Simbolos
COMPILADORES-Tabla de SimbolosCOMPILADORES-Tabla de Simbolos
COMPILADORES-Tabla de Simbolos
 
hashing.ppt
hashing.ppthashing.ppt
hashing.ppt
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Tablas hash
Tablas hashTablas hash
Tablas hash
 
Dipersion
DipersionDipersion
Dipersion
 
Dipersion HASH
Dipersion HASHDipersion HASH
Dipersion HASH
 
Hashing
HashingHashing
Hashing
 
Unidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busquedaUnidad 8 metodos_de_busqueda
Unidad 8 metodos_de_busqueda
 
Tablas hash EDI
Tablas hash EDITablas hash EDI
Tablas hash EDI
 
Metodos de Búsqueda
Metodos de BúsquedaMetodos de Búsqueda
Metodos de Búsqueda
 
Hash
HashHash
Hash
 
Ejercicios con Python parte 05
Ejercicios con Python parte 05Ejercicios con Python parte 05
Ejercicios con Python parte 05
 
Tablas de dispersion
Tablas de dispersionTablas de dispersion
Tablas de dispersion
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Algoritmos de búsqueda
Algoritmos de búsqueda Algoritmos de búsqueda
Algoritmos de búsqueda
 
Introducción a la programación y la informática. Tema 6
Introducción a la programación y la informática. Tema 6Introducción a la programación y la informática. Tema 6
Introducción a la programación y la informática. Tema 6
 
Manejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, BeneficiosManejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, Beneficios
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 

Más de Angel Vázquez Patiño

Valores extremos y comportamiento de las funciones y de sus gráficas
Valores extremos y comportamiento de las funciones y de sus gráficasValores extremos y comportamiento de las funciones y de sus gráficas
Valores extremos y comportamiento de las funciones y de sus gráficasAngel Vázquez Patiño
 
Causality and climate networks approaches for evaluating climate models, trac...
Causality and climate networks approaches for evaluating climate models, trac...Causality and climate networks approaches for evaluating climate models, trac...
Causality and climate networks approaches for evaluating climate models, trac...Angel Vázquez Patiño
 
Diferencias finitas y Ecuación de calor
Diferencias finitas y Ecuación de calorDiferencias finitas y Ecuación de calor
Diferencias finitas y Ecuación de calorAngel Vázquez Patiño
 
Puntos ordinarios y singularidades de una EDO lineal
Puntos ordinarios y singularidades de una EDO linealPuntos ordinarios y singularidades de una EDO lineal
Puntos ordinarios y singularidades de una EDO linealAngel Vázquez Patiño
 
Métodos de resolución de EDOs mediante series
Métodos de resolución de EDOs mediante seriesMétodos de resolución de EDOs mediante series
Métodos de resolución de EDOs mediante seriesAngel Vázquez Patiño
 
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...Angel Vázquez Patiño
 
Problemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesProblemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesAngel Vázquez Patiño
 
Linealización de sistemas de primer orden
Linealización de sistemas de primer ordenLinealización de sistemas de primer orden
Linealización de sistemas de primer ordenAngel Vázquez Patiño
 
Fundamentos de Computación y Programación
Fundamentos de Computación y ProgramaciónFundamentos de Computación y Programación
Fundamentos de Computación y ProgramaciónAngel Vázquez Patiño
 
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...Angel Vázquez Patiño
 

Más de Angel Vázquez Patiño (20)

Funciones, límites y continuidad
Funciones, límites y continuidadFunciones, límites y continuidad
Funciones, límites y continuidad
 
Integral definida e integración
Integral definida e integraciónIntegral definida e integración
Integral definida e integración
 
Valores extremos y comportamiento de las funciones y de sus gráficas
Valores extremos y comportamiento de las funciones y de sus gráficasValores extremos y comportamiento de las funciones y de sus gráficas
Valores extremos y comportamiento de las funciones y de sus gráficas
 
Derivada y diferenciación
Derivada y diferenciaciónDerivada y diferenciación
Derivada y diferenciación
 
Causality and climate networks approaches for evaluating climate models, trac...
Causality and climate networks approaches for evaluating climate models, trac...Causality and climate networks approaches for evaluating climate models, trac...
Causality and climate networks approaches for evaluating climate models, trac...
 
Diferencias finitas y Ecuación de calor
Diferencias finitas y Ecuación de calorDiferencias finitas y Ecuación de calor
Diferencias finitas y Ecuación de calor
 
Puntos ordinarios y singularidades de una EDO lineal
Puntos ordinarios y singularidades de una EDO linealPuntos ordinarios y singularidades de una EDO lineal
Puntos ordinarios y singularidades de una EDO lineal
 
La ecuación diferencial de Legendre
La ecuación diferencial de LegendreLa ecuación diferencial de Legendre
La ecuación diferencial de Legendre
 
Solución en series de y' = f(x,y)
Solución en series de y' = f(x,y)Solución en series de y' = f(x,y)
Solución en series de y' = f(x,y)
 
Métodos de resolución de EDOs mediante series
Métodos de resolución de EDOs mediante seriesMétodos de resolución de EDOs mediante series
Métodos de resolución de EDOs mediante series
 
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...
Solución en series de EDOs no lineales de orden mayor a uno y de un sistema d...
 
Problemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesProblemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuaciones
 
Linealización de sistemas de primer orden
Linealización de sistemas de primer ordenLinealización de sistemas de primer orden
Linealización de sistemas de primer orden
 
Sistemas de EDOs
Sistemas de EDOsSistemas de EDOs
Sistemas de EDOs
 
Método de la secante
Método de la secanteMétodo de la secante
Método de la secante
 
Iteraciones de punto fijo
Iteraciones de punto fijoIteraciones de punto fijo
Iteraciones de punto fijo
 
Objetos y variables en Python
Objetos y variables en PythonObjetos y variables en Python
Objetos y variables en Python
 
Definiciones de Error
Definiciones de ErrorDefiniciones de Error
Definiciones de Error
 
Fundamentos de Computación y Programación
Fundamentos de Computación y ProgramaciónFundamentos de Computación y Programación
Fundamentos de Computación y Programación
 
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...
Causality Strength Signatures for Measuring GCMs Performance: The South Ameri...
 

Último

FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfDanielAlejandroAguir2
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfJhonCongoraQuispe
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEfrain Yungan
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfdego18
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarMECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarAdrielQuispeLpez
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 
Analisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxAnalisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxasotomayorm2
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSLuisLopez273366
 
presentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionespresentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionesCarlosA427496
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALRiveraPemintelAlejan
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)esmerling14
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaJoellyAlejandraRodrg
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variadoEsthefaniaAuquilla1
 

Último (20)

FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarMECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 
Analisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxAnalisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptx
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
 
presentación de topografía y sus aplicaciones
presentación de topografía y sus aplicacionespresentación de topografía y sus aplicaciones
presentación de topografía y sus aplicaciones
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadística
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variado
 

Tablas de Dispersión y Resolución de Colisiones

  • 1. Universidad de Cuenca Facultad de Ingeniería Escuela de Ingeniería de Sistemas Programación III Tema: Tablas de Dispersión Por: Jonnathan Peñaranda
  • 2. CONTENIDO • Tablas de dispersión. • Funciones de dispersión. • Colisiones y resolución de colisiones. • Problema planteado. • Conclusión.
  • 3. TABLAS DE DISPERSIÓN (TABLAS HASH) Son estructuras de datos Se usan en secuencia de elementos Valor clave Complejidad constante: O(1) Su finalidad Inserción Búsqueda Eliminación
  • 4. • La tabla de dispersión es un vector de tamaño fijo m, • Contiene las claves de los elementos, • Consta de una función hash, que transforma el campo clave elegido, en un valor entero dentro del rango del vector. pos Elemento 0 1 2 4 . m-2 m-1 FUNCION_HASH( clave) Elemento 1 Elemento 2 Elemento 3 clave1 clave2 clave3 Elemento 1 Elemento 2 Elemento 3
  • 6. FUNCIONES DE DISPERSIÓN Convierte el dato considerado campo clave en un índice dentro del rango de definición del vector. Lo ideal es determinar posición en un almacenamiento secuencial sin desperdiciar mucho espacio.
  • 7. FUNCIONES DE DISPERSIÓN tamTabla = m Hash(x): [0,m-1] String clave = “a01”; int clave = ASCII(a) + ASCII(0) + ASCII(1);
  • 8. CRITERIOS PARA SELECCIONAR UNA FUNCIÓN. • Fácil de evaluar y complejidad O(1) • h(x) debe distribuir uniformemente las posiciones de los elementos sobre el conjunto de direcciones de memoria , de modo que minimice el numero de colisiones • Preparar siempre resolución de colisiones para cuando éstas se produzcan.
  • 9. TIPOS DE FUNCIONES HASH • Aritmética modular. • Plegamiento. • Mitad del cuadrado. • Método de la multiplicación
  • 10. ARITMÉTICA MODULAR • La función hash mas simple utiliza el operador. • Genera valores calculando el resto de la división entera entre la clave x y el tamaño de la tabla m. h(x)= x % m • Implementación en Java
  • 11. Ejemplo: m= 1000 Elm1 = 245643 Elm2 = 245221 Elm3 = 257135
  • 12. PLEGAMIENTO • Clave demasiado grande. • Consiste en partir la clave x en varias partes () h(x) = x1 + x2 + x3 + x4 + ……..+ xr; h)x) = valor entero ; • Implementación en Java
  • 13. Ejemplo: m= 1000 Elm1 = 245643 Elm2 = 245221 Elm3 = 257135
  • 14. MITAD DEL CUADRADO tamTabla = 51; clave = 45; clave^2 = 2025; 2 0 2 5 h(x) = 25; • Implementación en Java
  • 15. Ejemplo: m= 1000 Elm1 = 245643 Elm2 = 245221 Elm3 = 257135
  • 16. MÉTODO DE LA MULTIPLICACIÓN • La dispersión genera direcciones en tres pasos: 1. A*clave (0 < A < 1). 2. d = A*x – ParteEntera(A*x). 3. h(x) = ParteEntera(m*d). • Implementación en Java Donald E. Knuth sugiere que A ≈ ( √ 5 − 1)/2 = 0.61680339887...
  • 17. Ejemplo: m= 1000 Elm1 = 245643 Elm2 = 245221 Elm3 = 257135
  • 18. OPERACIONES DE LAS TABLAS DE DISPERSIÓN
  • 19. Además • Dos claves diferentes, c1 y c2, den la misma dirección, h1(c1) = h2(c2). Se produce una colisión. • Direccionamiento hash implica: la elección de la función hash y resolución de colisiones.
  • 20. COLISIONES Y RESOLUCIÓN DE COLISIONES pos Elemento 0 1 2 4 . m-2 m-1 FUNCION_HASH (clave) Elemento 1 Elemento 2 clave1 clave2 Elemento1 Elemento 2 COLISIÓN
  • 21. MODELOS PARA RESOLVER COLISIONES. • La exploración de direcciones • Exploración lineal • Exploración cuadrática • Direccionamiento enlazado.
  • 22. EXPLORACIÓN DE DIRECCIONES. • Las colisiones se resuelven explorando consecutivamente en una secuencia de direcciones hasta que se encuentra una posición libre(hueco). • Importante, inicializar todas las posiciones de la tabla con un valor que indique vacío. Por ejemplo null. • Al insertar un elemento, si se produce una colisión, la secuencia de exploración termina cuando se encuentra una dirección vacía.
  • 23. EXPLORACIÓN LINEAL • Forma mas simple y primitiva de resolver una colisión entre claves. • La forma de resolver la colisión consiste en buscar la primera posición disponible que siga a la posición que retorna la función hash. pos Elemento 0 1 OCUPADO 2 OCUPADO 4 . OCUPADO m-2 m-1 FUNCION_HASH (Elemento) Elemento EXP_LINEAL( pos) ¿Está ocupado? SI
  • 24. EXPLORACIÓN LINEAL • Forma mas simple y primitiva de resolver una colisión entre claves. • La forma de resolver la colisión consiste en buscar la primera posición disponible que siga a la posición que retorna la función hash. pos Elemento 0 1 OCUPADO 2 OCUPADO 4 . OCUPADO m-2 m-1 FUNCION_HASH (Elemento) Elemento EXP_LINEAL( pos) ¿Está ocupado? SI
  • 25. EXPLORACIÓN LINEAL • Forma mas simple y primitiva de resolver una colisión entre claves. • La forma de resolver la colisión consiste en buscar la primera posición disponible que siga a la posición que retorna la función hash. pos Elemento 0 1 OCUPADO 2 OCUPADO 4 . OCUPADO m-2 m-1 FUNCION_HASH (Elemento) EXP_LINEAL( pos) ¿Está ocupado? NO Elemento Elemento
  • 27. EXPLORACIÓN CUADRÁTICA FUNCION_HASH (clave) EXP_CUADRATICA( POS) ¿Está ocupado? SI ELEMENTO POS ELEMENTOS 0 OCUPADO 1 OCUPADO 2 3 OCUPADO 4 OCUPADO 5 6 OCUPADO 7 8 9 10 OCUPADO p clave
  • 28. EXPLORACIÓN CUADRÁTICA FUNCION_HASH (clave) EXP_CUADRATICA( POS) ¿Está ocupado? SI ELEMENTO POS ELEMENTOS 0 OCUPADO 1 OCUPADO 2 3 OCUPADO 4 OCUPADO 5 6 OCUPADO 7 8 9 10 OCUPADO clave p+1 p
  • 29. EXPLORACIÓN CUADRÁTICA FUNCION_HASH (clave) EXP_CUADRATICA( POS) ¿Está ocupado? SI ELEMENTO POS ELEMENTOS 0 OCUPADO 1 OCUPADO 2 3 OCUPADO 4 OCUPADO 5 6 OCUPADO 7 8 9 10 OCUPADO p+4 clave p+1 p
  • 30. EXPLORACIÓN CUADRÁTICA FUNCION_HASH (clave) EXP_CUADRATICA( POS) ¿Está ocupado? NO ELEMENTO POS ELEMENTOS 0 OCUPADO 1 OCUPADO 2 3 OCUPADO 4 OCUPADO 5 6 OCUPADO 7 8 9 10 OCUPADO p+9 clave ELEMENTO Recorrido p + i^2 i = 0, 1, 2, … p+4 p+1 p
  • 32. DIRECCIONAMIENTO ENLAZADO. • Se basa en utilizar listas enlazadas, de tal forma que en cada lista se colocan los elementos que tienen la misma dirección hash. • Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a estar ubicados en la misma lista enlazada. pos Elemento * 0 1 2 4 . 11 12 FUNCION_HASH (clave) Elemento 1 clave Elemento 2
  • 33. DIRECCIONAMIENTO ENLAZADO. • Se basa en utilizar listas enlazadas, de tal forma que en cada lista se colocan los elementos que tienen la misma dirección hash. • Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a estar ubicados en la misma lista enlazada. pos Elemento * 0 1 2 4 . 11 12 FUNCION_HASH (clave) Elemento 1 clave clave null Elemento 2 Elemento 1
  • 34. DIRECCIONAMIENTO ENLAZADO. • Se basa en utilizar listas enlazadas, de tal forma que en cada lista se colocan los elementos que tienen la misma dirección hash. • Todos los elementos que colisionan: h(x1) = h(x2) = h(x3) … van a estar ubicados en la misma lista enlazada. pos Elemento * 0 1 2 4 . 11 12 FUNCION_HASH (clave) Elemento 1 clave Elemento 2 nullnull Elemento 2
  • 35. TABLAS DE DISPERSIÓN ENLAZADAS EN JAVA
  • 36. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS INSERTAR
  • 37. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS INSERTAR
  • 38. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS BUSCAR
  • 39. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS BUSCAR
  • 40. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS ELIMINAR
  • 41. OPERACIONES DE TABLAS DE DISPERSIÓN ENLAZADAS ELIMINAR
  • 50. CONCLUSIÓN. • tamTabla = numero_primo mayor, aunque cercano al numero de elementos que se tiene previsto almacenar en la tabla. • Para resolver una colisión, lo mejor seria que se utilizara el direccionamiento enlazado, y de este modo el tamaño de la tabla sería irrelevante puesto que la estructura podrá almacenar los elementos de forma dinámica.
  • 51. REFERENCIA. • Joyanes Aguilar, L., & Zohonero Martínez, I. (2008). Estructura de datos en Java. McGraw-Hill España.

Notas del editor

  1. Normalment la clave asociada con un elementos es de tipo entero. Si no es entero hay que trnasformarlo en un valor entero Con el fin de que la función disperse lo mas uniformemente
  2. Se recomienda que el tamaño de la tabla sea los números primos mayores, aunque cercano al numero de elementos que se tiene previsto almacenar en la tabla.
  3. Pudiendo ocurrir que no pueda ser almacenado en memoria De igual longitud que el tamanio de la tabla sin superar el numero de cifras significativas del tamaño de la tabla.
  4. La función eleva al cuadrado la clave y del resultado, se toman los dígitos de la mitad hacia la izquierda, sin superar el numero de cifras significativas del tamaño de la tabla.
  5. Antes de esto el algoritmo utiliza una constante real A entre 0 -1 Primero multiplica la clave por una constante real (A) entre 0 y 1 En segundo lugar, determina la parte decimal, d, del numero obtenido en la multiplicación del valor real por la clave. Por ultimo, multiplica el tamaño de la tabla, m, por LA PARTE DECIMAL DEL PRIMER PASO, y al truncarse el resultado se obtiene un numero entero en el rango DEL TAMANO DE LA TABLA. EN ESTA PARTE ESTA EL CODE IMPLEMENTADO EN JAVA, Y AUNQ este método funciona para cualquier valor de A, se ha encontrado que funciona mejor con el valor 0.618 Y MAS DESCIMALES0339887...
  6. LO UNICO Q CAMVIA EN EL CODE EL LA LLAMADA DEL METODO Y LOS VALORES DE RETORNO. COMO PODEMOS VER TODOS LOS METODOS GENERARON VALORES DISTINTOS PARA LAS MISMAS CLAVES.
  7. 1 RECIVE COMO PARAMETRO EL ELEMENTO Y LA POSICION Y LUEGO ASIGNA EL ELEMENTO EN L
  8. Es posible que según la función hash elegida, que dos claves diferentes, c1 y c2, den la misma dirección, h1(c1) = h2(c2). Se produce el fenómeno de colisión. Se debe usar un método para resolver la colisión. Por tanto el estudio de direccionamiento hash implica: la elección de la función hash y LA resolución de colisiones.
  9. COMO AVIA DICHO La función de dispersión elegida h(x) puede generar la misma posición al aplicarla a las claves de dos o mas registros diferentes. Si esto ocurre se produce una colisión. Lo ideal seria que h(x) genere direcciones distintas para dos claves distintas. (no siempre es así).
  10. 1 al aplicar una función de dispersión. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada El recorrido de las posiciones seria: La tabla se ha de considerar circular, de tal forma que al llegar a la ultima posición, la siguiente es la posición 0. Y FINALIZARA CUANDO ENCUENTRE UN UGAR VACIO
  11. 1 al aplicar una función de dispersión. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada El recorrido de las posiciones seria: La tabla se ha de considerar circular, de tal forma que al llegar a la ultima posición, la siguiente es la posición 0.
  12. 1 al aplicar una función de dispersión. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada El recorrido de las posiciones seria: La tabla se ha de considerar circular, de tal forma que al llegar a la ultima posición, la siguiente es la posición 0.
  13. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada Este método busca en las direcciones p, p+1, p+4, p+9, . . . p+i^2 para valores de i = 1, 2, 3 …
  14. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada Este método busca en las direcciones p, p+1, p+4, p+9, . . . p+i^2 para valores de i = 1, 2, 3 …
  15. Suponiendo que un elemento tiene una clave x, y la dirección que devuelve h(x) = p. y que esta posición ya este ocupada Este método busca en las direcciones p, p+1, p+4, p+9, . . . p+i^2 para valores de i = 1, 2, 3 …
  16. ESTE METODO ES MUY SIMILAR AL ANTERIOR, LO UNICO QUE CAMBIA COMO VEMOSS EN LA ANIMACION, ES EL RECORRIDO DE LA TALBA; Y DE IGUAL MANERA TERMINARA LA EXPLORACION CUNADO ENCUENTRE UN LUGAR VACIO. POR LO TANTO EL RECORRIDO ESTARIA DADO POR LA SIGUITE FORMULA, DONDE P SERIA LA POSICION DE RETORNO DE LA FUNCION HASH Y EL INDICE I SERIA LOS VALORES ENTEROS DENTRO DEL RANFGO DEL TAMANIO DE LA TABLA.
  17. Cuando se desea implementar el direccionamiento enalzado para solu ionar las coliciones, La estructura de la tabla se debe implementear de la siguiente forma. Lo único que cambia respecto a una tabla normal es que en cada posición de la tabla se encuentra un enlaze hacia el siguiente elemnto que colicione.
  18. las operaciones de Insertar, Buscar, y Eliminar se lo realizaría sobre listas enlazadas.
  19. las operaciones de Insertar, Buscar, y Eliminar se lo realizaría sobre listas enlazadas.
  20. Ademas las operaciones de Insertar, Buscar, y Eliminar variarían un poco a las normales puesto que ahora se lo realizaría sobre listas enlazadas.
  21. las operaciones de Insertar, Buscar, y Eliminar se lo realizaría sobre listas enlazadas.
  22. las operaciones de Insertar, Buscar, y Eliminar se lo realizaría sobre listas enlazadas.
  23. las operaciones de Insertar, Buscar, y Eliminar se lo realizaría sobre listas enlazadas.
  24. YA QUE EN METODOS COMO LA ARITMETICA MODULAR AYUDARIA A REDUCIR EL NUMERO DE COLICIONES. ADEMAS PARA RESOLV