260 likes | 536 Views
Tablas de Hash. Tablas de Hash. Muchas aplicaciones requieren un conjunto dinámico que soporte las operaciones de un diccionario: Inserción, Búsqueda, Eliminación . Es posible hacer uso de una lista enlazada con un tiempo O(n).
E N D
Tablas de Hash • Muchas aplicaciones requieren un conjunto dinámico que soporte las operaciones de un diccionario: Inserción, Búsqueda, Eliminación. • Es posible hacer uso de una lista enlazada con un tiempo O(n). • Otra alternativa es el uso de arreglos que nos permiten acceso a sus elementos en orden O(1). (Tablas de Direccionamiento Directo). • Una opción sería usar un arreglo tan grande como el rango de posibles claves, de tal manera que la clave del elemento determinara su posición en la tabla. La desventaja es el espacio de memoria requerido en tal estrategia.
0 1 Universo de Claves U 2 3 4 5 6 Claves Almacenadas (K) 7 8 9 4 2 5 8 0 3 1 9 7 6 3 1 5 9 7 Tablas de Hash Tablas de Direccionamiento Directo
Tablas de Hash Tablas de Direccionamiento Directo Estructura de Datos y Operaciones: onstante MAXCLAVES = |U|; tipo RangoClaves = 0..MAXCLAVES-1; TipoClave = Entero; TipoInfo = ?; TipoElem = registro clave: TipoClave; info: TipoInfo; fregistro; PTR_TipoElem = apuntador a TipoElem; TDD = arreglo [RangoClaves] de PTR_TipoElem; proc insertarTDD(var T: TDD; x: TipoClave; e: TipoInfo); proc eliminarTDD(var T: TDD; x: TipoClave); func buscarTDD(T: TDD; x: TipoClave): TipoElem;
Tablas de Hash ¿Qué ocurre si el conjunto de las posibles claves es mucho más grande que las claves efectivamente almacenadas? Se requeriría una estructura muy grande para almacenar un un número relativamente pequeño de elementos Mal uso del espacio de almacenamiento
Tablas de Hash Tablas de Hash ¿Alternativa de solución? Otra opción es usar un arreglo menor, y convertir las claves en uso en índices de la tabla a través de una función. Esta función de mapeo es la función hash. La tabla así organizada es la tabla hash. h(k) = i h: Función de hash k: Clave i: Dirección o índice en la tabla
Tabla de Hash 0 1 Universo de Claves U 2 Función de hash o función de mapeo 3 4 5 6 Claves Almacenadas (K) 7 8 9 7 4 3 6 0 8 5 2 9 1 Tablas de Hash Tablas de Hash
Tablas de Hash Tablas de Hash Como es posible que dos claves conduzcan al mismo mapeo, es decir, que la función de hash produzca el mismo resultado para dos claves diferentes (colisión). Colisión: k1 k2 ; h(k1) = h (k2) Es necesario buscar formas para resolver esta situación. Hay básicamente dos estrategias: • Hashing Abierto: Cada entrada de la tabla contiene una lista enlazada en la cual se almacenan todos elementos que, de acuerdo a la función de hash, correspondan a dicha posición arreglo. • Hashing Cerrado: Cada entrada de la tabla contiene un solo elemento. Cuando ocurre una colisión, ésta se soluciona buscando celdas alternativas hasta encontrar una vacía (dentro de la misma tabla)
Tablas de Hash Funciones de Hash Una función hash (h) convierte una clave en una dirección (índice) dentro del arreglo: h(k) i; k {1, 2, . . ., |U| }; i {1, 2, . . ., |MAX_TABLA| – 1} La función hdebe cumplir en lo posible las siguientes condiciones: • Producir tan pocas colisiones como sea posible. • Distribuir las claves de manera uniforme en la tabla de hash (hash uniforme). • Ser fácil y rápida de calcular.
Tablas de Hash Funciones de Hash • Como el rango de la función de hash es un número natural, en el conjunto {1, 2, . . ., |MAX_TABLA| – 1},esta debe transformar la clave en un número natural en ese rango. • Si se trata de claves enteras, el problema está más o menos resuelto. • Si se trata de secuencia de caracteres o strings, se puede interpretar cada caracter como un número en base 128 (los números ASCII van del 0 al 127) y el string completo como un número en base 128. Así por ejemplo la clave “pt” puede ser transformada a (112 *1281 + 116 * 1280) = 14452. (ASCII(p)=112 y ASCII(t)=116)
Tablas de Hash Funciones de Hash • Método de la división: • Este método consiste en tomar el resto de la división por el número de entradas de la tabla. MAX_TABLA. Así • h(k) = k mod MAX_TABLA • No se recomienda que MAX_TABLAsea una potencia de 2. • Lo más recomendable es que MAX_TABLA sea un número primo inferior al número total de elementos y no muy cercano a una potencia de dos. • Ventaja: Fácil de calcular.
Tablas de Hash Funciones de Hash • Método de la multiplicación: • Este método opera en dos pasos: • Se multiplica la clave por una constante A en el rango 0 < A < 1 y se extrae la parte fraccionaria de k*A. • Se multiplica este valor por el número de entradas de la tabla y se toma el piso o se trunca el resultado. • h(k) = MAX_TABLA *(k*A mod 1) • donde mod 1 debe ser interpretado como k*A - k*A Una ventaja de este método es que el valor de MAX_TABLA no es crítico. El método trabaja bien con cualquier valor de A, pero se recomienda A ~ (sqrt(5)-1)/2 ~ 0,6180339887
Tabla de Hash 0 1 Universo de Claves U 2 Función de hash o función de mapeo 3 4 5 6 Claves Almacenadas (K) 7 8 9 9 4 1 3 6 0 8 5 2 7 Tablas de Hash Hash Abierto
Tablas de Hash Hash Abierto La hash abierto, también llamada encadenamiento separado, consiste en tener en cada posición de la tabla, una lista de los elementos que, de acuerdo a la función de hash, correspondan a dicha posición. El peor caso de hashing abierto nos conduce a una lista con todas las claves en una única lista. El peor caso para búsqueda es así O(n).
Tablas de Hash Hash Abierto Estructura de Datos y Operaciones: onstante MAX_TABLA = ?; tipo RangoClaves = 0.. MAX_TABLA - 1; TipoClave = Entero; TipoInfo = ?; TipoElem = registro clave: TipoClave; info: TipoInfo; fregistro; THAbr = arreglo [RangoClaves] deLista[TipoElem]; proc iniciaTHAbr(var T: THAbr); func estaTHAbr (T: THAbr; x: TipoClave): booleano; proc insertarTHAbr(var T: THAbr; x: TipoClave; e: TipoInfo); proc eliminarTHAbr(var T: THAbr; x: TipoClave); func buscarTHAbr(T: THAbr; x: TipoClave): TipoElem;
0 1 2 Función de hash o función de mapeo 3 4 5 6 7 8 9 K0 K5 K3 K7 K9 K4 K8 K6 K2 K1 Tablas de Hash Hash Cerrado Tabla de Hash Cerrado Universo de Claves U Claves Almacenadas (K)
Tablas de Hash Hash Cerrado El hash cerrado soluciona las colisiones buscando celdas alternativas hasta encontrar una vacía (dentro de la misma tabla). Se va buscando en las celdas: d0(k), d1(k), d2(k), ..., donde di(k) = (h(k) + f(i)) mod MAX_TABLA h(k, i) = (h’(k) + f(i)) mod MAX_TABLA Cuando se busca una clave, se examinan varias celdas de la tabla hasta que se encuentra la clave buscada, o es claro que esta no está almacenada. La inserción se efectúa probando la tabla hasta encontrar un espacio vacío.
Tablas de Hash Hash Cerrado Ventaja: Elimina totalmente los apuntadores. Se libera así espacio de memoria, el que puede ser usado en más entradas de la tabla. Desventaja: Si la aplicación realiza eliminaciones frecuentes, puede degradarse el rendimiento de la misma. Se requiere una tabla más grande. Para garantizar el funcionamiento correcto, se requiere que la tabla de hash tenga, por lo menos, el 50% del espacio disponible. Dentro de la dispersión cerrada hay tres estrategias distintas para localizar posiciones alternativas en la tabla: la exploración lineal, la exploración cuadrática y la dispersión doble. Cada una de ellas implica una función f(i) diferente.
Tablas de Hash Hash Cerrado Estrategias de Exploración de la Tabla • Prueba lineal • En este tipo de estrategia se utiliza la función f(i), la cual es una función lineal de i, por ejemplo:f(i) = i. La función de hash quedaría de la siguiente manera: • h(k,i) = (h’(k) +i) mod MAX_TABLA • Una desventaja de este método es la tendencia a crear largas secuencias de entradas ocupadas, incrementando el tiempo de inserción y búsqueda. • Exploración cuadrática • Este método de resolución de colisiones elimina el problema del agrupamiento primario. La función de colisiones es cuadrática:f(i) = c1i + c2i2.La función de hashing es: • h(k,i) = (h’(k) + c1i + c2i2.) mod MAX_TABLA
Tablas de Hash Hash Cerrado Estrategias de Exploración de la Tabla Dispersión Doble Esuno de los mejores métodos disponibles para resolver colisiones en una tabla de hashing cerrado. La función de resolución de colisiones es de la forma de la forma f (i) = i * h2 (x).La función h(k, i) queda definida como: (k,i) = ( h1(k) + i*h2(k) ) mod MAX_TABLA La función h1(k) es la función de dispersión original. Lo que se hace es aplicar una segunda función de dispersión h2 a k, y luego se prueba a distancias h2(k), 2h2(k). La función h2(x), nunca debe ser cero. En términos generales, la función: h2(k) = R - (k MOD R) con R un número primo menor que MAX_TABLA, da buenos resultados.
Tablas de Hash Ejercicios 1. Considere el siguiente conjunto de datos: D = {(5, y1), (28, y2), (19, y3), (15, y4), (20, y5), (33, y6), (12, y7), (17, y8), (10, y9)}donde yi (1< i < 9) es la información asociada con cada clave. Muestre el proceso de inserción de las claves en una tabla de hash abierto de tamaño m = 9, utilizando como función de hash el método de la división (h(k) = k mod m). 2. Considere el siguiente conjunto de datos: D = {(61, y1), (62, y2), (63, y3), (64, y4), (65, y5)} donde yi (1< i < 5) es la información asociada con cada clave. Muestre el proceso de inserción de las claves en una tabla de hash abierto de tamaño m = 1000, utilizando como función de hash el método de la multiplicación