Introducción y Objetivo
- Sacrifican memoria por tiempo de ejecución
![](./img/Pasted-image-20231114160931.png)
Complejidad
![](./img/Pasted-image-20231114161126.png)
¿Qué es una tabla hash?
![](./img/Pasted-image-20231114161151.png)
Función hash
![](./img/Pasted-image-20231114161415.png)
Aspectos a tener en cuenta
![](./img/Pasted-image-20231114161640.png)
Función hash para claves de tipo entero
![](./img/Pasted-image-20231114161718.png)
Aritmética modular
![](./img/Pasted-image-20231114161746.png)
Plegamiento
![](./img/Pasted-image-20231114162111.png)
Mitad del cuadrado
![](./img/Pasted-image-20231114162137.png)
Función hash para claves de tipo String
![](./img/Pasted-image-20231114162305.png)
Versión 1. Convert1 y Ejemplo
![](./img/Pasted-image-20231114162336.png)
![](./img/Pasted-image-20231114162422.png)
Desventajas
![](./img/Pasted-image-20231114162609.png)
Versión 2. Convert2
![](./img/Pasted-image-20231114162646.png)
![](./img/Pasted-image-20231114162705.png)
Ventajas y desventajas
![](./img/Pasted-image-20231114162737.png)
Versión 3. Convert3
![](./img/Pasted-image-20231114162855.png)
Versión 4. Convert4
![](./img/Pasted-image-20231114162922.png)
Versión 5. Convert5
![](./img/Pasted-image-20231114162946.png)
Conclusiones finales
![](./img/Pasted-image-20231114163006.png)
Resumen
![](./img/Pasted-image-20231114163048.png)
Colisiones
![](./img/Pasted-image-20231114163146.png)
Tratamiento
![](./img/Pasted-image-20231114163207.png)
Tablas hash abiertas
![](./img/Pasted-image-20231114163928.png)
Ejemplo
![](./img/Pasted-image-20231114163954.png)
![](./img/Pasted-image-20231114164016.png)
![](./img/Pasted-image-20231114164034.png)
![](./img/Pasted-image-20231114164052.png)
![](./img/Pasted-image-20231114164107.png)
![](./img/Pasted-image-20231114164123.png)
![](./img/Pasted-image-20231114164202.png)
Operaciones
![](./img/Pasted-image-20231114164221.png)
Tablas hash cerradas
![](./img/Pasted-image-20231114164246.png)
Exploración Lineal
![](./img/Pasted-image-20231114164310.png)
![](./img/Pasted-image-20231114164337.png)
![](./img/Pasted-image-20231114164351.png)
![](./img/Pasted-image-20231114164402.png)
![](./img/Pasted-image-20231114164418.png)
![](./img/Pasted-image-20231114164431.png)
![](./img/Pasted-image-20231114164502.png)
![](./img/Pasted-image-20231114164522.png)
![](./img/Pasted-image-20231114164537.png)
![](./img/Pasted-image-20231114164553.png)
- Inconveniente del hashing cerrado: los agrupamientos primarios (bloques sin huecos libres)
- Cálculo del factor de carga:
FC=n/B
![](./img/Pasted-image-20231114164608.png)
![](./img/Pasted-image-20231114164627.png)
Borrado perezoso
![](./img/Pasted-image-20231114164921.png)
![](./img/Pasted-image-20231114164934.png)
![](./img/Pasted-image-20231114164948.png)
![](./img/Pasted-image-20231114165005.png)
![](./img/Pasted-image-20231114165021.png)
![](./img/Pasted-image-20231114165039.png)
![](./img/Pasted-image-20231114165052.png)
![](./img/Pasted-image-20231114165106.png)
Exploración cuadrática
![](./img/Pasted-image-20231114165150.png)
![](./img/Pasted-image-20231114165211.png)
![](./img/Pasted-image-20231114165227.png)
Dispersión doble
![](./img/Pasted-image-20231121162139.png)
![](./img/Pasted-image-20231121162210.png)
![](./img/Pasted-image-20231121162237.png)
![](./img/Pasted-image-20231121162310.png)
Redispersión
![](./img/Pasted-image-20231121162354.png)
![](./img/Pasted-image-20231121162421.png)
![](./img/Pasted-image-20231121162443.png)
Redispersión inversa
![](./img/Pasted-image-20231121162507.png)
Resumen
![](./img/Pasted-image-20231121162531.png)
Números primos del 2 al 997
![](./img/Pasted-image-20231121162628.png)
Tabla ASCII
![](./img/Pasted-image-20231121162655.png)