SlideShare una empresa de Scribd logo
Tablas HashDavid Cabielles Hernández
¿Se pueden emplear Objects?Si, empleando el método Hashcode.Surge un problema: Si los objetos son diferentes pero tienen la misma clave.Hay que reimplementar el método equals, para diferenciar el object(ejemplo equals de la clase Elemento).
Función de dispersiónFunción que transforma un string en un entero, que es la posición de la tabla Hash en la que insertar.Se implementa en la clase TablaHash para usarla en los métodos insertar, buscar y borrar.Función de dispersión con una solución óptima: regla de Horner(asignar un peso de 32 a cada carácter del string).

Más contenido relacionado

PDF
Tablas hash
PPTX
Presentacion tablashash
PPSX
Tablas hash
PPT
Tablas Hashs(Adela Rodríguez Rubio)
PPTX
Tabla Hash71659922 H
PPTX
Tabla hash UO194601
PPT
Tablas hash(Guillermo Cortizo Sucre)
PPT
Tablas hash en java
Tablas hash
Presentacion tablashash
Tablas hash
Tablas Hashs(Adela Rodríguez Rubio)
Tabla Hash71659922 H
Tabla hash UO194601
Tablas hash(Guillermo Cortizo Sucre)
Tablas hash en java

Destacado (6)

PPTX
Chernobyl Disaster 1986 PPT By Gokul V Mahajan.
PPT
Chernobyl Disaster
DOCX
Chernobil Investigación
PPTX
Chernobyl Disaster - Causes and Solutions
PPTX
Chernobyl
PPT
Chernobyl
Chernobyl Disaster 1986 PPT By Gokul V Mahajan.
Chernobyl Disaster
Chernobil Investigación
Chernobyl Disaster - Causes and Solutions
Chernobyl
Chernobyl
Publicidad

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Propuesta BKP servidores con Acronis1.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
CyberOps Associate - Cisco Networking Academy
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
informe_fichas1y2_corregido.docx (2) (1).pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
TRABAJO DE TECNOLOGIA.pdf...........................
Presentacion de Alba Curso Auditores Internos ISO 19011
Power Point Nicolás Carrasco (disertación Roblox).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Influencia-del-uso-de-redes-sociales.pdf
Presentación de Redes de Datos modelo osi
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Publicidad

Tablas Hash

  • 2. ¿Se pueden emplear Objects?Si, empleando el método Hashcode.Surge un problema: Si los objetos son diferentes pero tienen la misma clave.Hay que reimplementar el método equals, para diferenciar el object(ejemplo equals de la clase Elemento).
  • 3. Función de dispersiónFunción que transforma un string en un entero, que es la posición de la tabla Hash en la que insertar.Se implementa en la clase TablaHash para usarla en los métodos insertar, buscar y borrar.Función de dispersión con una solución óptima: regla de Horner(asignar un peso de 32 a cada carácter del string).