SlideShare una empresa de Scribd logo
1 de 20
SEDE CONCEPCIÓN TALCAHUANO
Análisis de algoritmos
José Rivera
José Martínez
Docente: Pilar Pardo
Concepción, 16 Abril de 2014
2
Contenido
Introducción........................................................................................................................................ 3
Algoritmos Binarios............................................................................................................................. 4
Técnica de Búsqueda Binaria. ............................................................................................................. 5
Descripción de la técnica................................................................................................................. 5
Algoritmo:........................................................................................................................................ 5
Ejemplo............................................................................................................................................ 6
Ventajas de la técnica. .................................................................................................................... 7
Desventajas de la técnica................................................................................................................ 7
Principales Aplicaciones...................................................................................................................... 8
Ejemplo: Árbol Binario de Búsqueda: ............................................................................................. 8
Solución:.............................................................................................................................................. 8
Complejidad de la Búsqueda Binaria................................................................................................. 10
Búsqueda mediante transformación de claves (hash)...................................................................... 11
Funciones Hash: ................................................................................................................................ 12
Función Hashing - Método del residuo............................................................................................. 13
Aplicando esta función se tiene:................................................................................................... 14
Resolución de Colisiones:.............................................................................................................. 14
Hashing Abierto: (encadenamiento directo)..................................................................................... 14
¿Cómo elegir el tamaño M de la tabla? ........................................................................................ 15
Hashing Cerrado: (direccionamiento abierto) .................................................................................. 15
Búsqueda Lineal: (Linear Probing)..................................................................................................... 16
Búsqueda Cuadrática: (Quadratic Probing)....................................................................................... 17
Hashing Doble ................................................................................................................................... 17
Re-Hashing ........................................................................................................................................ 18
Hashing Extensible ............................................................................................................................ 18
Ventajas de la búsqueda por hashing ........................................................................................... 19
Desventajas de la búsqueda por hashing...................................................................................... 19
Costos de la búsqueda por hashing .............................................................................................. 19
La eficiencia de una función hash depende de:............................................................................ 20
Conclusión.............................................................................................Error! Bookmark not defined.
3
Introducción
Una tabla o un archivo es un grupo de elementos, cada uno de los cuales se llama registro.
Hay una llave asociada a cada registro, que se usa para diferenciar unos de otros. La asociación
entre un registro y su llave puede ser simple o compleja. En la forma más simple, la llave está
contenida dentro del registro en un tramo a una distancia específica del principio del mismo. Una
llave de ese tipo es la llave interna o incluida.
En este trabajo, se verán las técnicas de búsqueda secuencial ordenada/desordenada, secuencial
indexada, binaria e interpolación. En cada una se mencionan su descripción, sus
ventajas/desventajas, y algunas aplicaciones, por supuesto también se eran sus respectivos
algoritmos, ¿pero que es un algoritmo de búsqueda?.
Un algoritmo de búsqueda es un algoritmo que acepta un argumento a y trata de encontrar un
registro cuya llave sea A. El algoritmo puede dar como resultado el registro entero O, lo que es
mas común, un apuntador a dicho registro.
Si la búsqueda es infructuosa, con mucha frecuencia, es deseable agregar un nuevo registro con
dicho argumento como llave. Un algoritmo que haga esto se le llama tabla búsqueda o
diccionario.
La búsqueda en la cual toda la tabla esta de manera frecuente en la memoria principal se le llama
búsqueda interna, mientras que la búsqueda en la que la mayor parte de la tabla está en la
memoria auxiliar se llama búsqueda externa.
4
Algoritmos Binarios
Siendo optimistas, una secretaria podría perder tan sólo uno o dos minutos para encontrar el
archivo de uno de los clientes de la compañía para la cual trabaja, esto, asumiendo que los
archivos estén perfectamente ordenados y catalogados. Ahora, con una computadora en su
oficina, la búsqueda completa puede hacerse en tan sólo unos segundos y la secretaria no tiene
que encargarse de volver a buscar el lugar correcto para almacenar el archivo, de eso se encargan
los programadores que desarrollan la aplicación de la cual la secretaria toma ventaja. Este es tan
sólo un ejemplo de la importancia de las operaciones de búsqueda en un computador, las cuales
se realizan a todos los niveles y con infinidad de implementaciones distintas, de la cuales, a
continuación presentamos algunas que son útiles en el caso de que la búsqueda se haga en una
estructura de datos lineal.
La búsqueda de un elemento dentro de un array es una de las operaciones más importantes en el
procesamiento de la información, y permite la recuperación de datos previamente almacenados.
El tipo de búsqueda se puede clasificar como interna o externa, según el lugar en el que esté
almacenada la información (en memoria o en dispositivos externos). Todos los algoritmos de
búsqueda tienen dos finalidades:
Determinar si el elemento buscado se encuentra en el conjunto en el que se busca. Si el elemento
está en el conjunto, hallar la posición en la que se encuentra.
5
Técnica de Búsqueda Binaria.
Descripción de la técnica.
Si los datos que se buscan están clasificados en un determinado orden, el método citado
anteriormente se denomina búsqueda binaria.
La búsqueda binaria utiliza un método de ‘divide y vencerás 'para localizar el valor deseado. Con
este método se examina primero el elemento central de la lista; si éste es el elemento buscado,
entonces la búsqueda ha terminado.
En caso contrario, se determinar si el elemento buscado será en la primera o la segunda mitad de
la lista y a continuación se repite este proceso, utilizando el elemento central de esa sub lista.
Se puede aplicar tanto a datos en listas lineales como en árboles binarios de búsqueda. Los
prerrequisitos principales para la búsqueda binaria son:
• La lista debe estar ordenada en un orden específico de acuerdo al valor de la llave.
• Debe conocerse el número de registros.
Algoritmo:
1. Se compara la llave buscada con la llave localizada al centro del arreglo.
2. Si la llave analizada corresponde a la buscada fin de búsqueda.
3. Si la llave buscada es menor que la analizada repetir proceso en mitad superior, sino en la
mitad inferior.
4. El proceso de partir por la mitad el arreglo se repite hasta encontrar el registro o hasta que
el tamaño de la lista restante sea cero , lo cual implica que el valor de la llave buscada no
está en la lista.
El esfuerzo máximo para este algoritmo es de log2n. El mínimo de 1 y en promedio ½ log2 n.
6
Ejemplo
Se toma el elemento central y se divide el array en dos:
{1,2,3,4}-5-{6,7,8,9}
Como el elemento buscado (3) es menor que el central (5), debe estar en el primer subarray:
{1,2,3,4}
Se vuelve a dividir el array en dos:
{1}-2-{3,4}
Como el elemento buscado es mayor que el central, debe estar en el segundo subarray: {3,4}
Se vuelve a dividir en dos:
{}-3-{4}
Como el elemento buscado coincide con el central, lo hemos encontrado.
7
Ventajas de la técnica.
La búsqueda binaria es un método eficiente siempre que el vector esté ordenado. En la práctica,
esto suele suceder, pero no siempre. Por esta razón la búsqueda binaria exige una ordenación
previa del archivo
La búsqueda binaria proporciona un medio para reducir el tiempo requerido para buscar en una
lista. Este método, sin embargo, exige que los datos estén ordenados.
Es mas rápido por su recursividad, su mayor ventaja es con los archivos extensos.
El código del procedimiento de esta búsqueda es corto en comparación con las demás técnicas de
búsqueda.
En esencia, con una sola comparación eliminamos la mitad de la tabla; este es el método mas
eficiente de buscar en una lista ordenada sin emplear tablas o índices adicionales.
Desventajas de la técnica.
La búsqueda binaria tiene, sin embargo, inconvenientes a resaltar:
El archivo debe estar ordenado y el almacenamiento de un archivo ordenado suele plantear
problemas en las inserciones y eliminaciones de elementos.
No revisa todos los elementos del archivo, requiere que todos los elementos estén ordenados
Esta búsqueda mas de uno o dos accesos si el archivo es enorme; y mantener ese archivo
ordenado es muy costoso.
8
Principales Aplicaciones.
Ejemplo: Árbol Binario de Búsqueda:
Se distinguen 2 casos triviales con solución directa: árbol vacío (elemento no encontrado) o raíz
del árbol.
Solución:
Cuando el elemento no se encuentra en la raíz, dividimos el árbol en 2 subarboles (izquierda y
derecha) y aplicamos ABB, sobre aquel que nos interese (al estar ordenado solo debemos ir por
una de las ramas).
La combinación de resultados es trivial: la solución del subproblema es también la del problema
global.
Supongamos la lista:
1231
1473
1545
1834
1892
1898 elemento central
1983
2005
2446
2685
3200
9
Si está buscando el elemento 1983, se examina el número central 1898 en la sexta posición. Ya
que 1983 es mayor que 1898, se desprecia la primera sub lista y nos centramos en la segunda
1983
2005
2446 elemento central
2685
3200
El número central de esta sub lista es 2446 y el elemento buscado es 1983 menos que 2446;
eliminamos la segunda sub lista y nos queda
1983
2005
Como no hay término central elegimos el término inmediatamente anterior al término central,
1983, que es el buscado.
Se han necesitado tres comparaciones, mientras que la búsqueda secuencial hubiese necesitado
siete.
10
Complejidad de la Búsqueda Binaria.
Para poder medir la velocidad de cálculo del algoritmo de búsqueda binaria, se deberán obtener el
número de comparaciones que realiza el algoritmo, es decir, el número de vueltas del ciclo o el
número de recursiones. Aunque en principio puede parecer que ambas versiones invierten el
mismo tiempo, la recursiva es más lenta a medida que se incrementa considerablemente el
número de elementos a considerar, ya que existirán más llamadas a la función por resolver, con el
consiguiente gasto de tiempo y memoria en guardar y restaurar parámetros.
En el mejor caso, la búsqueda binaria podría toparse con el elemento buscado en el primer punto
medio, requiriéndose sólo una comparación de elementos. Esto equivale al caso óptimo durante
una búsqueda secuencial, pero en el peor de los casos la búsqueda binaria es mucho más rápida
cuando N es grande.
El algoritmo de búsqueda binaria progresivamente va disminuyendo el número de elementos
sobre el que realizar la búsqueda a la mitad: n, n/2, n/4, ... Así, tras log (n) divisiones se habrá
localizado el elemento o se tendrá la seguridad de que no estaba. Log (n) divisiones es el número
máximo de veces que se puede reducir a la mitad la cantidad de registros a considerar, hasta que
solo se tenga un elemento
11
Búsqueda mediante transformación de claves (hash)
Hasta ahora las técnicas de localización de registros vistas, emplean un proceso de búsqueda que
implica cierto tiempo y esfuerzo. El método de transformación de claves nos permite encontrar
directamente el registro buscado en tablas o archivos que no se encuentran necesariamente
ordenados, en un tiempo independiente de la cantidad de datos.
En los párrafos siguientes se hará referencia a tablas, en lugar de arreglos, como las estructuras de
almacenamiento de la información, pues en general el método de Hashing se aplica en situaciones
que implican el manejo de una considerable cantidad de información, organizada .
A diferencia de una búsqueda indexada por claves ordinaria, donde usamos el valor de las claves
como índices de un arreglo y necesitamos indispensablemente que los mismos sean enteros
distintos dentro de un rango equivalente al rango de la tabla, utilizar el método de Hashing nos
permite manejar aplicaciones de búsqueda donde no tenemos claves con características tan
limitadas. El resultado es un método de búsqueda completamente diferente a los métodos
basados en comparaciones, ahora en vez de navegar por las estructuras comparando palabras
clave con las claves en los items, tratamos de referenciar items en una tabla directamente
haciendo operaciones aritméticas para transformar claves en direcciones de la tabla. Esto último
se logra implementando una Función Hash, que se va a encargar de dicha transformación.
Idealmente, todas las claves deberían corresponder con direcciones diferentes, pero es muy
frecuente que dos o más claves diferentes sean transformadas a la misma dirección, cuando esto
pasa, se dice que se presenta una colisión. Es por eso que también se debe implementar algún
proceso de resolución de Colisiones, que se va a encargar de tratar tales situaciones. Uno de los
métodos de resolución de colisiones que existen usa Listas enlazadas y se lo denomina
“encadenamiento directo” o “Hashing abierto” el cual es muy útil en situaciones dinámicas, donde
el número de elementos es difícil de predecir por adelantado.
El Hashing es un buen ejemplo de balance entre tiempo y espacio. Si no hubiera limitaciones de
memoria, entonces podríamos hacer cualquier búsqueda en un solo acceso simplemente
utilizando la clave como una dirección de memoria. Este ideal no puede ser llevado a cabo, porque
la cantidad de memoria requerida es prohibitiva cuando la cantidad de registros es considerable.
De la misma manera, si no hubiese limitación de tiempo, podríamos usar un menor espacio en
memoria usando un método secuencial. Hashing provee una manera de usar una razonable
cantidad de memoria y tiempo y lograr un balance entre los dos extremos mencionados. En
particular, podemos lograr el balance deseado simplemente ajustando el tamaño de la tabla, sin
necesidad de re-escribir código o cambiar algoritmos.
12
En líneas generales podemos decir, que es razonable esperar búsquedas (Search), borrados
(Delete) e inserciones (Insert) en tiempo constante , independientemente del tamaño de la tabla.
O sea que es ideal para aplicaciones que realicen mayoritariamente este tipo de operaciones, por
el otro lado, Hashing no provee implementaciones eficientes para otras operaciones como por
ejemplo Ordenamiento (Sort) o Selección (Select).
Funciones Hash:
La función hash es la que se va a encargar de transformar las claves en direcciones de la tabla. Se
puede definir la “función ideal” como aquella que distribuya a todos los elementos lo mas
uniformemente posible sobre la gama de valores índice, es decir, si tenemos una tabla que puede
almacenar N items, entonces requerimos de una función que transforme claves a enteros en el
rango [0, N-1], que la salida de la función tenga aproximadamente la misma probabilidad para
cada entero, y que la distribución de las claves no esté ligada a patrón alguno. La función de Hash
que se seleccione debe ser calculable de modo eficiente, es decir, estar compuesta de un número
reducido de operaciones aritméticas básicas.
No hay reglas que permitan determinar cuál será la función más apropiada para un conjunto de
claves, de tal forma que se pueda asegurar una uniformidad máxima. Hacer un análisis de las
características de las claves, puede sin embargo ayudar en la elección de la función.
La implementación de la función hash depende del tipo de clave. No va a ser la misma si la clave es
un entero, un real o una cadena.
Dentro de las funciones más comunes para la implementación de hashing se encuentran:
Función Modulo: Se toma el resto de la división entre la clave y el numero de N de items.
Estadísticamente se puede verificar que para una mayor uniformidad en la distribución, N debe ser
un número primo, o al menos que sea divisible por pocos números. H(k) = (K mod N).Función
Cuadrado: Se eleva al cuadrado la clave y se toman los dígitos centrales como dirección. El número
de dígitos a tomar es determinado por el rango del índice (por ejemplo si tengo 100 índices, tomo
solo 2 dígitos). H(k) = dig_centrales(k^2).Sumatoria de valores ASCII: Se toma el resto entre la
sumatoria de los valores ASCII de la cadena de caracteres y el número N (tamaño de la tabla).
Como char es un valor entero que es como mucho 127, para valores de N grandes, se necesita que
las claves sean de una longitud considerable, de otra manera la distribución no va a ser uniforme.
Plegamiento: consiste en dividir el número en diferentes partes, y operar con ellas (normalmente
con suma o multiplicación). También se produce colisión. Por ejemplo, si se dividen los números
13
de 8 cifras en 3, 3 y 2 cifras y se suman, dará otro número de tres cifras (y si no, se cogen las tres
últimas cifras): 13000000 --> 130=130+000+00.
Aunque alguna otra técnica pueda desempeñarse mejor en situaciones particulares, la técnica del
residuo de la división proporciona generalmente la mejor distribución. Ninguna función hash se
desempeña siempre mejor que las otras. El método del medio del cuadrado puede aplicarse en
archivos con factores de cargas bastantes bajas para dar generalmente un buen desempeño. El
método de pliegues puede ser la técnica más fácil de calcular pero produce resultados bastante
erráticos, a menos que la longitud de la llave sea aproximadamente igual a la longitud de la
dirección. Si la distribución de los valores de llaves no es conocida, entonces el método del residuo
de la división es preferible. Note que el hashing puede ser aplicado a llaves no numéricas. Las
posiciones de ordenamiento de secuencia de los caracteres en un valor de llave pueden ser
utilizadas como sus equivalentes "numéricos". Alternativamente, el algoritmo hash actúa sobre las
representaciones binarias de los caracteres.
Todas las funciones hash presentadas tienen destinado un espacio de tamaño fijo. Aumentar el
tamaño del archivo relativo creado al usar una de estas funciones, implica cambiar la función hash,
para que se refiera a un espacio mayor y volver a cargar y reorganizar de nuevo los datos.
Función Hashing - Método del residuo
El código que se le asigna a un estudiante de una universidad está formado por la inicial del
nombre, la inicial del apellido y el número del carnet, cuyos dígitos corresponden al año de
entrada año de entrada, el semestre y un consecutivo de 4 dígitos. El espacio de llaves en este
caso tiene un tamaño de 1.458'000.000 códigos potenciales diferentes, calculado de la siguiente
manera:
27*27*100*2*10.000=>inicial_nombre*inicial_apellido*año*semestre*consecutivo.
En la Facultad de Ingeniería hay aproximadamente 3.000 estudiantes, cuyos códigos están
distribuidos de manera no uniforme sobre dicho espacio de llaves. La función de hashing debería
ser tal que, que al código de un estudiante le asociara una dirección en el espacio físico de
representación de la información (área primaria de la tabla).
Una posible función de hashing, para este caso, sería sumar todos los dígitos del carnet y
multiplicar dicho resultado por el código ASCII de las iniciales. Luego, a este valor se le aplicaría la
función módulo N. Esta función siempre retorna un valor entre 0 y 2.999 (N=3.000).
14
Aplicando esta función se tiene:
h("VD9113984")= 86*68*35 = 204.680 % 3.000 = 680
h("CM9113578")= 67*77*34 = 175.406 % 3.000 = 1406
El desempeño de una tabla de hash empieza a disminuir a medida que aumenta el factor de carga
(tamaño de la tabla / capacidad), dado que aumenta el número de colisiones y se debe recurrir a
estructuras de datos auxiliares, sobre las cuales se hacen búsquedas más lentas. Por esta razón es
recomendable definir desde el comienzo una capacidad extra de aproximadamente el 20%, para
asegurar un buen desempeño de la función de hashing, a medida que el factor de carga aumenta.
Resolución de Colisiones:
Hay varios métodos de manejar la presencia de colisiones. Dentro de estos métodos se
encuentran: Hashing Abierto y Hashing Cerrado.
Hashing Abierto: (encadenamiento directo)
La forma más sencilla de resolver las colisiones es simplemente crear para cada dirección de la
tabla, una lista encadenada de todos los elementos cuyas llaves mapean al mismo índice.
Cuando se busque una clave se tendrá que recorrer la lista que le corresponda hasta encontrar el
elemento buscado. El factor de carga será l = N/M , que va a ser el largo promedio de cada lista.
(N = número de elementos insertados, M = cantidad de listas)
Las listas pueden dejarse desordenadas o bien mantenerlas ordenadas. Lo mas frecuente es usar
listas desordenadas porque es mas fácil de implementar , y es mas eficiente, vamos a tener una
Inserción de orden constante y una búsqueda proporcional a l .
En el caso que utilicemos la tabla en su mayor parte haciendo búsquedas va a ser útil mantener las
listas ordenadas, con esto lograremos acelerar las búsquedas por un factor de 2 a cambio de una
Inserción mas lenta
15
¿Cómo elegir el tamaño M de la tabla?
Se debería elegir una M que sea suficientemente pequeña de manera que no se este derrochando
una gran cantidad de memoria contigua con espacios vacíos, pero lo suficientemente grande de
modo que las búsquedas secuenciales sean eficientes. La práctica indica que debemos elegir un M
que sea aproximadamente entre 1/5 y 1/10 de las cantidad de claves que se espera que ingresen
en la tabla.
Una de las mayores virtudes del encadenamiento directo es que esta decisión no es crítica: si se
ingresan mas claves de las esperadas, simplemente las búsquedas van a ser un poco mas lentas
que con un M mas grande. Mientras que si se ingresan menos claves de las esperadas, tendremos
una búsqueda bastante rápida con tal vez cierto derroche de espacio.
Hashing Cerrado: (direccionamiento abierto)
Si se puede predecir, con suficiente precisión, la posibilidad de la cantidad de elementos que van a
ser ingresados en la tabla hash, y se tiene suficiente memoria contigua disponible para guardar
todas las claves, entonces ya no vale la pena usar una estructura de datos secundaria (las listas)
como en Hashing Abierto.
Indefectiblemente se necesita una tabla mas grande, tal que el tamaño M sea mayor que la
cantidad N de items, valiéndose de los espacios vacíos en la tabla para resolver las colisiones. Estos
métodos son los que conocemos como métodos de “Hashing Cerrado”.
Generalmente, el factor de carga debería estar por debajo de l = 0.5 para una buen desempeño. A
continuación se describen las tres estrategias más comunes para la resolución de colisiones.
16
Búsqueda Lineal: (Linear Probing)
Es el más simple de los métodos de Hashing Cerrado. Cuando se presenta una colisión,
simplemente se busca, avanzando de a un lugar por vez, el próximo lugar vacío en la tabla, y se
guarda ahí la clave si no está repetida.
La inspección comienza en la posición a la cual lleva la función hash, ahí se tienen tres posibles
situaciones: si la posición actual de la tabla contiene un ítem cuya clave es igual a la que buscamos,
entonces tenemos un hit, si la posición de la tabla está vacía, tenemos una pérdida, de otra
manera seguimos con la próxima posición en el siguiente índice, continuando (volviendo al
principio de la tabla si llegamos al final) hasta que encontremos o una pérdida o un hit.
Al igual que en Hashing abierto, el desempeño del método de linear probing depende del factor l.
Aunque la forma de calcular l = N/M ,es la misma, lo interpretamos de manera diferente. En
Hashing Abierto l es “el porcentaje de posiciones ocupadas en la tabla” y por supuesto debe ser
menor que 1.
Para con un l pequeño, se espera que la mayoría de las búsquedas encuentren una posición vacía
en unos pocas inspecciones en la tabla. Mientras que si el factor es muy cercano a 1 (tabla casi
llena) una búsqueda puede llevar un gran número de inspecciones e incluso puede caer en un ciclo
infinito, por eso no se debe cargar la tabla hasta valores muy cercanos al llenado total.
El costo promedio de la búsqueda lineal depende fuertemente de la independencia de las
inspecciones respecto de la inspección anterior. Desafortunadamente estas no son totalmente
independientes, lo cual provoca que se generen en ciertas zonas de la tabla, grupos contiguos de
datos (clusters) mientras que otras zonas permanecen vacías. Si este efecto es muy pronunciado,
la búsqueda se tornará principalmente secuencial, perdiendo así las ventajas del método hash.
17
Búsqueda Cuadrática: (Quadratic Probing)
La Búsqueda cuadrática es un método de resolución de colisiones mejora el problema del
agrupamiento primario (Clustering) de la Búsqueda Lineal. El proceso es similar al anterior, pero
mientras que la función de inspección de Búsqueda Lineal es f(i) = i ; ahora vamos a usar una
función cuadrática f(i) = i^2, entonces , en una inserción cuando encontremos un lugar ocupado
avanzara primero 1, luego 2^2 ,luego 3^2 ,etc. hasta encontrar un lugar vacío.
Si bien la Búsqueda cuadrática mejora sustancialmente el problema de Clustering Primario, tiene
la desventaja de que pueden quedar celdas sin visitar (Clustering Secundario), en particular, si la
tabla está llena en más de un 50% (l>0.5) , no hay garantías de encontrar una celda vacía si el
tamaño de la tabla no es PRIMO. Sin embargo, si el tamaño de la tabla es un número primo esta
garantizado que podremos insertar un nuevo elemento.
Como borrar una clave de una tabla con Búsqueda lineal o cuadrática? No podemos simplemente
borrarla, porque los items que fueron insertados después no van a ser encontrados ya que la
búsqueda va a ser interrumpida por el “agujero” que dejo el borrado. Una solución es aplicar
“rehashing” para los items insertados posteriormente, otra más sencilla sería poner un centinela
que ocupe el espacio de la clave borrada.
Hashing Doble
La Solución definitiva para eliminar casi completamente el Clustering tanto primario como
secundario de los métodos citados anteriormente, es el Hashing Doble. En el cual una segunda
función es usada para manejar la resolución de colisiones. La segunda función debe ser elegida
con cuidado, de otra manera el programa puede no funcionar. No puede haber ningún caso en
que la segunda función se evalué a cero, ya que esto generaría un ciclo infinito, también es
importante que el valor de la segunda función sea relativamente primo al tamaño de la tabla, de
otra manera las secuencias serían muy cortas.
Una segunda función simple y efectiva podría ser la siguiente: Hash2 (clave c) { return (c%97)+1; }
En Hashing doble, la única forma de borrar items es reemplazándolos por centinelas, de otra
manera se perderían algunas claves.
18
Re-Hashing
Cuando las tablas se llenan demasiado, el tiempo de ejecución de algunas operaciones va a
empezar a ser muy largo. Sobre todo cuando se combinan muchas inserciones con borrados. Una
solución es crear otra tabla que sea el doble de grande (con una nueva función hash asociada) y
procesar la tabla hash original entera, computando el nuevo valor hash para cada elemento (no-
centinela) e insertarlo en la nueva tabla.
Esta operación completa es lo que denominamos Re-Hashing. Obviamente es una operación muy
costosa (orden N), pero dado que no va a pasar muy frecuentemente, no está nada mal y su efecto
va a pasar prácticamente desapercibido. Solo el desafortunado usuario cuya inserción provoque
un Re-Hash va a sentir el efecto.
En qué momento aplicar el Re-Hash queda a criterio del programador, algunas posibilidades son:
Aplicar Re-hash cada vez que la tabla este llena en más de un 50%- Aplicar Re-hash solo cuando
una inserción falla- Aplicar Re-hash cuando el factor de carga l supera un valor estipulado.
El método de Re-Hashing es apropiado para usar en implementaciones de tabla de símbolos
donde los patrones de uso son impredecibles, ya que puede manejar tablas de todos los tamaños
de una forma razonable.
Hashing Extensible
Cuando la cantidad de información se debe manejar es muy grande para trabajarla en la memoria,
la principal preocupación pasa a ser la cantidad de accesos a disco requeridos para obtener datos.
Sea Hashing abierto o cerrado el que se use, el gran problema es que las colisiones podrían causar
que varios bloques sean examinados durante una búsqueda, inclusive en una tabla hash bien
distribuida.
El Hashing Extensible permite que una búsqueda sea ejecutada en 2 accesos a disco y también las
inserciones en unos pocos accesos.
El método es muy parecido a la estructura de árboles B, pero fijamos el tamaño de las hojas o
“buckets” a M, tal que sea igual a la cantidad de items que entren en un bloque del disco, D va a
ser la cantidad de Bits y el tamaño de la raíz o “Directorio” va a ser entonces 2D. Cuando el
“bucket” se llena, lo dividimos en 2 nuevos “buckets”, mientras que cuando el Directorio se llena,
agregamos un dígito al mismo, duplicando su tamaño. La función Hash van a ser los últimos dígitos
de la clave (lo que definimos como D) y va a ir creciendo con el tiempo.
19
Ventajas de la búsqueda por hashing
1. Se pueden usar los valores naturales de la llave, puesto que se traducen internamente a
direcciones fáciles de localizar.
2. Se logra independencia lógica y física, debido a que los valores de las llaves son independientes
del espacio de direcciones.
3. No se requiere almacenamiento adicional para los índices.
Desventajas de la búsqueda por hashing
1. No pueden usarse registros de longitud variable
2. El archivo no está clasificado
3. No permite llaves repetidas
4. Solo permite acceso por una sola llave
Costos de la búsqueda por hashing
• Tiempo de procesamiento requerido para la aplicación de la función hash
• Tiempo de procesamiento y los accesos E/S requeridos para solucionar las colisiones.
20
La eficiencia de una función hash depende de:
1. La distribución de los valores de llave que realmente se usan
2. El numero de valores de llave que realmente están en uso con respecto al tamaño del espacio
de direcciones
3. El numero de registros que pueden almacenarse en una dirección dada sin causar una colisión
4. La técnica usada para resolver el problema de las colisiones.

Más contenido relacionado

La actualidad más candente

Expo busqueda binaria
Expo busqueda binariaExpo busqueda binaria
Expo busqueda binaria
pool-deimer
 
Cuadro comparativo algoritmos de busqueda
Cuadro comparativo algoritmos de busquedaCuadro comparativo algoritmos de busqueda
Cuadro comparativo algoritmos de busqueda
Cristopher Morales Ruiz
 
Exposicion Busqueda
Exposicion BusquedaExposicion Busqueda
Exposicion Busqueda
Angie Suarez
 
15 Tablas Hash
15 Tablas Hash15 Tablas Hash
15 Tablas Hash
UVM
 
Presentación1
Presentación1Presentación1
Presentación1
cipq
 

La actualidad más candente (20)

Heap sort
Heap sortHeap sort
Heap sort
 
Expo busqueda binaria
Expo busqueda binariaExpo busqueda binaria
Expo busqueda binaria
 
Busqueda Binaria
Busqueda BinariaBusqueda Binaria
Busqueda Binaria
 
Estructuras no-lineales
Estructuras no-linealesEstructuras no-lineales
Estructuras no-lineales
 
Metodos de-ordenamiento
Metodos de-ordenamientoMetodos de-ordenamiento
Metodos de-ordenamiento
 
Presentación inserción directa y binaria
Presentación inserción directa y binariaPresentación inserción directa y binaria
Presentación inserción directa y binaria
 
Ordenamiento QuickSort
Ordenamiento QuickSortOrdenamiento QuickSort
Ordenamiento QuickSort
 
Cuadro comparativo algoritmos de busqueda
Cuadro comparativo algoritmos de busquedaCuadro comparativo algoritmos de busqueda
Cuadro comparativo algoritmos de busqueda
 
Aritmetica Modular
Aritmetica ModularAritmetica Modular
Aritmetica Modular
 
Arboles Binarios
Arboles BinariosArboles Binarios
Arboles Binarios
 
Ordenamiento shell
Ordenamiento shellOrdenamiento shell
Ordenamiento shell
 
Exposicion Busqueda
Exposicion BusquedaExposicion Busqueda
Exposicion Busqueda
 
15 Tablas Hash
15 Tablas Hash15 Tablas Hash
15 Tablas Hash
 
Shell exposición
Shell exposiciónShell exposición
Shell exposición
 
Hashing
HashingHashing
Hashing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoCuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamiento
 
Quicksort
QuicksortQuicksort
Quicksort
 
Punteros y Arreglos
Punteros y ArreglosPunteros y Arreglos
Punteros y Arreglos
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 

Similar a Informe Análisis Búsqueda Binaria

Informe algoritmos de busqueda
Informe algoritmos de busquedaInforme algoritmos de busqueda
Informe algoritmos de busqueda
Gonzalo Retamal
 
Algoritmo, Ordenacion y Búsqueda
Algoritmo, Ordenacion y BúsquedaAlgoritmo, Ordenacion y Búsqueda
Algoritmo, Ordenacion y Búsqueda
Javier Alvarez
 
Informe algoritmos de busqueda
Informe algoritmos de busquedaInforme algoritmos de busqueda
Informe algoritmos de busqueda
pazmoralesv
 
Ordenacion y busqueda
Ordenacion y busquedaOrdenacion y busqueda
Ordenacion y busqueda
IrvingMoran4
 
Manejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, BeneficiosManejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, Beneficios
ejosue23
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamiento
javiervilugron
 
Estructura de dato unidad 6
Estructura de dato unidad 6Estructura de dato unidad 6
Estructura de dato unidad 6
lenithoz
 

Similar a Informe Análisis Búsqueda Binaria (20)

Metodo de busqueda binario koby
Metodo de busqueda binario kobyMetodo de busqueda binario koby
Metodo de busqueda binario koby
 
Recursividad, Ordenacion y Busqueda
Recursividad, Ordenacion y BusquedaRecursividad, Ordenacion y Busqueda
Recursividad, Ordenacion y Busqueda
 
Informe algoritmos de busqueda
Informe algoritmos de busquedaInforme algoritmos de busqueda
Informe algoritmos de busqueda
 
Algoritmo, Ordenacion y Búsqueda
Algoritmo, Ordenacion y BúsquedaAlgoritmo, Ordenacion y Búsqueda
Algoritmo, Ordenacion y Búsqueda
 
Analisissss
AnalisissssAnalisissss
Analisissss
 
Algoritmos de búsqueda
Algoritmos de búsquedaAlgoritmos de búsqueda
Algoritmos de búsqueda
 
Informe algoritmos de busqueda
Informe algoritmos de busquedaInforme algoritmos de busqueda
Informe algoritmos de busqueda
 
Busqueda de datos
Busqueda de datosBusqueda de datos
Busqueda de datos
 
Ordenacion y busqueda
Ordenacion y busquedaOrdenacion y busqueda
Ordenacion y busqueda
 
Metodo de busqueda
Metodo de busquedaMetodo de busqueda
Metodo de busqueda
 
Manejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, BeneficiosManejo de Estructura de Datos, Tipos, Beneficios
Manejo de Estructura de Datos, Tipos, Beneficios
 
ALGORITMO DE BUSQUEDA.pptx
ALGORITMO DE BUSQUEDA.pptxALGORITMO DE BUSQUEDA.pptx
ALGORITMO DE BUSQUEDA.pptx
 
metodos de busqueda
metodos de busquedametodos de busqueda
metodos de busqueda
 
Metodo quicksort
Metodo quicksortMetodo quicksort
Metodo quicksort
 
Presentacion recursividad
Presentacion recursividadPresentacion recursividad
Presentacion recursividad
 
Informe analisis de algoritmos
Informe analisis de algoritmosInforme analisis de algoritmos
Informe analisis de algoritmos
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
Estructura de Datos - Unidad VI: Métodos de Búsqueda
Estructura de Datos - Unidad VI: Métodos de BúsquedaEstructura de Datos - Unidad VI: Métodos de Búsqueda
Estructura de Datos - Unidad VI: Métodos de Búsqueda
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamiento
 
Estructura de dato unidad 6
Estructura de dato unidad 6Estructura de dato unidad 6
Estructura de dato unidad 6
 

Último

Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
anonimussecreto
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
ErickAbrahamChavezBe
 
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
jacksyordoez
 

Último (20)

TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793
 
ESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERASESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERAS
 
Litio en México y su uso en baterías
Litio en México y su uso en bateríasLitio en México y su uso en baterías
Litio en México y su uso en baterías
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejes
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptxCapacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
Capacitación virtual_Hcampos_Asistencia Tecnica_Cajamarca.pptx
 
Diagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicadaDiagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicada
 
MARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptxMARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptx
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
 
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
 
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRAPROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentable
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 

Informe Análisis Búsqueda Binaria

  • 1. SEDE CONCEPCIÓN TALCAHUANO Análisis de algoritmos José Rivera José Martínez Docente: Pilar Pardo Concepción, 16 Abril de 2014
  • 2. 2 Contenido Introducción........................................................................................................................................ 3 Algoritmos Binarios............................................................................................................................. 4 Técnica de Búsqueda Binaria. ............................................................................................................. 5 Descripción de la técnica................................................................................................................. 5 Algoritmo:........................................................................................................................................ 5 Ejemplo............................................................................................................................................ 6 Ventajas de la técnica. .................................................................................................................... 7 Desventajas de la técnica................................................................................................................ 7 Principales Aplicaciones...................................................................................................................... 8 Ejemplo: Árbol Binario de Búsqueda: ............................................................................................. 8 Solución:.............................................................................................................................................. 8 Complejidad de la Búsqueda Binaria................................................................................................. 10 Búsqueda mediante transformación de claves (hash)...................................................................... 11 Funciones Hash: ................................................................................................................................ 12 Función Hashing - Método del residuo............................................................................................. 13 Aplicando esta función se tiene:................................................................................................... 14 Resolución de Colisiones:.............................................................................................................. 14 Hashing Abierto: (encadenamiento directo)..................................................................................... 14 ¿Cómo elegir el tamaño M de la tabla? ........................................................................................ 15 Hashing Cerrado: (direccionamiento abierto) .................................................................................. 15 Búsqueda Lineal: (Linear Probing)..................................................................................................... 16 Búsqueda Cuadrática: (Quadratic Probing)....................................................................................... 17 Hashing Doble ................................................................................................................................... 17 Re-Hashing ........................................................................................................................................ 18 Hashing Extensible ............................................................................................................................ 18 Ventajas de la búsqueda por hashing ........................................................................................... 19 Desventajas de la búsqueda por hashing...................................................................................... 19 Costos de la búsqueda por hashing .............................................................................................. 19 La eficiencia de una función hash depende de:............................................................................ 20 Conclusión.............................................................................................Error! Bookmark not defined.
  • 3. 3 Introducción Una tabla o un archivo es un grupo de elementos, cada uno de los cuales se llama registro. Hay una llave asociada a cada registro, que se usa para diferenciar unos de otros. La asociación entre un registro y su llave puede ser simple o compleja. En la forma más simple, la llave está contenida dentro del registro en un tramo a una distancia específica del principio del mismo. Una llave de ese tipo es la llave interna o incluida. En este trabajo, se verán las técnicas de búsqueda secuencial ordenada/desordenada, secuencial indexada, binaria e interpolación. En cada una se mencionan su descripción, sus ventajas/desventajas, y algunas aplicaciones, por supuesto también se eran sus respectivos algoritmos, ¿pero que es un algoritmo de búsqueda?. Un algoritmo de búsqueda es un algoritmo que acepta un argumento a y trata de encontrar un registro cuya llave sea A. El algoritmo puede dar como resultado el registro entero O, lo que es mas común, un apuntador a dicho registro. Si la búsqueda es infructuosa, con mucha frecuencia, es deseable agregar un nuevo registro con dicho argumento como llave. Un algoritmo que haga esto se le llama tabla búsqueda o diccionario. La búsqueda en la cual toda la tabla esta de manera frecuente en la memoria principal se le llama búsqueda interna, mientras que la búsqueda en la que la mayor parte de la tabla está en la memoria auxiliar se llama búsqueda externa.
  • 4. 4 Algoritmos Binarios Siendo optimistas, una secretaria podría perder tan sólo uno o dos minutos para encontrar el archivo de uno de los clientes de la compañía para la cual trabaja, esto, asumiendo que los archivos estén perfectamente ordenados y catalogados. Ahora, con una computadora en su oficina, la búsqueda completa puede hacerse en tan sólo unos segundos y la secretaria no tiene que encargarse de volver a buscar el lugar correcto para almacenar el archivo, de eso se encargan los programadores que desarrollan la aplicación de la cual la secretaria toma ventaja. Este es tan sólo un ejemplo de la importancia de las operaciones de búsqueda en un computador, las cuales se realizan a todos los niveles y con infinidad de implementaciones distintas, de la cuales, a continuación presentamos algunas que son útiles en el caso de que la búsqueda se haga en una estructura de datos lineal. La búsqueda de un elemento dentro de un array es una de las operaciones más importantes en el procesamiento de la información, y permite la recuperación de datos previamente almacenados. El tipo de búsqueda se puede clasificar como interna o externa, según el lugar en el que esté almacenada la información (en memoria o en dispositivos externos). Todos los algoritmos de búsqueda tienen dos finalidades: Determinar si el elemento buscado se encuentra en el conjunto en el que se busca. Si el elemento está en el conjunto, hallar la posición en la que se encuentra.
  • 5. 5 Técnica de Búsqueda Binaria. Descripción de la técnica. Si los datos que se buscan están clasificados en un determinado orden, el método citado anteriormente se denomina búsqueda binaria. La búsqueda binaria utiliza un método de ‘divide y vencerás 'para localizar el valor deseado. Con este método se examina primero el elemento central de la lista; si éste es el elemento buscado, entonces la búsqueda ha terminado. En caso contrario, se determinar si el elemento buscado será en la primera o la segunda mitad de la lista y a continuación se repite este proceso, utilizando el elemento central de esa sub lista. Se puede aplicar tanto a datos en listas lineales como en árboles binarios de búsqueda. Los prerrequisitos principales para la búsqueda binaria son: • La lista debe estar ordenada en un orden específico de acuerdo al valor de la llave. • Debe conocerse el número de registros. Algoritmo: 1. Se compara la llave buscada con la llave localizada al centro del arreglo. 2. Si la llave analizada corresponde a la buscada fin de búsqueda. 3. Si la llave buscada es menor que la analizada repetir proceso en mitad superior, sino en la mitad inferior. 4. El proceso de partir por la mitad el arreglo se repite hasta encontrar el registro o hasta que el tamaño de la lista restante sea cero , lo cual implica que el valor de la llave buscada no está en la lista. El esfuerzo máximo para este algoritmo es de log2n. El mínimo de 1 y en promedio ½ log2 n.
  • 6. 6 Ejemplo Se toma el elemento central y se divide el array en dos: {1,2,3,4}-5-{6,7,8,9} Como el elemento buscado (3) es menor que el central (5), debe estar en el primer subarray: {1,2,3,4} Se vuelve a dividir el array en dos: {1}-2-{3,4} Como el elemento buscado es mayor que el central, debe estar en el segundo subarray: {3,4} Se vuelve a dividir en dos: {}-3-{4} Como el elemento buscado coincide con el central, lo hemos encontrado.
  • 7. 7 Ventajas de la técnica. La búsqueda binaria es un método eficiente siempre que el vector esté ordenado. En la práctica, esto suele suceder, pero no siempre. Por esta razón la búsqueda binaria exige una ordenación previa del archivo La búsqueda binaria proporciona un medio para reducir el tiempo requerido para buscar en una lista. Este método, sin embargo, exige que los datos estén ordenados. Es mas rápido por su recursividad, su mayor ventaja es con los archivos extensos. El código del procedimiento de esta búsqueda es corto en comparación con las demás técnicas de búsqueda. En esencia, con una sola comparación eliminamos la mitad de la tabla; este es el método mas eficiente de buscar en una lista ordenada sin emplear tablas o índices adicionales. Desventajas de la técnica. La búsqueda binaria tiene, sin embargo, inconvenientes a resaltar: El archivo debe estar ordenado y el almacenamiento de un archivo ordenado suele plantear problemas en las inserciones y eliminaciones de elementos. No revisa todos los elementos del archivo, requiere que todos los elementos estén ordenados Esta búsqueda mas de uno o dos accesos si el archivo es enorme; y mantener ese archivo ordenado es muy costoso.
  • 8. 8 Principales Aplicaciones. Ejemplo: Árbol Binario de Búsqueda: Se distinguen 2 casos triviales con solución directa: árbol vacío (elemento no encontrado) o raíz del árbol. Solución: Cuando el elemento no se encuentra en la raíz, dividimos el árbol en 2 subarboles (izquierda y derecha) y aplicamos ABB, sobre aquel que nos interese (al estar ordenado solo debemos ir por una de las ramas). La combinación de resultados es trivial: la solución del subproblema es también la del problema global. Supongamos la lista: 1231 1473 1545 1834 1892 1898 elemento central 1983 2005 2446 2685 3200
  • 9. 9 Si está buscando el elemento 1983, se examina el número central 1898 en la sexta posición. Ya que 1983 es mayor que 1898, se desprecia la primera sub lista y nos centramos en la segunda 1983 2005 2446 elemento central 2685 3200 El número central de esta sub lista es 2446 y el elemento buscado es 1983 menos que 2446; eliminamos la segunda sub lista y nos queda 1983 2005 Como no hay término central elegimos el término inmediatamente anterior al término central, 1983, que es el buscado. Se han necesitado tres comparaciones, mientras que la búsqueda secuencial hubiese necesitado siete.
  • 10. 10 Complejidad de la Búsqueda Binaria. Para poder medir la velocidad de cálculo del algoritmo de búsqueda binaria, se deberán obtener el número de comparaciones que realiza el algoritmo, es decir, el número de vueltas del ciclo o el número de recursiones. Aunque en principio puede parecer que ambas versiones invierten el mismo tiempo, la recursiva es más lenta a medida que se incrementa considerablemente el número de elementos a considerar, ya que existirán más llamadas a la función por resolver, con el consiguiente gasto de tiempo y memoria en guardar y restaurar parámetros. En el mejor caso, la búsqueda binaria podría toparse con el elemento buscado en el primer punto medio, requiriéndose sólo una comparación de elementos. Esto equivale al caso óptimo durante una búsqueda secuencial, pero en el peor de los casos la búsqueda binaria es mucho más rápida cuando N es grande. El algoritmo de búsqueda binaria progresivamente va disminuyendo el número de elementos sobre el que realizar la búsqueda a la mitad: n, n/2, n/4, ... Así, tras log (n) divisiones se habrá localizado el elemento o se tendrá la seguridad de que no estaba. Log (n) divisiones es el número máximo de veces que se puede reducir a la mitad la cantidad de registros a considerar, hasta que solo se tenga un elemento
  • 11. 11 Búsqueda mediante transformación de claves (hash) Hasta ahora las técnicas de localización de registros vistas, emplean un proceso de búsqueda que implica cierto tiempo y esfuerzo. El método de transformación de claves nos permite encontrar directamente el registro buscado en tablas o archivos que no se encuentran necesariamente ordenados, en un tiempo independiente de la cantidad de datos. En los párrafos siguientes se hará referencia a tablas, en lugar de arreglos, como las estructuras de almacenamiento de la información, pues en general el método de Hashing se aplica en situaciones que implican el manejo de una considerable cantidad de información, organizada . A diferencia de una búsqueda indexada por claves ordinaria, donde usamos el valor de las claves como índices de un arreglo y necesitamos indispensablemente que los mismos sean enteros distintos dentro de un rango equivalente al rango de la tabla, utilizar el método de Hashing nos permite manejar aplicaciones de búsqueda donde no tenemos claves con características tan limitadas. El resultado es un método de búsqueda completamente diferente a los métodos basados en comparaciones, ahora en vez de navegar por las estructuras comparando palabras clave con las claves en los items, tratamos de referenciar items en una tabla directamente haciendo operaciones aritméticas para transformar claves en direcciones de la tabla. Esto último se logra implementando una Función Hash, que se va a encargar de dicha transformación. Idealmente, todas las claves deberían corresponder con direcciones diferentes, pero es muy frecuente que dos o más claves diferentes sean transformadas a la misma dirección, cuando esto pasa, se dice que se presenta una colisión. Es por eso que también se debe implementar algún proceso de resolución de Colisiones, que se va a encargar de tratar tales situaciones. Uno de los métodos de resolución de colisiones que existen usa Listas enlazadas y se lo denomina “encadenamiento directo” o “Hashing abierto” el cual es muy útil en situaciones dinámicas, donde el número de elementos es difícil de predecir por adelantado. El Hashing es un buen ejemplo de balance entre tiempo y espacio. Si no hubiera limitaciones de memoria, entonces podríamos hacer cualquier búsqueda en un solo acceso simplemente utilizando la clave como una dirección de memoria. Este ideal no puede ser llevado a cabo, porque la cantidad de memoria requerida es prohibitiva cuando la cantidad de registros es considerable. De la misma manera, si no hubiese limitación de tiempo, podríamos usar un menor espacio en memoria usando un método secuencial. Hashing provee una manera de usar una razonable cantidad de memoria y tiempo y lograr un balance entre los dos extremos mencionados. En particular, podemos lograr el balance deseado simplemente ajustando el tamaño de la tabla, sin necesidad de re-escribir código o cambiar algoritmos.
  • 12. 12 En líneas generales podemos decir, que es razonable esperar búsquedas (Search), borrados (Delete) e inserciones (Insert) en tiempo constante , independientemente del tamaño de la tabla. O sea que es ideal para aplicaciones que realicen mayoritariamente este tipo de operaciones, por el otro lado, Hashing no provee implementaciones eficientes para otras operaciones como por ejemplo Ordenamiento (Sort) o Selección (Select). Funciones Hash: La función hash es la que se va a encargar de transformar las claves en direcciones de la tabla. Se puede definir la “función ideal” como aquella que distribuya a todos los elementos lo mas uniformemente posible sobre la gama de valores índice, es decir, si tenemos una tabla que puede almacenar N items, entonces requerimos de una función que transforme claves a enteros en el rango [0, N-1], que la salida de la función tenga aproximadamente la misma probabilidad para cada entero, y que la distribución de las claves no esté ligada a patrón alguno. La función de Hash que se seleccione debe ser calculable de modo eficiente, es decir, estar compuesta de un número reducido de operaciones aritméticas básicas. No hay reglas que permitan determinar cuál será la función más apropiada para un conjunto de claves, de tal forma que se pueda asegurar una uniformidad máxima. Hacer un análisis de las características de las claves, puede sin embargo ayudar en la elección de la función. La implementación de la función hash depende del tipo de clave. No va a ser la misma si la clave es un entero, un real o una cadena. Dentro de las funciones más comunes para la implementación de hashing se encuentran: Función Modulo: Se toma el resto de la división entre la clave y el numero de N de items. Estadísticamente se puede verificar que para una mayor uniformidad en la distribución, N debe ser un número primo, o al menos que sea divisible por pocos números. H(k) = (K mod N).Función Cuadrado: Se eleva al cuadrado la clave y se toman los dígitos centrales como dirección. El número de dígitos a tomar es determinado por el rango del índice (por ejemplo si tengo 100 índices, tomo solo 2 dígitos). H(k) = dig_centrales(k^2).Sumatoria de valores ASCII: Se toma el resto entre la sumatoria de los valores ASCII de la cadena de caracteres y el número N (tamaño de la tabla). Como char es un valor entero que es como mucho 127, para valores de N grandes, se necesita que las claves sean de una longitud considerable, de otra manera la distribución no va a ser uniforme. Plegamiento: consiste en dividir el número en diferentes partes, y operar con ellas (normalmente con suma o multiplicación). También se produce colisión. Por ejemplo, si se dividen los números
  • 13. 13 de 8 cifras en 3, 3 y 2 cifras y se suman, dará otro número de tres cifras (y si no, se cogen las tres últimas cifras): 13000000 --> 130=130+000+00. Aunque alguna otra técnica pueda desempeñarse mejor en situaciones particulares, la técnica del residuo de la división proporciona generalmente la mejor distribución. Ninguna función hash se desempeña siempre mejor que las otras. El método del medio del cuadrado puede aplicarse en archivos con factores de cargas bastantes bajas para dar generalmente un buen desempeño. El método de pliegues puede ser la técnica más fácil de calcular pero produce resultados bastante erráticos, a menos que la longitud de la llave sea aproximadamente igual a la longitud de la dirección. Si la distribución de los valores de llaves no es conocida, entonces el método del residuo de la división es preferible. Note que el hashing puede ser aplicado a llaves no numéricas. Las posiciones de ordenamiento de secuencia de los caracteres en un valor de llave pueden ser utilizadas como sus equivalentes "numéricos". Alternativamente, el algoritmo hash actúa sobre las representaciones binarias de los caracteres. Todas las funciones hash presentadas tienen destinado un espacio de tamaño fijo. Aumentar el tamaño del archivo relativo creado al usar una de estas funciones, implica cambiar la función hash, para que se refiera a un espacio mayor y volver a cargar y reorganizar de nuevo los datos. Función Hashing - Método del residuo El código que se le asigna a un estudiante de una universidad está formado por la inicial del nombre, la inicial del apellido y el número del carnet, cuyos dígitos corresponden al año de entrada año de entrada, el semestre y un consecutivo de 4 dígitos. El espacio de llaves en este caso tiene un tamaño de 1.458'000.000 códigos potenciales diferentes, calculado de la siguiente manera: 27*27*100*2*10.000=>inicial_nombre*inicial_apellido*año*semestre*consecutivo. En la Facultad de Ingeniería hay aproximadamente 3.000 estudiantes, cuyos códigos están distribuidos de manera no uniforme sobre dicho espacio de llaves. La función de hashing debería ser tal que, que al código de un estudiante le asociara una dirección en el espacio físico de representación de la información (área primaria de la tabla). Una posible función de hashing, para este caso, sería sumar todos los dígitos del carnet y multiplicar dicho resultado por el código ASCII de las iniciales. Luego, a este valor se le aplicaría la función módulo N. Esta función siempre retorna un valor entre 0 y 2.999 (N=3.000).
  • 14. 14 Aplicando esta función se tiene: h("VD9113984")= 86*68*35 = 204.680 % 3.000 = 680 h("CM9113578")= 67*77*34 = 175.406 % 3.000 = 1406 El desempeño de una tabla de hash empieza a disminuir a medida que aumenta el factor de carga (tamaño de la tabla / capacidad), dado que aumenta el número de colisiones y se debe recurrir a estructuras de datos auxiliares, sobre las cuales se hacen búsquedas más lentas. Por esta razón es recomendable definir desde el comienzo una capacidad extra de aproximadamente el 20%, para asegurar un buen desempeño de la función de hashing, a medida que el factor de carga aumenta. Resolución de Colisiones: Hay varios métodos de manejar la presencia de colisiones. Dentro de estos métodos se encuentran: Hashing Abierto y Hashing Cerrado. Hashing Abierto: (encadenamiento directo) La forma más sencilla de resolver las colisiones es simplemente crear para cada dirección de la tabla, una lista encadenada de todos los elementos cuyas llaves mapean al mismo índice. Cuando se busque una clave se tendrá que recorrer la lista que le corresponda hasta encontrar el elemento buscado. El factor de carga será l = N/M , que va a ser el largo promedio de cada lista. (N = número de elementos insertados, M = cantidad de listas) Las listas pueden dejarse desordenadas o bien mantenerlas ordenadas. Lo mas frecuente es usar listas desordenadas porque es mas fácil de implementar , y es mas eficiente, vamos a tener una Inserción de orden constante y una búsqueda proporcional a l . En el caso que utilicemos la tabla en su mayor parte haciendo búsquedas va a ser útil mantener las listas ordenadas, con esto lograremos acelerar las búsquedas por un factor de 2 a cambio de una Inserción mas lenta
  • 15. 15 ¿Cómo elegir el tamaño M de la tabla? Se debería elegir una M que sea suficientemente pequeña de manera que no se este derrochando una gran cantidad de memoria contigua con espacios vacíos, pero lo suficientemente grande de modo que las búsquedas secuenciales sean eficientes. La práctica indica que debemos elegir un M que sea aproximadamente entre 1/5 y 1/10 de las cantidad de claves que se espera que ingresen en la tabla. Una de las mayores virtudes del encadenamiento directo es que esta decisión no es crítica: si se ingresan mas claves de las esperadas, simplemente las búsquedas van a ser un poco mas lentas que con un M mas grande. Mientras que si se ingresan menos claves de las esperadas, tendremos una búsqueda bastante rápida con tal vez cierto derroche de espacio. Hashing Cerrado: (direccionamiento abierto) Si se puede predecir, con suficiente precisión, la posibilidad de la cantidad de elementos que van a ser ingresados en la tabla hash, y se tiene suficiente memoria contigua disponible para guardar todas las claves, entonces ya no vale la pena usar una estructura de datos secundaria (las listas) como en Hashing Abierto. Indefectiblemente se necesita una tabla mas grande, tal que el tamaño M sea mayor que la cantidad N de items, valiéndose de los espacios vacíos en la tabla para resolver las colisiones. Estos métodos son los que conocemos como métodos de “Hashing Cerrado”. Generalmente, el factor de carga debería estar por debajo de l = 0.5 para una buen desempeño. A continuación se describen las tres estrategias más comunes para la resolución de colisiones.
  • 16. 16 Búsqueda Lineal: (Linear Probing) Es el más simple de los métodos de Hashing Cerrado. Cuando se presenta una colisión, simplemente se busca, avanzando de a un lugar por vez, el próximo lugar vacío en la tabla, y se guarda ahí la clave si no está repetida. La inspección comienza en la posición a la cual lleva la función hash, ahí se tienen tres posibles situaciones: si la posición actual de la tabla contiene un ítem cuya clave es igual a la que buscamos, entonces tenemos un hit, si la posición de la tabla está vacía, tenemos una pérdida, de otra manera seguimos con la próxima posición en el siguiente índice, continuando (volviendo al principio de la tabla si llegamos al final) hasta que encontremos o una pérdida o un hit. Al igual que en Hashing abierto, el desempeño del método de linear probing depende del factor l. Aunque la forma de calcular l = N/M ,es la misma, lo interpretamos de manera diferente. En Hashing Abierto l es “el porcentaje de posiciones ocupadas en la tabla” y por supuesto debe ser menor que 1. Para con un l pequeño, se espera que la mayoría de las búsquedas encuentren una posición vacía en unos pocas inspecciones en la tabla. Mientras que si el factor es muy cercano a 1 (tabla casi llena) una búsqueda puede llevar un gran número de inspecciones e incluso puede caer en un ciclo infinito, por eso no se debe cargar la tabla hasta valores muy cercanos al llenado total. El costo promedio de la búsqueda lineal depende fuertemente de la independencia de las inspecciones respecto de la inspección anterior. Desafortunadamente estas no son totalmente independientes, lo cual provoca que se generen en ciertas zonas de la tabla, grupos contiguos de datos (clusters) mientras que otras zonas permanecen vacías. Si este efecto es muy pronunciado, la búsqueda se tornará principalmente secuencial, perdiendo así las ventajas del método hash.
  • 17. 17 Búsqueda Cuadrática: (Quadratic Probing) La Búsqueda cuadrática es un método de resolución de colisiones mejora el problema del agrupamiento primario (Clustering) de la Búsqueda Lineal. El proceso es similar al anterior, pero mientras que la función de inspección de Búsqueda Lineal es f(i) = i ; ahora vamos a usar una función cuadrática f(i) = i^2, entonces , en una inserción cuando encontremos un lugar ocupado avanzara primero 1, luego 2^2 ,luego 3^2 ,etc. hasta encontrar un lugar vacío. Si bien la Búsqueda cuadrática mejora sustancialmente el problema de Clustering Primario, tiene la desventaja de que pueden quedar celdas sin visitar (Clustering Secundario), en particular, si la tabla está llena en más de un 50% (l>0.5) , no hay garantías de encontrar una celda vacía si el tamaño de la tabla no es PRIMO. Sin embargo, si el tamaño de la tabla es un número primo esta garantizado que podremos insertar un nuevo elemento. Como borrar una clave de una tabla con Búsqueda lineal o cuadrática? No podemos simplemente borrarla, porque los items que fueron insertados después no van a ser encontrados ya que la búsqueda va a ser interrumpida por el “agujero” que dejo el borrado. Una solución es aplicar “rehashing” para los items insertados posteriormente, otra más sencilla sería poner un centinela que ocupe el espacio de la clave borrada. Hashing Doble La Solución definitiva para eliminar casi completamente el Clustering tanto primario como secundario de los métodos citados anteriormente, es el Hashing Doble. En el cual una segunda función es usada para manejar la resolución de colisiones. La segunda función debe ser elegida con cuidado, de otra manera el programa puede no funcionar. No puede haber ningún caso en que la segunda función se evalué a cero, ya que esto generaría un ciclo infinito, también es importante que el valor de la segunda función sea relativamente primo al tamaño de la tabla, de otra manera las secuencias serían muy cortas. Una segunda función simple y efectiva podría ser la siguiente: Hash2 (clave c) { return (c%97)+1; } En Hashing doble, la única forma de borrar items es reemplazándolos por centinelas, de otra manera se perderían algunas claves.
  • 18. 18 Re-Hashing Cuando las tablas se llenan demasiado, el tiempo de ejecución de algunas operaciones va a empezar a ser muy largo. Sobre todo cuando se combinan muchas inserciones con borrados. Una solución es crear otra tabla que sea el doble de grande (con una nueva función hash asociada) y procesar la tabla hash original entera, computando el nuevo valor hash para cada elemento (no- centinela) e insertarlo en la nueva tabla. Esta operación completa es lo que denominamos Re-Hashing. Obviamente es una operación muy costosa (orden N), pero dado que no va a pasar muy frecuentemente, no está nada mal y su efecto va a pasar prácticamente desapercibido. Solo el desafortunado usuario cuya inserción provoque un Re-Hash va a sentir el efecto. En qué momento aplicar el Re-Hash queda a criterio del programador, algunas posibilidades son: Aplicar Re-hash cada vez que la tabla este llena en más de un 50%- Aplicar Re-hash solo cuando una inserción falla- Aplicar Re-hash cuando el factor de carga l supera un valor estipulado. El método de Re-Hashing es apropiado para usar en implementaciones de tabla de símbolos donde los patrones de uso son impredecibles, ya que puede manejar tablas de todos los tamaños de una forma razonable. Hashing Extensible Cuando la cantidad de información se debe manejar es muy grande para trabajarla en la memoria, la principal preocupación pasa a ser la cantidad de accesos a disco requeridos para obtener datos. Sea Hashing abierto o cerrado el que se use, el gran problema es que las colisiones podrían causar que varios bloques sean examinados durante una búsqueda, inclusive en una tabla hash bien distribuida. El Hashing Extensible permite que una búsqueda sea ejecutada en 2 accesos a disco y también las inserciones en unos pocos accesos. El método es muy parecido a la estructura de árboles B, pero fijamos el tamaño de las hojas o “buckets” a M, tal que sea igual a la cantidad de items que entren en un bloque del disco, D va a ser la cantidad de Bits y el tamaño de la raíz o “Directorio” va a ser entonces 2D. Cuando el “bucket” se llena, lo dividimos en 2 nuevos “buckets”, mientras que cuando el Directorio se llena, agregamos un dígito al mismo, duplicando su tamaño. La función Hash van a ser los últimos dígitos de la clave (lo que definimos como D) y va a ir creciendo con el tiempo.
  • 19. 19 Ventajas de la búsqueda por hashing 1. Se pueden usar los valores naturales de la llave, puesto que se traducen internamente a direcciones fáciles de localizar. 2. Se logra independencia lógica y física, debido a que los valores de las llaves son independientes del espacio de direcciones. 3. No se requiere almacenamiento adicional para los índices. Desventajas de la búsqueda por hashing 1. No pueden usarse registros de longitud variable 2. El archivo no está clasificado 3. No permite llaves repetidas 4. Solo permite acceso por una sola llave Costos de la búsqueda por hashing • Tiempo de procesamiento requerido para la aplicación de la función hash • Tiempo de procesamiento y los accesos E/S requeridos para solucionar las colisiones.
  • 20. 20 La eficiencia de una función hash depende de: 1. La distribución de los valores de llave que realmente se usan 2. El numero de valores de llave que realmente están en uso con respecto al tamaño del espacio de direcciones 3. El numero de registros que pueden almacenarse en una dirección dada sin causar una colisión 4. La técnica usada para resolver el problema de las colisiones.