ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Cuckoo hashing : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Cuckoo hashing : que es, definición y significado, descargar videos y fotos.  


La idea básica es emplear 2 funciones hash en vez de solo una. Esto da 2 posibles localizaciones en la tabla hash para cada clave única. En una de las variaciones de empleo común del algoritmo, la tabla hash se divide en 2 tablas más pequeñas de igual tamaño, y cada función hash da un índice en una de estas 2 tablas.


Cuando se introduce una nueva clave, un algoritmo insaciable es utilizado para introducir el duplicado de la clave en una de sus 2 posibles localizaciones, "patear", o sea, mover, cualquier clave que podría radicar en esta localización. Entonces se introduce esta clave apartada en su sitio alternativo, nuevamente expulsar a cualquier clave que podría radicar en ese sitio, hasta el momento en que se halle un puesto libre, o bien el procedimiento podría caer en un ciclo infinito. En este último caso, la tabla hash se reconstruye en el sitio con una nueva función hash:


Las operaciones de busca requieren la inspección de solo 2 lugares en la tabla hash, que toma tiempo incesante en el peor caso (verCota superior asintótica). Esto está en contraste con otros muchos algoritmos de tabla de hash, que pueden no tener una incesante peor de los casos, con destino en el tiempo para hacer una busca.


También puede probarse que las inserciones pueden lograr el éxito en la incesante de tiempo aguardado,? aun teniendo presente la posibilidad de tener que reconstruir la tabla, siempre que se sostiene el número de claves bajo la mitad de la capacidad de la tabla hash, o sea, el factor de carga es inferior a cincuenta por ciento . Un procedimiento para probar esto emplea la teoría de grafos aleatorios: uno puede formar un grafo no dirigido llamado el "grafo cuckoo" que tiene un vértice para cada localización en la tabla hash, y una arista para cada valor hash, con los extremos de la arista siendo las 2 posibles localizaciones del valor. Entonces, el algoritmo de inserción por adición de un conjunto de valores de una tabla hash cuckoo tiene éxito si y solo si el grafo cuckoo para este conjunto de valores es un pseudoforest, un grafo con por lo menos un ciclo por cada una de sus componentes conexas, como cualquier subgrafo inducido con más aristas que vértices pertinente a un juego de claves para los que hay un número deficiente de lugares en la tabla hash. Esta propiedad se cumple con alta probabilidad para un grafo azaroso en el que el número de aristas es menor que la mitad del número de vértices.


Se dan las próximas funciones de hash:


h(k)=kmod11undefined
h'(k)=?k11?mod11undefined

kh(k)h'(k)20915064539475961001967161056933036333963

Las columnas en las 2 tablas siguientes muestran el estado de las tablas hash con el tiempo conforme se introducen los elementos.

1. tabla para h(k)205053751006710533639011006767676710023333645650505050501051051055078920202020202053535375102. tabla para h'(k)2050537510067105336390312020202023363945353535350505053567575757575756778910010010010010510

Si ahora se quiere introducir el factor seis, se cae en un ciclo. En la última fila de la tabla hallamos exactamente la misma situación inicial como en el principio otra vez.


h(seis)=6mod11=6undefined
h'(seis)=?611?mod11=0undefined

considered keytable 1table 2valor anteriornuevo valorvalor anteriornuevo valor650653505375536775671006710510010561053633633936391053910010510067100756775537550535039503639363366365065350

Las generalizaciones de cuckoo hashing que emplean más de dos funciones hash pueden emplear una mayor una parte de la capacidad de la tabla hash de forma eficaz, al paso que sacrifican algo de velocidad en busca y también inserción. Usando solo 3 funciones hash aumenta la carga al noventa y uno por ciento .? Otra generalización de cuckoo hashing consiste en emplear más de una clave por cada bucket. Utilizando solo dos claves por bucket deja un factor de carga superior al ochenta por ciento .


Otros algoritmos que usan múltiples funciones hash incluyen el filtrado de Bloom. Un filtro cuckoo emplea principios cuckoo hashing para incorporar una estructura de datos equivalente a un filtro Bloom.?Algunas personas aconsejan una simplificación extendida de cuckoo hashing llamada skewed-associative-cache en exactamente la misma caché de la CPU.?


Un estudio efectuado por Zukowski Et Al? ha probado que el cuckoo hashing es considerablemente más veloz que chained hashing para las cache con menos capacidad (tablas hash residentes en los procesadores modernos). Kenneth Ross? ha mostrado versiones bucketized de cuckoo hashing (variaciones que emplean bucket que poseen más de una clave) para ser más veloz que los métodos usuales asimismo para grandes tablas hash, cuando la utilización del espacio es alto. El desempeño de la tabla cuckoo hashing bucketized se procedió a investigar por Askitis,?con su desempeño en comparación contra los esquemas de hash alternativos.


Una encuesta efectuada por Michael Mitzenmacher? presenta inconvenientes abiertos relacionados con el hash de cuckoo desde dos mil nueve.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Cuckoo hashing : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas