Logo Passei Direto
Buscar

Estrutura de Dados

Colégio Objetivo
O tratamento de colisões por encadeamento utiliza listas encadeadas para armazenar chaves sinônimas. Tais listas utilizam ponteiros, o que consome espaço. Para economizá-lo, desenvolveu-se o método denominado endereçamento aberto. A ideia é armazenar as chaves sinônimas também na tabela. Porém, não há uso de ponteiros. As chaves são armazenadas na tabela, sem qualquer informação adicional. Quando ocorre alguma colisão, determina-se, também por cálculo, qual o próximo compartimento a ser examinado. Se ocorrer nova colisão com alguma outra chave armazenada nesse último, um novo compartimento é escolhido mediante cálculo, e assim por diante. Selecione abaixo os métodos que podem ser utilizados nas operações de busca, inserção e remoção do endereçamento aberto:
a. tentativa linear
b. tentativa binária
c. hash duplo
d. tentativa quadrática
a. tentativa linear
b. tentativa binária
c. hash duplo
d. tentativa quadrática
User badge image
Estudando com Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para as operações de busca, inserção e remoção do método de endereçamento aberto, os métodos que podem ser utilizados são: a. tentativa linear c. hash duplo d. tentativa quadrática

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Sobre o método da divisão para criar funções hash (h(k)), é correto afirmar que:
a. Uma chave k é mapeada para uma das m posições da tabela hash, na qual a função hash é h(k) = k / m
b. Um número primo não muito próximo de uma potência exata de 2 é uma boa escolha para m (tamanho da tabela).
c. Não é possível utilizar chaves que são cadeias de caracteres neste método.
d. Ao utilizar o método de divisão, em geral, evita-se certos valores de m (tamanho da tabela). Por exemplo, m não deve ser uma potência de 2, já que, se m = 2p, então, h(k) será somente o grupo de p bits de ordem mais baixa de k.
a) Uma chave k é mapeada para uma das m posições da tabela hash, na qual a função hash é h(k) = k / m
b) Um número primo não muito próximo de uma potência exata de 2 é uma boa escolha para m (tamanho da tabela).
c) Não é possível utilizar chaves que são cadeias de caracteres neste método.
d) Ao utilizar o método de divisão, em geral, evita-se certos valores de m (tamanho da tabela). Por exemplo, m não deve ser uma potência de 2, já que, se m = 2p, então, h(k) será somente o grupo de p bits de ordem mais baixa de k.

Mais conteúdos dessa disciplina