option
Cuestiones
ayuda
daypo
buscar.php

TALLER DE ALGORITMOS 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TALLER DE ALGORITMOS 2

Descripción:
Primer parcial 2024 Siglo 21

Fecha de Creación: 2024/10/17

Categoría: Informática

Número Preguntas: 84

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Sirve?
Responder
FIN DE LA LISTA
Temario:

(1.1) En qué casos conviene usar una estructura basada en Hashset. Se usa generalmente cuando no necesitamos asignar claves a pares de valores y los pares claves-valor son únicos. Se usa generalmente cuando necesitamos asignar pares a claves de valores y los pares claves-valor son únicos. Se usa generalmente cuando necesitamos almacenar pares a claves de valores y los pares claves-valor son únicos.

(1.1) ¿De qué forma trabaja la técnica de direccionamiento cerrado?. Cuando se calcula el valor de hashing y se ubica el elemento en una posición vacia, simplemente se inserta el mismo. Si la posición, en cambio, está ocupada, el elemento se agrega en otra posición vacía. Cuando se calcula el valor de hashing y se ubica el elemento en una posición vacía, simplemente se inserta el mismo. Si la posición, en cambio, está ocupada, el elemento se agrega en la lista asociada. Cuando se calcula el valor de hashing y se ubica el elemento en una posición vacia, simplemente se inserta el mismo. Si la posición, en cambio, está ocupada, el elemento se agrega en la lista extendida.

(1.1) ¿Cuál es el rendimiento de una tabla hash cuando no hay colisiones?. Si no hay colisiones, el rendimiento de la tabla es O(1) para la búsqueda y recuperación, sin importar el tamaño de la tabla. Si no hay colisiones, el rendimiento de la tabla es O(1) para la búsqueda y recuperación, dependiendo del tamaño de la tabla. Si no hay colisiones, el rendimiento de la tabla es O(n) para la búsqueda y recuperación, sin importar el tamaño de la tabla.

(1.1) ¿Cómo se generan los códigos hash?. La generación de códigos hash se realiza mediante algoritmos que realizan un proceso sobre los elementos claves definidos. La generación de códigos hash se realiza mediante rutinas que realizan un proceso sobre los elementos claves definidos. La generación de códigos hash se realiza mediante algoritmos que realizan un proceso sobre los elementos claves secuandarios.

(1.1) Una forma muy común y más directa para la representación de grafos es la matriz de adyacencia. ¿En qué consiste la matriz de adyacencia?. Consiste en una tabla de tamaño nxn, donde n representa el número de vértices y para cada arista (v,w) se define a[v] [w], que representa el costo de la arista. Consiste en una tabla de tamaño nxm, donde n representa el número de vértices y para cada arista (v,w) se define a[v] [w], que representa el costo de la arista. Consiste en una tabla de tamaño nxn, donde n representa el número de vértices y para cada arista (v,w) se define a[v] [w], que representa la longitud de la arista.

(1.1) En el proyecto de desarrollo de software que se está implementando, se decide incorporar un módulo para el trabajo de datos con tablas hash. Para el desarrollo, se tomaron en cuenta varias de las recomendaciones típicas sobre tablas hash para el diseño, como por ejemplo, la definición de una buena función hash y tamaño de tabla basado en números primos. En los procesos de test planteados sobre estos módulos, se puede verificar que para cada lote de datos tratado se produce un importante nivel de colisiones para el tamaño de la tabla seleccionado, después de realizar un conjunto de operaciones sobre la misma. En función de esta situación y teniendo en cuenta que el número de colisiones es proporcional al factor de ocupación de la tabla ¿Qué estrategia puede aplicar para mitigar el número de colisiones, cuando se produce un nivel de ocupación determinado de la tabla?. Cuando la tabla se complete hasta un cierto umbral, se debe trabajar con una tabla de mayor dimensión e insertar las entradas nuevamente y utilizar un algoritmo de rehashing. Cuando la tabla se complete hasta un cierto umbral, se debe trabajar con una tabla de menor dimensión e insertar las entradas nuevamente y utilizar el algoritmo de rehashing. Cuando la tabla se complete hasta un cierto umbral, se debe trabajar con una tabla de mayor dimensión e insertar las entradas nuevamente y utilizar el algoritmo de remaping.

(1.1) Para implementar el algoritmo BFS, se necesita de una estructura de tipo cola, donde se almacenan las aristas que se van a visitar durante el recorrido. VERDADERO. FALSO.

(1.1) Una de las formas de representación de un grafo son las listas de adyacencia. ¿En qué consisten?. Una lista de adyacencia consiste en una lista de los vértices del grafo, donde para cada vértice de la lista se conforma una lista de sus vértices vecinos. Una lista de adyacencia consiste en una lista de las aristas del grafo, donde para cada vértice de la lista se conforma una lista de sus aristas vecinas. Una lista de adyacencia consiste en una lista de los vértices del grafo, donde para cada vértice de la lista se conforma una lista de sus vértices hermanos.

(1.1) ¿Qué significa en un árbol AVL que el factor de equilibrio de un nodo es 0?. Significa que el nodo está equilibrado y sus subárboles no difieren en mas de un nivel de altura. Significa que el nodo está equilibrado y sus subárboles tienen exactamente la misma altura. Significa que el nodo está equilibrado y sus subárboles difieren en mas de un nivel de altura.

(1.1) ¿Qué tipos de recorrido en profundidad se pueden realizar es un árbol binario? Seleccione las (3) tres opciones correctas. Pre-order. In-order. Post-order. Des-order.

(1.1) ¿Qué se conoce como hash cerrado?. Es una técnica con la cual se puede buscar metódicamente una nueva posición vacía donde insertar un elemento en lugar de utilizar la posición generada por la función hashing cuando ocurre una colisión. Es una técnica con la cual se puede buscar metódicamente una nueva posición vacía donde insertar un elemento en lugar de utilizar la posición generada por la función hashing cuando no ocurre una colisión. Es una técnica con la cual se puede borrar metódicamente una nueva posición vacía donde insertar un elemento en lugar de utilizar la posición generada por la función hashing cuando ocurre una colisión.

(1.1) ¿Cómo se calcula el equilibrio de cada nodo en un árbol binario?. El equilibrio en cada nodo se calcula restando las alturas correspondientes a los subárboles derecho e izquierdo; y la formula es la siguiente: hR - hL. El equilibrio en cada nodo se calcula restando las alturas correspondientes a los subárboles derecho e izquierdo; y la formula es la siguiente: hL - hR. El equilibrio de cada nodo se calcula restando las alturas correspondientes a los subárboles izquierdo y derecho; y la fórmula es la siguiente: hL - hR.

(1.1) ¿Cuándo es mejor el rendimiento de una tabla hash?. El rendimiento será mejor mientras el factor de carga sea menor, ya que hay menos oportunidades de colisión cuando la tabla esté menos poblada. El rendimiento será mayor mientras el factor de carga sea mayor, ya que hay menos oportunidades de colisión cuando la tabla esté menos poblada. El rendimiento será mayor mientras el factor de carga sea menor, ya que hay menos oportunidades de colisión cuando la tabla esté mas poblada.

(1.1) El equipo de proyectos incorpora un grupo nuevo de desarrolladores. Antes de asignarles tareas se realiza un plan de capacitación interna. Trabajando en el módulo de estructuras de datos, se presenta un problema de implementación de árboles de tipo AVL. Uno de los participantes pregunta: ¿Cómo se debe realizar la implementación de un árbol AVL en JAVA?. Los árboles AVL se implementan de la misma forma que los árboles de búsqueda, realizando el rebalanceo del árbol si es necesario. Los árboles AVL se implementan de distinta forma que los árboles binarios de búsqueda, realizando el rebalanceo del árbol si es necesario.

(1.1) Se tiene la siguiente estructura de datos que contiene una expresión completa. Tu equipo de trabajo le solicita que realice una operación que le permita extraer cada elemento contenido en el árbol, comenzando por la raíz. ¿Qué tipo de recorrido conviene realizar?. In-order, porque primero visito el nodo raíz, luego recorre el subarbol izquierdo y recorre el subarbol derecho. Pre-order, porque primero visito el nodo raíz, luego recorre el subarbol izquierdo y recorre el subarbol derecho.

(1.1) ¿Cuáles de las siguientes se pueden considerar características principales de las tablas hash? Selecciona las (4) cuatro respuestas correctas. Generalmente, se implementan con vectores de una dimensión. La teoría de las tablas de hashing se basa en probabilidades. Es un tipo de estructura que soporta operaciones típicas de diccionario como son insertar, borrar y buscar. Las tablas hashing pueden tener un costo O(n) para realizar una búsqueda en el peor de los casos, pero el tiempo esperado para esta operación es constante O(1). Las tablas de hashing pueden tener un costo O(n) para realizar una búsqueda en el peor de los casos, pero el tiempo esperado para esta operación es constante O(log n).

(1.1) Se debe implementar un software basado en estructuras del tipo hash. Uno de los test principales consiste en analizar el rendimiento del sondeo lineal implementado. Para realizar esta evaluación, se hacen algunas suposiciones. ¿Cuáles son?. Suponemos que la tabla hash es de gran tamaño y que cada sondeo de la tabla hash es independiente del sondeo anterior. Suponemos que la tabla hash no es de gran tamaño y que cada sondeo en la tabla es independiente del sondeo anterior. Suponemos que la tabla hash es de gran tamaño y que cada sondeo en la tabla depende del sondeo anterior.

(1.1) ¿Cómo se calcula la longitud de un camino en un grafo?. La longitud de un camino sin pesos es el número de aristas en el grafo. En el caso de los grafos con pesos, la longitud del camino está dada por la suma de los pesos. La longitud de un camino sin pesos es el número de aristas en el camino. En el caso de grafos con pesos, la longitud de un camino está dada por la suma de los pesos. La longitud de un camino sin pesos es el número de aristas en el camino. En el caso de los grafos con pesos, la longitud del camino está dada por la resta de los pesos.

(1.1) Existen dos técnicas de hashing cerrado para la resolución de colisiones. ¿Cuáles son?. Exploración lineal y exploración cuadrática. Exploración factorial y exploración cuadrática. Exploración lineal y exploración sub-factorial.

(1.1) Durante el proceso de test de un programa que implementa una tabla hash, se utilizan los siguientes datos de pruebas: 15, 28, 36, 43, 55. La tabla tiene un tamaño de 8 celdas. La función hash aplicada es: H(k) = k div tablesize (Sólo tomando la parte entera) ¿Es factible que se produzca alguna colisión?. No se producen colisiones. Se producen colisiones.

(1.1) Consiste en realizar una exploración con base en un desplazamiento no lineal. Presenta el problema de que tiende a formar clúster de llaves en la tabla, creando largas cadenas de búsqueda. Presenta un problema que tiende a formar un cluster de llaves en la tabla, creando cadenas cortas de búsqueda.

(1.1) El equipo de trabajo al que perteneces decide realizar el desarrollo de un software de análisis de datos en la universidad. Este se compone de un conjunto de módulos. Uno de estos módulos es particular tiene como requerimiento realizar el cálculo de las distancias mínimas entre distintos puntos de un mapa. Para estos casos de aplicación, ¿Qué algoritmos aconsejas utilizar?. Búsqueda en anchura, para el caso de camino mínimo con pesos con un único origen desde el vértice de origen a cualquier otro vértice del grafo; y Dijkstra para el caso de camino mínimo sin pesos positivos y origen único, desde el vértice origen al resto de vértices del grafo. Búsqueda en anchura, para el caso de camino mínimo sin pesos con un único origen desde el vértice de origen a cualquier otro vértice del grafo; y Dijkstra para el caso de camino mínimo con pesos positivos y origen único, desde el vértice origen al resto de vértices del grafo. Búsqueda en profundidad, para el caso de camino máximo con pesos con un único origen desde el vértice a cualquier otro vértice del grafo; y Dijkstra para el caso de camino mínimo con pesos positivos y origen único, desde el vértice de origen al resto de los vértices del grafo.

(1.1) ¿En qué casos es conveniente utilizar una estructura basada en HashMap?. En el caso que se tengan valores no repetidos en las colecciones. En el caso que se tengan nulos en las colecciones.

(1.1) Si el factor de equilibrio de un nodo en un árbol AVL es: Selecciona las (4) cuatro opciones correctas. "1" entonces el nodo está equilibrado y su subárbol derecho es un nivel más alto. "-1" entonces el nodo está equilibrado y su subárbol izquierdo es un nivel más alto. "0" entonces el nodo está equilibrado y sus subárboles tienen exactamente la misma altura. Si el factor de equilibrio es ">=2" o "<=-2" es necesario reequilibrar. Si el factor de equilibrio es ">=2" o "<=-2" no es necesario reequilibrar.

(1.1) Durante el desarrollo de un programa de análisis de datos, se define la creación de un árbol para almacenar las expresiones matemáticas correspondientes a los modelos matemáticos utilizados. Una de las expresiones evaluadas está representada en la siguiente figura. De acuerdo a la forma de la estructura del árbol formado se considera que éste está: Completo. Lleno. Perfecto.

(1.1) Durante la reunión del equipo de proyecto, se discute sobre la conveniencia o no de aplicar ciertas estructuras de datos en el actual desarrollo. Durante la reunión, una de las estructuras analizadas es la tabla hash. ¿Cuáles son las desventajas que puede presentar este tipo de estructuras a la hora de realizar la implementación de una solución? Selecciona las (3) tres respuestas correctas. Costo del re-hashing. Costo de la función de hash. Colisiones. Complejidad.

(1.1) ¿A que se denomina árbol binario completo?. Se denomina árbol binario completo de altura k a aquel árbol que se rellena hasta la altura k-1 y todos los nodos vacíos quedan a la izquierda. Se denomina árbol binario completo de altura k a aquel árbol que se rellena hasta la profundidad k-1 y a profundidad k, todos los nodos vacíos quedan a la derecha.

(1.1) ¿Cuál es el objetivo de una función hash?. El objetivo de una función hash es tomar una serie de valores y transformarlos en los valores de índice, de modo tal que los valores claves estén distribuidos de forma constante a través de los índices de la tabla hash. El objetivo de una función hash es tomar una serie de valores y transformarlos en los valores de índice, de modo tal que los valores claves estén distribuidos al azar a través de los índices de la tabla hash.

(1.1) ¿Qué quiere decir que el cálculo del resultado de la función hash es determinante?. Quiere decir que el código hash obtenido para una clave particular siempre será el mismo. Quiere decir que el código hash obtenido para una clave particular siempre será el distinto.

(1.1) Para realizar la implementación de una tabla hash en un software desarrollado en Java. ¿Qué paquete debemos incorporar al código?. java.util.*. java.io.*. java.hash.*.

(1.1) Se tiene una tabla hash de 10 celdas y la siguiente secuencia de datos con los valores hash correspondientes (dato, valor hash): (43,0) (13,3) (63,6) (49,3) (64,4) (28,9) (19,9) ¿En qué posición se insertara el dato 64 si se aplica sondeo lineal?. En la posición 5. En la posición 4. En la posición 6.

(1.1) Se realiza la implementación de un software de tratamiento de datos. Durante el proceso de carga, los datos son guardados en una estructura de árbol, quedando conformada como los muestra la siguiente figura. Para mostrar los datos, el equipo de desarrollo decide aplicar el método pre-order. ¿Cuál es la salida que se obtiene?. 10, 8, 6, 15, 13, 20. 6, 8, 10, 13, 15, 20. 6, 8, 13, 20, 15, 10.

(1.1) Los árboles son un tipo de estructura jerárquica que permite organizar los datos de una forma determinada en función de las necesidades. ¿Qué característica presenta este tipo de estructura?. Son estructuras dinámicas, porque pueden cambiar tanto de forma como de tamaño durante la ejecución del programa. Son estructuras estáticas, porque no pueden cambiar tanto de forma como de tamaño durante la ejecución del programa.

(1.1) ¿De qué depende la probabilidad de que una celda con un índice determinado esté vacía?. La probabilidad de que la celda de la tabla con este índice determinado este vacía es proporcional a que tan llena se encuentre la tabla. La probabilidad de que la tabla con este índice determinado esté vacía es proporcional a que tan vacía se encuentre la tabla.

Si queremos ELIMINAR en un ARBOL BINARIO DE BUSQUEDA un NODO que es una HOJA, debemos: Eliminarlo y no necesita hacer otra operación. Eliminarlo y hacer una rotación. Eliminarlo y hacer un balanceo.

¿Cuándo es necesario hacer rehashing?. Cuando el factor de carga alcance el valor 0,5. Cuando el factor de carga sea menor a 0,5. Cuando el factor de carga no alcance el valor 0,5.

Un ÁRBOL BINARIO tiene como característica fundamental que: El número de hijos está limitado como mucho a dos. El número de hijos está limitado como mucho a tres.

(1.1) ¿Cuál es la definición formal de un grafo?. Un grafo es una tupla <V, E>, donde V es el conjunto de vértices (nodos), E es el conjunto de aristas (arcos) y cada arista es un par (v,w), donde v,w ϵ V. Un grafo es una tupla <V, E>, donde V es el conjunto de aristas (arcos), E es el conjunto de vértices (nodos) y cada arista es un par (v,w), donde v,w ϵ V.

(1.1) Durante el proceso de desarrollo de una aplicación, el equipo de trabajo discute sobre la necesidad de trabajar con estructura de árboles para poder mejorar el rendimiento del programa. Como parte integrante del equipo, te solicitan que realices una justificación. La respuesta es la siguiente: Cada vez que realizamos la inserción de un nuevo elemento en el árbol, mantener el balance del mismo, así podemos asegurar que encontrar un elemento requiere, a lo sumo, un rendimiento de O(n). Cada vez que realizamos la inserción de un nuevo elemento en el árbol, mantener el balance del mismo, así podemos asegurar que encontrar un elemento requiere, a lo sumo, un rendimiento de O(log n).

(1.1) Un sistema incorpora datos a una estructura de árbol de tipo binario. Después de realizar operaciones de actualización, queda como se muestra en la siguiente figura. ¿De qué forma se determina la altura del árbol resultante?. La altura del árbol se determina como el número de nodos por el camino más largo que va desde el nodo raíz hasta un nodo hoja o como el número de ramas o aristas en el camino más largo que va desde el nodo raíz hasta el nodo hoja. La altura del árbol se determina como el número de nodos por el camino más largo que va desde el nodo raíz hasta un nodo hoja o como el número de ramas o aristas en el camino más largo que va desde el nodo raíz hasta el nodo hoja más uno.

(1.1) Un árbol binario de búsqueda balanceado (AVL) es: Un árbol binario de búsqueda con una propiedad adicional de equilibrio, según la cual la cantidad de nodos de los hijos derecho e izquierdo solo puede diferir, a lo sumo, en una unidad. Un árbol binario de búsqueda con una propiedad adicional de equilibrio, según la cual las alturas de los hijos derecho e izquierdo solo pueden diferir, a lo sumo en una unidad.

(1.1) Durante el desarrollo de la rutina de implementación de una tabla hash, se decide aplicar sondeo cuadrático, con el cual se examinan las celdas situadas a una distancia del punto de sondeo original de: 1,3,9 etc. 1,4,9 etc. 1,2,9 etc.

(1.1) Supongamos que se desea mostrar el valor asociado a una clave en una estructura de tipo hash. La estructura es implementada con HasMap y se denomina hT. Se tiene como dato la clave (10). ¿Cuál es la función que permite realizar la operación?. hT.key("10"). hT.get("10").

(1.1) ¿Qué elemento conforman un árbol?. Los árboles son estructuras de datos formadas por un conjunto de nodos y un conjunto de aristas que conectan pares de nodos entre sí. Los árboles son estructuras de datos conformadas por un conjunto de aristas y un conjunto de nodos que conectan pares de nodos entre sí.

(1.1) ¿A que se denomina ciclo hamiltoniano?. Cuando en un ciclo o camino cerrado simple se recorren todas las aristas exactamente una vez (excepto el vértice del que parte y al cual llega). Cuando en un ciclo o camino cerrado simple se recorren todos los vértices exactamente una vez (excepto el vértice del que parte y al cual llega).

(1.1) ¿Cuál es la base del proceso de hashing?. Consiste en transformar el valor de la llave del elemento en un valor entero, denominada función hash, el cual después se transforma en el índice de una tabla. Consiste en transformar el valor de la llave del elemento en un valor entero, denominado código hash, el cual después se transforma en el índice de una tabla.

(1.1) Se está trabajando en el desarrollo de un software que implementa un conjunto de módulos para el tratamiento de datos obtenidos de distintas mediciones que se realizan. Uno de los módulos, está especializado en conformar un diccionario de datos mediante una estructura tabla hash…..test del módulo en forma regular, detecta que el mismo trabaja generando un gran número de colisiones. ¿Esto tiene alguna consecuencia?. Si, el rendimiento de la tabla hash es enormemente afectado. Si, el rendimiento de la tabla hash es levemente afectado. No, el rendimiento de la tabla hash no se ve afectado.

(1.1) Los grafos son una herramienta muy aplicada en la resolución de muchos tipos de problemas. ¿Cuál de los siguientes se considera un problema tipo?. Problema del camino más corto con ponderaciones positivas. Problema del camino más corto con ponderaciones negativas. Problema del camino más corto sin ponderaciones.

(1.1) En la consultora para la que trabajas, desarrollaron un software para analizar datos adquiridos mediante una interface. El árbol configurado al momento de cargar los datos en la ejecución del programa es el indicado en la imagen. ¿Cuáles son los valores del grado y altura del árbol cargado?. Altura = 4 y Grado = 2. Altura = 4 y Grado = 3. Altura = 3 y Grado = 4.

(1.1) Un árbol se compone de nodos que se relacionan entre sí, y una de sus características es el orden. ¿Qué determina el orden de un árbol?. Determina el número máximo de hijos que puede tener un nodo y se define antes de crear el árbol. No es un valor calculado ya que se conoce cuando se diseña la estructura. Determina el número mínimo de hijos que puede tener un nodo y se define antes de crear el árbol. No es un valor calculado, ya se conoce cuando se diseña la estructura.

(1.1) Durante el proceso de desarrollo de un software, parte del grupo de trabajo está a cargo de la definición de los módulos de tablas hash. Al realizar los métodos correspondientes, el equipo de trabajo pide definiciones para realizar el proceso de desarrollo. ¿Qué piensas que debes realizar en este sentido? Selecciona las (2) dos opciones correctas: Los elementos se vuelven a insertar, es decir, no se copian en el mismo lugar. No se reinsterten los elementos borrados en la tabla original, para poder ahorrar espacio y reducir algunas cadenas de búsqueda. Se reinstertan los elementos borrados en la tabla original, para poder ahorrar espacio y reducir algunas cadenas de búsqueda. Los elementos no se vuelven a insertar, es decir, no se copian en el mismo lugar.

(1.1) ¿En qué consiste la técnica de exploración cuadrática para la resolución de colisiones en la implementación de las tablas hash?. Consiste en realizar una exploración con base en un desplazamiento no lineal. Consiste en realizar una exploración con base en un desplazamiento lineal.

(1.1) En relación con la posición que ocupan los nodos en un árbol. ¿Cómo se denominan?. Se denominan nodo raíz, nodo hoja y nodo interior. Se denominan nodo hoja, nodo árbol y nodo interior.

(1.1) ¿Cuáles son los pasos para diseñar un algoritmo recursivo?. Identificar el caso base, descomponer el problema en subproblemas y probar que tanto el caso base como los casos generales pueden solucionarse a través del algoritmo desarrollado. Identificar el caso tipo, descomponer el problema en subproblemas y probar que tanto el caso tipo como los casos generales pueden solucionarse a través del algoritmo desarrollado.

(1.1) El rendimiento en almacenamiento del hashing es preferible al de la búsqueda binaria de un arreglo o de un árbol binario de búsqueda cuando. El factor de carga es menor a 0.75. El factor de carga es mayor a 0.75.

(1.1) ¿En qué consiste el hash abierto?. Consiste en crear una lista para cada posición del vector. De esta manera, cuando se produce una colisión, simplemente se agrega el elemento de la lista. Consiste en crear una matriz para cada posición del vector. De esta manera, cuando se produce una colisión, simplemente se agrega el elemento de la matriz.

(1.1) En un proceso se lleva a cabo la adquisición de un conjunto de datos para ser evaluados posteriormente. Se elige una estructura del tipo tabla hash de 8 celdas para almacenar los registros, utilizando una función hash H(k) = k div tablesize (Sólo tomando la parte entera). La última toma de elementos son los siguientes: 13, 15, 23, 36, 43, 55. ¿Se produce alguna colisión?. Si, el 15 colisiona con el 13. Si, el 13 colisiona con el 23. Si, el 15 colisiona con el 23.

(1.1) ¿En qué consiste la técnica de sondeo lineal?. Cuando se provoca una colisión al asignar una nueva clave a una celda de la tabla hash que está ocupada por otra clave, se busca en la tabla la siguiente ubicación libre más cercana y se inserta allí la nueva clave. Cuando se provoca una colisión al asignar una nueva clave a una celda de la tabla hash que está ocupada por otra clave, se busca en la tabla la ubicación libre posterior y se inserta allí la nueva clave.

(1.1) Se tiene una tabla hash de 10 celdas y la siguiente secuencia de datos con los valores hash correspondientes (dato, valor hash): (43,0)(13,3)(63,6)(49,3)(64,4)(28,9)(19,9). ¿En que posición se insertara el dato 64 si se emplea sondeo cuadrático?. En la posición 8. En la posición 5.

(1.1) ¿Es conveniente utilizar la clase HashTable cuando se tienen nulos en las colecciones?. No es conveniente, ya que, si de intenta realizar la inserción de un nulo en este tipo de estructura de datos, se lanza una excepción NullPointerException. Es conveniente, ya que, si de intenta realizar la inserción de un nulo en este tipo de estructura de datos, se lanza una excepción NullPointerException.

(1.1) Se realiza la implementación de un software de tratamiento de datos. Durante el proceso de carga, los datos son guardados en una estructura de árbol, quedando conformada como los muestra la siguiente figura. Para mostrar los datos, el equipo de desarrollo decide aplicar el método in-order. ¿Cuál es la salida que se obtiene?. 6, 8, 10, 13, 15, 20. 10, 8, 6, 15, 13, 20. 6, 8, 13, 20, 15, 10.

(1.1) ¿Cómo se define una trayectoria de un grafo?. Se define como una secuencia de vértices en la cual cada vértice sucesivo es adyacente al predecesor. Se define como una secuencia de aristas en la cual cada arista sucesiva es adyacente a su predecesora.

(1.1) ¿Cómo se define la altura de un nodo?. Se define como la longitud del camino más largo que comienza en el nodo y termina en una hoja. Se define como la longitud del camino más corto que comienza en el nodo y termina en una hoja.

(1.1) En el peor de los casos el rendimiento de las tablas hash y árboles binarios es O(n). VERDADERO. FALSO.

(1.1) ¿Qué tipo de estructuras son las tablas hash?. Es una estructura de datos tipo diccionario, que nos permite insertar, eliminar y buscar elementos a partir de una clave. Es una estructura de datos tipo jerarquizada, que nos permite insertar, eliminar y buscar elementos a partir de una clave.

(1.1) ¿Cuál es el rendimiento de una tabla hash cuando no hay colisiones?. Si no hay colisiones, el rendimiento de la tabla es 0(1) para la búsqueda y recuperación, sin importar el tamaño de la tabla. Si no hay colisiones, el rendimiento de la tabla es 0(n) para la búsqueda y recuperación, sin importar el tamaño de la tabla.

(1.1) Selecciona las 3 (tres) opciones correctas. En la implementación de un proceso, se decide utilizar en el desarrollo del software, estructuras de tipo tablas hash. Una vez puesto en producción, el software necesita realizar un proceso de rehashing para disminuir el problema de colisiones ¿Cuáles son las pasos fundamentales que se sugieren para implementar el algoritmo que lleve a cabo este proceso?. Crear una nueva tabla hash con el doble de capacidad de la tabla original. Reorganizar los datos en la tabla. Sustituir tabla original con nueva tabla. Reinsertar en la nueva tabla hash cada entrada en la misma posición que se encuentra en la tabla original. Reinsertar en la nueva table hash cada entrada no cancelada de la tabla original.

(1.1) ¿Cómo se determina el factor de carga de una tabla hash?. El factor de carga de una tabla hash se determina, dividiendo el número de celdas ocupadas por el tamaño de la tabla. El factor de carga de una tabla hash se determina, multiplicando el número de celdas ocupadas por el tamaño de la tabla.

(1.1) Se resuelve, la implementación de una tabla hash de 10 celdas. La función hash utilizada para el direccionamiento es F=x mod 10. El conjunto de datos de prueba aplicados son suponiendo que se aplica sondeo lineal ¿Cómo quedan distribuidos los datos en la tabla hash?. (0.7589) (1.4371) (2.4489) (3.1323) (4.6173) (5.2364) (6) (7) (8) (9.4199). X.

(1.1) Al momento de realizar el proceso de rehashing en el software que se está desarrollando, es importante señalar al grupo de trabajo que: Selecciona las (4) cuatro opciones correctas: Se genera, eventualmente, una tabla expandida. Se elimina de la tabla anterior, además de la nueva tabla. Se crea un nuevo sub-árbol. Se crea una nueva tabla hash vacía. Se genera, eventualmente, una lista expandida.

(1.1)¿Cuáles de las siguientes funciones están definidas en la clase HashMap? Selecciona las (4) cuatro opciones correctas: put(). remove(). values(). KeySet(). getOrElse().

(1.1) Supongamos que se desea verificar la existencia de una clave en una estructura de tipo hash. La estructura es implementada con HashMap y se denomina hT. Suponiendo que la clave es "50", ¿Qué función permite realizar la operación?. hT.containsKey("50"). hT.keySet("50").

(1.1) Se desea implementar un módulo de software para crear un diccionario del tipo par clave valor con características String-String ¿Cuál de las siguientes opciones indica una forma?. Map<String, String> mapa = new HashMap<String, String>(),. Map<String, Integer> mapa = new HashMap<String, Integer>(),.

(1.1) ¿Cuáles son las recomendaciones que se deben tener en cuenta para definir una buena función hash?. Debe ser rápida para evitar que la velocidad de trabajo de la tabla se degrade y el tamaño de la tabla debe ser un número primo cuando se utiliza resolución de colisiones por exploración lineal o cuadrática. Debe ser lenta para evitar que la velocidad de trabajo de la tabla se degrade y el tamaño de la tabla debe ser un número primo cuando se utiliza resolución de colisiones por exploración lineal o cuadrática. Debe ser rápida para evitar que la velocidad de trabajo de la tabla se degrade y el tamaño de la tabla debe ser un número no primo cuando se utiliza resolución de colisiones por exploración lineal o cuadrática. Debe ser rápida para evitar que la velocidad de trabajo de la tabla sea constante y el tamaño de la tabla debe ser un número primo cuando se utiliza resolución de colisiones por exploración lineal o cuadrática. Debe ser rápida para evitar que la velocidad de trabajo de la tabla se degrade y el tamaño de la tabla debe ser un número constante cuando se utiliza resolución de colisiones por exploración lineal o cuadrática.

(1.1) Se realiza la implementación de una tabla hash de 10 celdas. La función hash utilizada para el direccionamiento es Fx mod 10. El conjunto de datos de prueba aplicados son los siguientes: 4371, 1323, 6173, 4199, 2364, 2589, 4489. Suponiendo que se aplica sondeo cuadrático. ¿Cómo quedan distribuidos los datos en la tabla hash?. (0.2589)(1,4371)(2,) (3, 1323)(4.6173)(5.2364)(6)(7)(8.4489)(9, 4199). (9,2589)(1.4371)(2, 1323)(3.6173)(4.2364)(5) (6,)(7,4439)(6,4199)(9,). (9,2589)(1, 4371)(2, 4199)(3, 1323)(4, 8173)(5.2384) (6,1(7,)(8,4489)(6,). (6.2589)(1,4371)(2,) (3, 1323)(4.6173)(6.2364)(6.4489)(7, 4199) (8,)(9,). (0, 4199)(1, 4371)(2)(3, 1323)(4, 8173)(5, 2364) (6,)(7,)(8,4489)(9,2589).

(1.1) ¿A qué se denomina árbol binario lleno?. A aquel árbol binario en el que todos sus nodos internos tienen exactamente dos hijos. A aquel árbol no binario en el que todos sus nodos internos tienen exactamente dos hijos. A aquel árbol binario en el que todos sus nodos externos tienen exactamente dos hijos. A aquel árbol binario en el que todos sus nodos padres tienen exactamente dos hijos. A aquel árbol binario en el que todos sus nodos hoja tienen exactamente dos hijos.

(1.1) ¿Cómo se define el camino en un grafo?. Como la secuencia de vértices w1,.,wN donde (wi, wi+1) ε E (conjunto de aristas), para 1 ≤ i < N. Como la secuencia de vértices w1,.,wN donde (wi, wi+1) ε E (conjunto de aristas), para 15 i. Como la secuencia de vértices w1,.,wN donde (wi, wi-1) ε E (conjunto de aristas), para 1≤ N. Como la secuencia de vértices w1,.,wN donde (wi, wi+1) ε E (conjunto de vértices), para 1 ≤ i < N.

(1.1) Un árbol se puede definir como: Una estructura jerárquica y en forma no lineal, aplicada sobre una colección de elementos u objetos llamados nodos. Una estructura no jerárquica y en forma no lineal, aplicada sobre una colección de elementos u objetos llamados nodos. Una estructura jerárquica y en forma lineal, aplicada sobre una colección de elementos u objetos llamados nodos. Una estructura jerárquica y en forma no lineal, aplicada sobre una colección de elementos u objetos llamados aristas. Una estructura en forma lineal, aplicada sobre una colección de elementos u objetos llamados nodos.

(1.1) Durante el proceso de desarrollo de una aplicación, el equipe de trabajo discute sobre la necesidad de trabajar con estructuras de árboles para poder mejorar el rendimiento del programa. Como parte integrante del equipo, te solicitan que realices una propuesta para lograr este objetivo. Tu respuesta es la siguiente: Cada vez que realizamos la inserción de un nuevo elemento en el árbol, mantener el balance del mismo, así podemos asegurar que encontrar un elemento requiere, a lo sumo, un rendimiento de O(log n). Cada vez que realizamos la inserción de un nuevo elemento en el árbol, no mantener el balance del mismo, asi podemos asegurar que encontrar un elemento requiere, e lo sumo, un rendimiento de O(log n). Cada vez que realizamos la inserción de un nuevo elemento en el árbol mantener el balance del mamo, así podemos asegurar que encontrar un elemento requiere a lo sumo, un rendimiento de O(log). Cada vez que realizamos la inserción de un nuevo elemento en el árbol, mantener el desbalance del mismo, así podemos asegurar que encontrar un elemento requiere, a lo suma un rendimiento de O(log n). Cada vez que realizamos la inserción de un nuevo elemento en el árbol, al mantener el balance del mismo podemos asegurar que encontrar un elemento requiere, a lo sumo, un rendimiento de O(n).

(1.1) Al trabajar con tablas hash, ¿en qué caso se dice que se produce una colisión?. Cuando la posición calculada por la función hash para ubicar el elemento se encuentra ocupada. Cuando la posición calculada por la función hash para ubicar el elemento se encuentra vacía. Cuando la posición calculada por la función hash para ubicar el elemento se encuentra desocupada. Cuando la posición calculada por la clave hash para ubicar el elemento se encuentra ocupada. Cuando la posición calculada por la función hash para ubicar el elemento no se encuentra.

(1.1) Se desea implementar una función que permita mostrar of listado completo de las claves de una tabla hash Suponiendo que la definición de la estructura es la siguiente: Map mapa = new HashMap() ¿Cuál de los siguientes códigos realiza esa tarea?. for (String clave: mapa.keySet())System.out.print(clave+"-");. for (mapa.keySet(i)System.out.print(clave+"-");. for (String clave: mapa key())System.out.print(clave+"-");. for (String clave: mapa values())System.out.print(clave+"-");. for (String clave mapa Set())System.out.print(clave"-");.

(1.1) ¿Cuáles de los siguientes son posibles grafos? Selecciona las (4) cuatro opciones correctas. Conectado. No dirigido. Dirigido. Ponderado. Limitado.

(1.1) ¿Cómo se define el rendimiento de un árbol de búsqueda binaria?. Como el tiempo requerido para encontrar, insertar o eliminar un elemento de la estructura. Como el espacio requerido para encontrar, insertar o eliminar un elemento de la estructura. Como el tiempo requerido para crear un elemento de la estructura. Como el tiempo requerido para recorrer un elemento de la estructura. Como el tiempo requerido para encontrar, Insertar o eliminar un elemento hoja.

(1.1) ¿Que son los grafos?. Los grafos son estructuras de datos que se componen de un conjunto de arista y un conjunto de arcos que definen las relaciones entre pares de vértices. Los grafos son datos que se componen de un conjunto de vértices y un conjunto de arcos que definen las relaciones entre pares de vértices. Los grafos son estructuras de datos que se componen de un conjunto de vértices que definen las relaciones entre pares de vértices. Los grafos son estructuras de datos que se componen de un conjunto de vértices y un conjunto de arcos. Los grafos son estructuras de datos que se componen de un conjunto de vértices y un conjunto de arcos que definen las relaciones entre pares de vértices.

Denunciar Test