{"id":111801,"date":"2018-03-11T10:38:27","date_gmt":"2018-03-11T10:38:27","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/diseno-automatico-de-funciones-hash-no-criptograficas\/"},"modified":"2018-03-11T10:38:27","modified_gmt":"2018-03-11T10:38:27","slug":"diseno-automatico-de-funciones-hash-no-criptograficas","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/inteligencia-artificial\/diseno-automatico-de-funciones-hash-no-criptograficas\/","title":{"rendered":"Dise\u00f1o autom\u00e1tico de funciones hash no criptogr\u00e1ficas"},"content":{"rendered":"<h2>Tesis doctoral de <strong> C\u00e9sar Est\u00e9banez Tasc\u00f3n <\/strong><\/h2>\n<p>Las funciones hash no criptogr\u00e1ficas son una de las herramientas m\u00e1s ampliamente utilizadas en las ciencias de la computaci\u00f3n. Sus innumerables campos de aplicaci\u00f3n van desde analizadores l\u00e9xicos y compiladores, hasta bases de datos, cach\u00e9s, redes de comunicaciones, bloom filters, algoritmos de reconocimiento de patrones, juegos de ordenador, servidores dns, sistemas de archivos, y pr\u00e1cticamente cualquier trozo de c\u00f3digo en el que sea necesario consultar o indexar informaci\u00f3n a gran velocidad. Su tremenda utilidad se debe a que pueden llevar a cabo b\u00fasquedas en tiempo constante, independientemente del tama\u00f1o del conjunto en el que se busca.  sin embargo, el dise\u00f1o de estas expresiones matem\u00e1ticas sigue siendo, a d\u00eda de hoy, una tarea poco conocida por los ingenieros de software, escasamente documentada, y tradicionalmente llevada a cabo por expertos en procesos pr\u00e1cticamente artesanales. La principal raz\u00f3n es que una buena funci\u00f3n hash debe generar salidas pseudoaleatorias, aparentemente impredecibles, y por tanto su dise\u00f1o involucra estructuras altamente no lineales y sistemas ca\u00f3ticos. Este tipo de dise\u00f1o, por definici\u00f3n, es muy poco intuitivo y plantea dificultades importantes, incluso para expertos en hashing. Pero por otro lado, estas mismas caracter\u00edsticas que resultan tan exigentes para los humanos, parecen muy apropiadas para que t\u00e9cnicas de inteligencia artificial como la programaci\u00f3n gen\u00e9tica (pg) automaticen el trabajo, sustituyendo a los expertos en la producci\u00f3n de buenas funciones hash.  en esta tesis se presenta gp-hash, un sistema basado en pg capaz de generar de forma autom\u00e1tica funciones hash no criptogr\u00e1ficas de alta calidad. En este documento se demostrar\u00e1 emp\u00edricamente que gp-hash puede generar funciones hash de prop\u00f3sito general con un rendimiento igual o superior al de las m\u00e1s utilizadas por la industria, todas ellas creadas por algunos de los mayores expertos en hasing del mundo, y que forman el estado del arte actual. Este resultado por si solo ya es importante, puesto que permite sostener que la pg es capaz de igualar (y en ocasiones superar) a los humanos en una tarea que claramente requiere cierto nivel de inteligencia.  adem\u00e1s, gp-hash tambi\u00e9n puede utilizarse para generar funciones hash a medida, espec\u00edficamente dise\u00f1adas para ofrecer un rendimiento \u00f3ptimo en un problema en concreto. Se justificar\u00e1 que, si se entrena al sistema gp-hash bajo ciertas condiciones, un porcentaje muy alto de las funciones generadas superan f\u00e1cilmente en el problema en cuesti\u00f3n a las funciones de prop\u00f3sito general m\u00e1s utilizadas. Esto permitir\u00eda a los ingenieros de software -con o sin conocimientos espec\u00edficos sobre hashing- evitar una de las decisiones m\u00e1s comprometidas y que m\u00e1s problemas de rendimiento generan en este tipo de sistemas: la elecci\u00f3n de una funci\u00f3n hash adecuada a su caso particular. En lugar de eso, podr\u00edan utilizar gp-hash para obtener una funci\u00f3n espec\u00edficamente dise\u00f1ada para su problema, que muy probablemente desarrollar\u00e1 un rendimiento excelente en el mismo. Las aplicaciones pr\u00e1cticas de un sistema as\u00ed son enormes e inmediatas, y podr\u00edan llegar a tener un importante impacto en la industria del software.  por \u00faltimo, durante el desarrollo de esta investigaci\u00f3n se observ\u00f3 que no exist\u00eda un m\u00e9todo estandarizado y universalmente aceptado para comparar funciones hash no criptogr\u00e1ficas entre si, lo cual supon\u00eda un problema de base para los objetivos de esta tesis: no se puede afirmar que una funci\u00f3n hash es competitiva si no hay una manera objetiva de compararla con otras funciones. La \u00faltima aportaci\u00f3n de este trabajo es la de llenar este vac\u00edo estructural: se recopilar\u00e1n y analizar\u00e1n las m\u00e9tricas de hashing m\u00e1s utilizadas en la literatura, y se propondr\u00e1 a la comunidad cient\u00edfica un marco de referencia sistem\u00e1tico y estructurado para estandarizar la evaluaci\u00f3n de funciones hash no criptogr\u00e1ficas.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Dise\u00f1o autom\u00e1tico de funciones hash no criptogr\u00e1ficas<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Dise\u00f1o autom\u00e1tico de funciones hash no criptogr\u00e1ficas <\/li>\n<li><strong>Autor:<\/strong>\u00a0 C\u00e9sar Est\u00e9banez Tasc\u00f3n <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Carlos III de Madrid<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 18\/11\/2011<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Yago Saez Achaerandio<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Jos\u00e9 manuel Molina lopez <\/li>\n<li>Juan  Manuel S\u00e1nchez p\u00e9rez (vocal)<\/li>\n<li>Francisco Javier Segovia p\u00e9rez (vocal)<\/li>\n<li>Mar\u00eda Naya plasencia (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de C\u00e9sar Est\u00e9banez Tasc\u00f3n Las funciones hash no criptogr\u00e1ficas son una de las herramientas m\u00e1s ampliamente utilizadas en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[18550,2528],"tags":[222646,196011,120923,16473,222647,161762],"class_list":["post-111801","post","type-post","status-publish","format-standard","hentry","category-carlos-iii-de-madrid","category-inteligencia-artificial","tag-cesar-estebanez-tascon","tag-francisco-javier-segovia-perez","tag-jose-manuel-molina-lopez","tag-juan-manuel-sanchez-perez","tag-maria-naya-plasencia","tag-yago-saez-achaerandio"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/111801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=111801"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/111801\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=111801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=111801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=111801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}