BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING

Ukuran: px
Mulai penontonan dengan halaman:

Download "BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING"

Transkripsi

1

2

3

4

5 BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING Edhy Sutanta Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak 28, Komplek Balapan, Yogyakarta Phone: , Fax: , INTISARI Hashing merupakan metode pengaksesan data yang dilakukan dengan cara memetakan/mengkonversikan himpunan kunci record menjadi himpunan alamat memori (posisi subscript dalam larik), sehingga range address menjadi kecil. Fungsi untuk mengkoversikan nilai kunci aktual menjadi lokasi alamat disebut fungsi hash, sedangkan metode pencarian yang memanfaatkan fungsi hash disebut sebagai hashing atau hash addressing. Tujuan utama fungsi hash adalah agar dua buah nilai kunci (=r) mempunyai nilai hash yang berbeda. Jika tidak, maka akan terjadi collision/mash clash. Fungsi hash yang sering digunakan antara lain adalah metode K MOD N, K MOD P, midsquaring, penjumlahan digit, multiplication, trunction, folding, konversi Radix, polynomial hashing, serta alphabetic keys. Dalam implementasinya, kenyataan menunjukkan bahwa setiap fungsi hash tidak bisa terlepas dari collision, yaitu terjadinya tabrakan dalam penempatan datainilai kunci pada suatu alamatinomor indeks tabel yang sama. Fungsi hash yang memberikan kemungkinan semakin kecil terjadinya collision berarti fungsi hash tersebut semakin baik. Cara untuk meminimalkan terjadinya collision adalah mengganti fungsi hash atau mengganti metode hashing yang digunakan. Makalah ini membahas tentang beberapa metode untuk penyelesaian masalah collision pada organisasi berkas hashing, juga mengenai kelebihan dan kelemahan pada masing-masing metode. Kata-kata kunci: hashing, fungsi hash, key, address, collision. PENDAHULUAN Hashing merupakan metode pengaksesan data yang dilakukan dengan cara memetakan/mengkonversikan himpunan kunci record menjadi himpunan alamat memori (posisi subscript dalam larik), sehingga range address menjadi kecil. Fungsi untuk mengkoversikan nilai kunci aktual menjadi lokasi alamat disebut fungsi hash, sedangkan metode pencarian yang memanfaatkan fungsi hash disebut sebagai hashing atau hash addressing. Tujuan utama fungsi hash adalah agar dua buah nilai kunci (=r) mempunyai nilai hash yang berbeda. Jika tidak, maka akan terjadi collision/mash clash. Untuk menentukan suatu fungsi hash H, diperlukan asumsi sebagai berikut:. Kunci yang diletakkan adalah primary key 2. Tidak ada altemate key 3. Satu alamat digunakan untuk satu primary key 4. Primary key diasumsikan tersusun atas sebuah atribut (simple key) 5. Memori terbatas blok dengan alamat dinormalkan, yaitu 0 sampai maksimum blok (virtual address). Nilai fungsi hash terletak pada range hash: 0..P-, dimana P adalah bilangan prima terkecil yang lebih besar dari cacah kunci. Sebagai gambaran, berikut ini diberikan ilustrasi perlunya fungsi hash dalam penyimpanan data. Misal, suatu toko buku menjual 00 judul buku yang masing-masing

6 2 mempunyai 2 digit kode buku sebagai pengenal. Cara paling sederhana untuk menyimpan data-data tersebut adalah memanfaatkan kode buku sebagai subscript larik buku. Contoh deklarasi dalam bahasa PASCAL untuk penyimpanan data tersebut adalah sebagai berikut: TYPE No_Buku = ARRAY (0..00) OF STRING VAR Buku: No_Buku; Dalam deklarasi tersebut, No_Buku dimanfaatkan sebagai subscript dari larik buku. Apabila dalam perkembangnnya toko tersebut menjual 000 judul buku, maka setiap buku dikelompokan sehingga memerlukan 7 digit No_Buku (0 juta elemen). Jika tetap disimpan dalam larik menjadi tidak efisien, sehingga No_Buku dan akan mempunyai jarak yang lebih besar dibandingkan jarak No_Buku dan Dalam contoh ini jarak antara No_Buku dan adalah 400, sedangkan jarak antara No-Buku dan adalah 2. Kondisi di atas memerlukan suatu metode yang dapat mengkonversikan nomor buku (7 digit) menjadi bilangan integer dalam batas tertentu. Dalam kasus di atas, jumlah judul buku<000, sehingga cukup menyediakan larik 0 999, dan memanfaatkan 3 digit terakhir No_Buku untuk menempatkan semua No_Buku pada larik yang diketahui (jarak antar No_Buku hanya ditentukan oleh 3 digit terkhir). Hal ini berarti perlu fungsi untuk mengkoversikan No_Buku ke dalam nomor posisi dari larik yang diketahui. Fungsi hash mengkoversikan nilai kunci aktual menjadi lokasi alamat memori yang dinyatakan sebagai berikut: H: K L K : himpunan nilai kunci L : himpunan alamat dalam memori (posisi subscript dalam larik) Fungsi hash yang sering digunakan antara lain adalah metode K MOD N, K MOD P, midsquaring, penjumlahan digit, multiplication, trunction, folding, konversi Radix, polynomial hashing, serta alphabetic keys. Aspek penting yang perlu diperhatikan dalam penentuan fungsi hash adalah:. Fungsi H harus mudah dan cepat dicari/dihitung 2. Fungsi H sedapat mungkin memetakan setiap nilai kunci secara uniform sepanjang himpunan L tabrakan (collision) akan minimal PEMBAHASAN Collision pada Hashing Setiap fungsi hash tidak bisa terlepas dari collision, yaitu terjadinya tabrakan dalam penempatan nilai kunci pada nomor indeks tabel alamat memori yang sama. Fungsi hash yang memberikan kemungkinan semakin kecil terjadinya collision berarti fungsi hash tersebut semakin baik. Cara untuk meminimalkan terjadinya collision adalah:. Mengganti fungsi hash 2. Mengganti metode hashing 3. Menurunkan packing factor Packing factor menyatakan nilai perbandingan jumlah data yang disimpan terhadap kapasitas berkas, yang dihitung dengan formula berikut: Packing_factor = jumlah_record / jumlah_lokasi_penyimpanan Berdasarkan formula tersebut, maka:. Nilai packing factor berbanding lurus dengan kemungkinan terjadinya collision 2. Nilai packing factor berbanding lurus dengan rata-rata waktu pencarian nilai suatu kunci dalam berkas 3. Rata-rata waktu pencarian nilai suatu kunci dalam berkas berbanding lurus dengan kemungkinan terjadinya collision

7 3 Metode Untuk Mengatasi Collision pada Hashing Penyelesaian collision pada organisasi berkas hashing, dapat diklasifikasikan dalam tiga kelompok, yaitu:. Menggunakan penghubung (link), yang termasuk kelompok ini adalah metode coalesced hashing. Dalam metode ini, record-record hanya memuat field-field data saja. 2. Tanpa menggunakan penghubung (without link), yang termasuk kelompok ini adalah metode progressive overflow, linear quotient, dan buckets., Dalam metode ini, recordrecord memuat field-field data dan link field. 3. Menggunakan link semu (pseudolink) yang termasuk kelompok ini adalah metode computed chaining. Dalam metode ini, record-record memuat field-field data dan field untuk menghitung alamat indeks.. Metode Coalesced Hashing Metode coalesced hashing merupakan penyelesaian collision menggunakan pointer sebagai penghubung (link) alamat asal (home address) ke alamat indeks yang ditunjuk berikutnya. Penggunaan link ini akan membentuk suatu rantai record yang mempunyai home address sama. Metode coalesced hashing mempunyai beberapa varian, yaitu:. Tipe LISCH (Late Insertion Standard Coalesced Hashing) 2. Tipe EISCH (Early Insertion Standard Coalesced Hashing) 3. Tipe LICH (Late Insertion Coalesced Hashing) 4. Tipe EICH (Early Insertion Coalesced Hashing) 5. Tipe BEISCH (Bidirectional Early Insertion Standard Coalesced Hashing) 6. Tipe BLISCH (Bidirectional Late Insertion Standard Coalesced Hashing) 7. Tipe REISCH (Random Early Insertion Standard Coalesced Hashing) 8. Tipe RLISCH (Random Late Insertion Standard Coalesced Hashing) Berikut ini akan ditinjau empat metode pertama dari setiap varian metode coalesced hashing tersebut, yaitu LISCH, EISCH, LICH, dan EICH. Metode Coalesced Hashing Tipe LISCH Penyelesaian collision dengan metode coalesced hashing tipe LISCH dilakukan dengan cara sebagai berikut:. Menggunakan link 2. Link menunjuk ke alamat kunci yang mengalami collision 3. Nilai kunci yang mengalami collision ditempatkan pada bagian akhir tabel 4. Fungsi hash yang digunakan adalah H(K)=K MOD P, dimana P adalah bilangan prima terkecil yang lebih dari jumlah kunci 5. P merupakan ukuran tabel index Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 27, 8, 29, 28, 39, 3, 6 Maka penempatan setiap nilai kunci akan dilakukan sebagai berikut ini. Penyelesaian: N = 7, P =, Alamat indeks: 0 s/d 0 Perhitungan: H(27) Æ 27 MOD = 5 H(8) Æ 8 MOD = 7 H(29) Æ 29 MOD = 7 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 0 masih kosong, sehingga H(29) Æ 0

8 4 Æ home address 7 diberi link ke indeks 0 H(28) Æ 28 MOD = 6 H(39) Æ 39 MOD = 6 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 9 masih kosong, sehingga H(39) Æ 9 Æ home address 6 diberi link ke indeks 9. H(3) Æ 3 MOD = 2 H(6) Æ 6 MOD = 5 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 8 masih kosong, sehingga H(6) Æ 8 Æ home address 5 diberi link ke indeks 8 Maka penempatan nilai-nilai kunci tersebut ditampilkan dalam Tabel. Rata-rata untuk akses suatu nilai kunci adalah: = ( 7+3 )/7 = 0/7 =,42 7: Langkah penempatan setiap kunci pada home address 3: Langkah penempatan kunci 6, 39, 29 (mengalami collision) Tabel : Penempatan kunci dengan metode coalesced hashing tipe LISCH () Record Kunci Link Permasalahan: Bagaimana jika akan menyisipkan nilai kunci 42 dan 7? Penyelesaiannya adalah sebagai berikut ini. H(42) Æ 42 MOD = 9 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 4 masih kosong, sehingga H(42) Æ 4 Æ home address 9 diberi link ke indeks 4 H(7) Æ 7 MOD = 6 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 3 masih kosong, sehingga H(7) Æ 3 Æ home address 6 diberi link ke indeks 3 Hasil yang diperoleh ditampilkan pada Tabel 2. Rata-rata untuk akses suatu nilai kunci setelah penyisipan kunci 42 dan 7 adalah: = ( )/9 = 6/9 =,78 9: Langkah penempatan setiap kunci pada home address 4: Langkah penempatan kunci 6, 39, 29, 42 (mengalami collision) 3: Langkah penempatan kunci 7 (home address 6, pindah ke indeks 3, link)

9 5 Tabel 2: Penempatan kunci dengan metode coalesced hashing tipe LISCH (2) Record Kunci Link Metode Coalesced Hashing Tipe EISCH Penyelesaian collision dengan metode coalesced hashing tipe EISCH dilakukan dengan cara sebagai berikut:. Mirip dengan coalesced hashing tipe LISCH 2. Perbedaannya, dalam tipe ini jika terjadi lebih dari kali collision, maka nilai kunci terakhir yang mengalami collision akan ditunjuk langsung oleh home address Contoh: Jika diketahui nilai-nilai kunci sebagai berikut (sama dengan contoh sebelumnya): 27, 8, 29, 28, 39, 3, 6 Maka penempatan setiap nilai kunci akan dilakukan sebagai berikut ini. Penyelesaian: N = 7, P =, Alamat indeks: 0 s/d 0 Perhitungan: H(27) Æ 27 MOD Æ 5 H(8) Æ 8 MOD Æ 7 H(29) Æ 29 MOD Æ 7 (collision) (ditempatkan pada akhir tabel yang kosong ) Æ 0 masih kosong, sehingga H(29) Æ 0 Æ home address 7 diberi link ke indeks 0 H(28) Æ 28 MOD Æ 6 H(39) Æ 39 MOD Æ 6 (collission) (ditempatkan pada akhir tabel yang kosong) Æ 9 masih kosong, sehingga H(39) Æ 9 Æ home address 6 diberi link ke indeks 9 H(3) Æ 3 MOD Æ 2 H(6) Æ 6 MOD Æ 5 collision (ditempatkan pada akhir tabel yang kosong) Æ 8 masih kosong, sehingga H(6) Æ 8 Æ home address 5 diberi link ke indeks 8 Maka penempatan nilai-nilai kunci tersebut ditampilkan dalam Tabel 3. Rata-rata untuk akses suatu nilai kunci adalah: = ( )/7 = 0/7 =,42 7: Langkah penempatan setiap kunci pada home address 3: Langkah penempatan kunci 6, 39, 29 (mengalami collision)

10 6 Tabel 3: Penempatan kunci dengan metode coalesced hashing tipe EISCH () Record Kunci Link Catatan: Karena mulai nilai kunci 27 hingga 6 tidak ada collision yang lebih dari kali, maka penempataanya sama dengan tipe LISCH. Selanjutnya, ketika disisipkan nilai kunci 42 dan 7, maka: H(42) Æ 42 MOD Æ 9 (collision) (ditempatkan pada akhir tabel yang kosong) Æ 4 masih kosong, sehingga H(42) Æ 4 Æ home address 9 diberi link ke indeks 4 H(7) Æ 7 MOD Æ 6 (collision) (terjadi collision lebih dari kali pada home address 6, maka alamat akan di-link secara langsung dari home address, yaitu 6) Æ 3 masih kosong, sehingga H(7) Æ 3 Æ home address 6 diberi link ke indeks 3 Hasilnya tampak sebagaimana ditampilkan dalam Tabel 4. Rata-rata untuk akses suatu nilai kunci setelah penyisipan nilai kunci 42 dan 7 adalah: = ( )/9 = 5/9 =,67 9: Langkah penempatan setiap kunci pada home address 6: Langkah penempatan kunci 6, 39, 42, 7, 7 (mengalami collision) Tabel 4: Penempatan kunci dengan metode coalesced hashing tipe EISCH (2) Record Kunci Link Metode Coalesced Hashing Tipe LICH Salah satu cara untuk menurunkan collision adalah memodifikasi organisasi tabel, yaitu dengan tipe Late Insertion Coalesced Hashing/LICH. Metode coalesced hasing tipe LICH adalah metode coalesced hasing tipe LISCH yang menggunakan cellar area, yaitu dengan cara membagi tabel menjadi 2 bagian, yaitu:

11 7. Bagian primary area digunakan sebagai alamat nilai kunci hash 2. Bagian cellar area/overflow area, hanya digunakan sebagai alamat untuk nilai kunci yang mengalami overflow Dalam hal ini, maka address_factor merupakan perbandingan antara primary area dan ukuran tabel. Address_factor dihitung dengan formula sebagai berikut: Address_factor = Primary_area/ukuran_tabel Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 7, 28, 39, 48, 59, 63, 76 Address factor = 64% Maka penempatan setiap nilai kuncinya adalah sebagai berikut. Penyelesaian: N = 7, P =, Alamat = 0 s/d 0 Primary area = 64% x = 7 Æ indeks: 0 s/d 6 Cellar area = - 7 = 4 Æ indeks: 7 s/d 0 Jika fungsi hash yang digunakan adalah K MOD N, maka: H(27) Æ 27 MOD 7 Æ 6 H(8) Æ 8 MOD 7 Æ 4 H(29) Æ 29 MOD 7 Æ H(28) Æ 28 MOD 7 Æ 0 H(39) Æ 39 MOD 7 Æ 4 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 0 masih kosong, sehingga H(39) Æ 0 Æ home address 4 diberi link ke indeks 0 H(3) Æ 3 MOD 7 Æ 6 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 9 masih kosong, sehingga H(3) Æ 9 Æ home address 6 diberi link ke indeks 9 H(6) Æ 6 MOD 7 Æ 2 H(42) Æ 42 MOD 7 Æ 0 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 8 masih kosong, sehingga H(42) Æ 8 Æ home address 0 diberi link ke indeks 8 H(7) Æ 7 MOD 7 Æ 3 Hasilnya tampak sebagaimana ditampilkan dalam Tabel 5. Tabel 5: Penempatan kunci dengan metode coalesced hashing tipe LICH Record Kunci Link primary area oferflow area /cellar area Rata-rata untuk akses suatu nilai kunci adalah: = ( )/9 = 2/9 =,33

12 8 9: Langkah penempatan setiap kunci pada home address 3: Langkah penempatan kunci 6, 39, 42, 7, 7 (mengalami collision) Metode Coalesced Hashing Tipe EICH Penyelesaian collision dengan metode coalesced hashing tipe EICH dilakukan dengan cara menggunakan algoritma EISCH, dengan modifikasi tabel menjadi 2 bagian, yaitu bagian primary area dan cellar area. Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 27, 8, 29, 28, 39, 3, 6, 42, 7 Maka penempatan setiap nilai kunci tersebut dengan metode coalesced hasing tipe EICH adalah sebagai berikut ini. Penyelesaian: N = 9, P =, Alamat = 0 s/d 0 Address factor = 64 %, maka: Primary area = 64% x = 7 Æ alamat indeks: 0-6 Overflow area = - 7 = 4 Æ alamat indeks: 7 s/d 0 Perhitungan: H(27) Æ 27 MOD 7 Æ 6 H(8) Æ 8 MOD 7 Æ 4 H(29) Æ 29 MOD 7 Æ 8 H(28) Æ 28 MOD 7 Æ 0 H(39) Æ 39 MOD 7 Æ 4 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 0 masih kosong, sehingga H(39) Æ 0 Æ home address 4 diberi link ke indeks 0 H(3) Æ 3 MOD 7 Æ 6 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 9 masih kosong, sehingga H(3) Æ 9 Æ home address 6 diberi link ke indeks 9 H(6) Æ 6 MOD 7 Æ 2 Hasilnya tampak sebagaimana ditampilkan dalam Tabel 6. Tabel 6: Penempatan kunci dengan metode coalesced hashing tipe EICH () Record Kunci Link 0 28 primary area overflow area / cellar area Rata-rata untuk penempatan/ pencarian/akses suatu nilai kunci adalah: = ( )/7 = 9/7 =,29 7: Langkah penempatan setiap kunci pada home address

13 9 2: Langkah penempatan kunci 39, 3 (mengalami collision) Selanjutnya, untuk menempatkan nilai kunci 42 dan 7 dilakukan dengan cara yang sama dengan tipe LICH, yaitu: H(42) Æ 42 MOD 7 Æ 0 (collision) (ditempatkan pada nomor indeks terbesar yang kosong) Æ 7 masih kosong, sehingga H(42) Æ 7 Æ home address 0 diberi link ke indeks 7 H(7) Æ 7 MOD 7 Æ 3 Hasilnya yang diperoleh tampak sebagaimana ditampilkan dalam Tabel 7. Rata-rata untuk akses suatu nilai kunci adalah: = ( )/9 = 2/9 =,29 7: Langkah penempatan setiap kunci pada home address 2: Langkah penempatan kunci 8, 27 (mengalami collision) 3: Langkah penempatan nilai kunci 28 (mengalami collision) Tabel 7: Penempatan kunci dengan metode coalesced hashing tipe EICH (2) Record Kunci Link primary area overflow area / cellar area Metode Progressive Overflow Metode coaleced hashing membutuhkan media penyimpan tambahan untuk menyimpan link field. Pada saat media penyimpan tidak mungkin untuk menerima penambahan lagi, maka penggunaan metode tersebut bukan merupakan pilihan yang tepat. Metode konvensional sederhana untuk mengatasi masalah tersebut adalah menggunakan metode progressive overflow/liniear probing. Dalam metode ini, jika suatu kunci mengalami collision, maka nilai kunci tersebut akan diletakkan pada indeks selanjutnya yang masih kosong. Jika hingga indeks terakhir sudah penuh, maka pencarian lokasi dilakukan mulai dari awal tabel, sehingga membentuk struktur indeks circular. Algoritma metode progressive overflow/liniear probing adalah sebagai berikut:. Konversikan nilai kunci untuk mendapatkan home address 2. Jika home address kosong, maka sisipkan kunci pada lokasi tersebut. Jika isi, maka lakukan proses berikut: a. Tentukan nilai penambahan (increment) dengan cara mencari sisa bagi nilai kunci dengan ukuran tabel, jika hasilnya 0 (nol) set nilai variabel increment menjadi b. Set nilai pencacah (counter) untuk pencarian lokasi kosong menjadi c. Selama nilai pencacah (counter) kurang dari ukuran tabel, maka lakukan proses berikut: ). Hitung lokasi selanjutnya dengan cara menambahkan nilai/indeks alamat sekarang dengan nilai increment dan kemudian hasilnya di modulo dengan ukuran tabel 2). Jika alamat kosong, sisipkan kunci pada lokasi tersebut. Jika tidak kosong, tambahkan nilai pencacah (counter) dengan dan kembali ke langkah-)

14 0 d. Akhiri dengan komentar Tabel penuh.. Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 27, 8, 29, 28, 39, 3, 6 Penempatan nilai-nilai kunci tersebut dengan metode progressive overflow adalah sebagai berikut ini. Penyelesaian: N = 7, P =, Alamat = 0 s/d 0 Perhitungan: H(27) Æ 27 MOD Æ 5 H(8) Æ 8 MOD Æ 7 H(29) Æ 29 MOD Æ 7 (collision) Ditempatkan pada lokasi berikutnya yang kosong: 8 H(28) Æ 28 MOD Æ 6 H(39) Æ 39 MOD Æ 6 (collision) Ditempatkan pada lokasi berikutnya yang kosong: 9 H(3) Æ 3 MOD Æ 2 H(6) Æ 6 MOD Æ 5 (collision) Ditempatkan pada lokasi berikutnya yang kosong: 0 Hasil perhitungan tersebut ditampilkan dalam Tabel 8. Rata-rata untuk akses suatu nilai kunci adalah: = ( )/7 = /7 = 2,3 7: Langkah penempatan setiap kunci pada home address : Langkah penempatan kunci 29 (mengalami collision) 3: Langkah penempatan kunci 39 (mengalami collision) 5: Langkah penempatan kunci 6 (mengalami collision) Tabel 8: Penempatan kunci dengan metode progressive overflow () Record Kunci Selanjutnya, jika akan disisipkan nilai kunci baru, yaitu 42 dan 7, maka dilakukan dengan cara sebagai berikut: H(42) Æ 42 MOD Æ 9 (collision) Ditempatkan pada lokasi berikutnya yang kosong: 0 H(7) Æ 7 MOD Æ 6 (collision) Ditempatkan pada lokasi berikutnya yang kosong: Hasil penempatan nilai kunci setelah penyisipan nilai kunci 42 dan 7 tersebut ditampilkan dalam Tabel 9. Rata-rata untuk akses suatu nilai kunci adalah: = ( )/9 = 26/9 = 2,89

15 9: Langkah penempatan setiap kunci pada home address : Langkah penempatan kunci 29 (mengalami collision) 3: Langkah penempatan kunci 39 (mengalami collision) 5: Langkah penempatan kunci 6 (mengalami collision) 2: Langkah penempatan kunci 42 (mengalami collision) 6: Langkah penempatan kunci 7 (mengalami collision) Tabel 9: Penempatan kunci dengan metode progressive overflow (2) Record Kunci Metode Linear Quotient Metode linear quotient mirip dengan metode progressive overflow. Dalam metode progressive overflow nilai increment adalah tetap, yaitu (satu). Sedangkan dalam metode linear quotient nilai increment dapat dipilih di antara dua pilihan berikut:. Menggunakan hasil quotient (hasil bagi (div) nilai kunci dengan ukuran tabel) 2. Menggunakan fungsi hash yang lain, sehingga metode ini sering pula disebut sebagai metode double hashing. Fungsi hash kedua ini berbeda (H untuk fungsi hash pertama dan H2 untuk fungsi hash kedua) Metode quotient ini akan menghasilkan distribusi yang lebih baik, sehingga akan meminimalkan terjadinya collision secara berulang sebagaimana terjadi pada metode progressive overflow. Contoh: Fungsi yang digunakan untuk menentukan penambahan nilai pada variabel increment, adalah sebagai berikut:. H = Quotient (K DIV P) MOD P 2. H2 = (K MOD (P - 2)) + Jika penambahan nilai pada variabel increment, yaitu fungsi hash kedua dalam metode ini menggunakan fungsi hash pertama (secara linier), yaitu: H2 = Quoient (K DIV P) MOD P Maka lokasi baru untuk nilai kunci yang mengalami collision dihitung dengan formula sebagai berikut: BARU = ( HomeAddress + Increment) MOD P Algoritma metode linear quotient adalah sebagai berikut:. Konversikan nilai kunci/hashing untuk mendapatkan home address kunci 2. Jika home address kosong, maka sisipkan kunci pada lokasi tersebut. Jika tidak, maka lakukan proses berikut: a. Tentukan nilai increment dengan cara mencari sisa bagi kunci dengan ukuran tabel, jika hasilnya 0 (nol) set nilai variabel increment menjadi b. Set nilai pencacah (counter) untuk pencarian lokasi kosong menjadi c. Selama nilai pencacah kurang dari ukuran tabel, lakukan:

16 ) Hitung pencarian lokasi selanjutnya dengan cara menambahkan nilai indeks alamat sekarang dengan nilai increment dan kemudian hasilnya dimodulo dengan ukuran tabel 2) Jika alamat kosong, sisipkan kunci pada lokasi tersebut. Jika tidak kosong, tambahkan nilai pencacah (counter) dengan dan kembali ke langkah -) d. Diakhiri dengan komentar: Tabel penuh Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 27, 8, 29, 28, 39, 3, 6 Maka penempatan nilai-nilai kunci tersebut dengan metode linear quotient adalah sebagai berikut ini. Penyelesaian: N = 7, P =, Alamat indeks = 0 s/d 0 H2 = Quotient (K DIV P) MOD P Perhitungan: H(27) Æ 27 MOD Æ 5 H(8) Æ 8 MOD Æ 7 H(29) Æ 29 MOD Æ 7 (collision) Ditempatkan pada lokasi baru Increment Æ (29 DIV ) MOD Æ 2 Lokasi baru Æ Æ 9 H(28) Æ 28 MOD Æ 6 H(39) Æ 39 MOD Æ 6 (collision) Ditempatkan pada lokasi baru Increment Æ (39 DIV ) MOD Æ 3 Lokasi baru Æ Æ 9 Ditempatkan pada lokasi baru Increment Æ 3 Lokasi baru Æ Æ 2 Æ 2 MOD Æ H(3) Æ 3 MOD Æ 2 H(6) Æ 6 MOD Æ 5 (collision) Ditempatkan pada lokasi baru Increment Æ (6 DIV ) MOD Æ Lokasi baru Æ 5 + Æ 6 Ditempatkan pada lokasi baru Increment Æ Lokasi baru Æ 6 + Æ 7 Ditempatkan pada lokasi baru Increment Æ Lokasi baru Æ 7 + Æ 8 Hasil perhitungan tersebut ditampilkan pada Tabel 0. Rata-rata untuk akses suatu nilai kunci adalah: = ( )/7 = 3/7 =,86 7: Langkah penempatan setiap kunci pada home address : Langkah penempatan kunci 29 (mengalami collision) 2: Langkah penempatan kunci 39 (mengalami collision) 3: Langkah penempatan kunci 6 (mengalami collision) 2

17 3 Tabel 0: Penempatan kunci dengan metode linear quotient Record Kunci Metode Buckets Pembicaraan metode hashing sebelumnya mengasumsikan bahwa hanya ada sebuah record yang dapat menempati sebuah indeks. Banyaknya jumlah pengaksesan ke media penyimpan sekunder dapat diminimalkan dengan teknik penyimpanan multi record. Jika hal ini dilakukan, maka penanganannya akan dilakukan oleh blok (=halaman =bucket). Bucket merupakan sebuah unit yang dapat digunakan ketika data/record disimpan ke atau diakses dari media penyimpan sekunder. Bucket memuat lokasi indeks tidak sebenarnya dari record, tetapi sebagai indeks ke dalam suatu array pointer. Setiap bucket terdiri atas satu untaian record yang bersama-sama menempati alamat hash yang sama. Jumlah record yang dapat disimpan dalam array pointer disebut sebagai faktor blok (blocking factor) (sama dengan banyaknya bucket). Semakin besar nilai faktor blok, maka semakin kecil kemungkinan terjadi collision, karena record-record yang mengalami collision dapat disimpan ke dalam satu indeks. Contoh: Jika diketahui nilai-nilai kunci sebagai berikut: 27, 8, 29, 28, 39, 3, 6 Ukuran bucket yang digunakan= 2. Fungsi hash yang digunakan sama dengan contoh pada metode progressive overflow, yaitu: H(K) = K MOD PÆ H(K) = K MOD Penempatan nilai-nilai kunci tersebut dengan metode bucket adalah sebagai berikut ini. Penyelesaian: N = 7, P =, Alamat = 0 s/d 0 Perhitungan: H(27) Æ 27 MOD Æ 5 H(8) Æ 8 MOD Æ 7 H(29) Æ 29 MOD Æ 7 (collision) Tetap disisipkan pada indeks 7 Perlu menggeser bucket, ditempatkan pada bucket 2 H(28) Æ 28 MOD Æ 6 H(39) Æ 39 MOD Æ 6 (collision) Tetap disisipkan pada indeks 6 Tidak perlu menggeser bucket, ditempatkan pd bucket 2 H(3) Æ 3 MOD Æ 2 H(6) Æ 6 MOD Æ 5 (collision) Tetap disisipkan pada indeks 6 Tidak perlu menggeser bucket, ditempatkan pd bucket 2

18 4 Hasil perhitungan tersebut ditampilkan pada Tabel. Rata-rata untuk akses adalah: = ( 7 )/22 = 0,32 7: Langkah penempatan setiap kunci pada home address 22: Jumlah alamat indeks penyimpanan Tabel : Penempatan kunci dengan metode bucket () Record Bucket Bucket Jika diperlukan untuk penyisipan record baru, misal 40, maka akan dilakukan dengan cara sebagai berikut: H(40) Æ 40 MOD Æ 7 (mengalami collision) Collision terjadi bucket dan bucket 2 Nilai kunci 40 akan dipindah ke lokasi indeks terdekat selanjutnya dengan metode progressive overflow Lokasi baru adalah: 8 (buckets ) Sehingga hasil yang diperoleh setelah penyisipan nilai kunci 40 adalah seperti ditampilkan pada Tabel 2. Rata-rata untuk akses adalah: = ( 8 )/22 = 0,36 8: Langkah penempatan setiap kunci pada home address 22: Jumlah alamat indeks penyimpanan Tabel 2: Penempatan kunci dengan metode bucket (2) Record Bucket Bucket Metode Computed Chaining Metode computed chaining merupakan metode kelompok ke-3 yang memadukan antara metode coalesced hashing dan linear quotient. Metode ini tidak menggunakan alamat

19 5 fisik record, tetapi berupa pseudolink dimana alamat sesungguhnya masih harus dihitung terlebih dahulu. Dalam metode computed chaining, penentuan lokasi berikutnya untuk kunci yang mengalami collision ditentukan berdasarkan hasil pembagian (div) terhadap nilai kuncinya. Kelebihan metode computed chaining adalah:. Memberikan unjuk kerja yang cukup baik, berada di antara metode kelompok pertama dan kelompok kedua 2. Memerlukan ruang penyimpanan yang relatif kecil, berada di antara metode kelompok pertama dan kelompok kedua Adapun kelemahan metode computed chaining adalah masih memerlukan tambahan ruang untuk pseudolink sekalipun kecil. Metode ini baik digunakan dalam kondisi terdapat ruang tambahan, unjuk kerja dan waktu penyisipan sangat penting KESIMPULAN Berdasarkan pembahasan di atas, diperoleh beberapa kesimpulan sebagai berikut:. Fungsi hash yang memberikan kemungkinan semakin kecil terjadinya collision berarti fungsi hash tersebut semakin baik. Secara alamiah tidak ada jaminan bahwa aspek ke-2 dapat dipenuhi tanpa terlebih dahulu mengetahui kunci-kunci yang ada. 2. Dalam metode coalesced hashing, jika dibandingkan antara tipe LISCH dan EISCH, maka tipe EISCH lebih efisien. Secara normal, untuk packing factor 90% tipe EISCH membutuhkan rata-rata sekitar 4% lebih hemat daripada tipe LISCH. 3. Secara umum, metode coalesced hashing memiliki unjuk kerja yang sangat baik, dan sesuai digunakan jika didukung oleh ketersediaan ruang yang cukup, sedangkan kelemahannya adalah memerlukan ruang tambahan untuk menyimpan link field. 4. Secara umum, metode progressive overflow/liniear probing memiliki kelebihan karena tidak memerlukan ruang tambahan dan algoritma yang sederhana, sedangkan kelemahannya adalah unjuk kerjanya sangat buruk, sehingga jarang diterapkan. 5. Secara umum, metode linear quotient memiliki kelebihan tidak memerlukan ruang tambahan untuk menyimpan link field dan unjuk kerjanya cukup baik, sedangkan kelemahannya adalah memiliki unjuk kerja di bawah metode lainnya. 6. Secara relatif penerapan metode bucket memberikan unjuk kerja yang lebih baik dari pada metode progresive overflow dengan nilai rata-rata sebesar 0, Secara umum metode yang menggunakan link mempunyai unjuk kerja yang lebih baik, tetapi memerlukan ruang penyimpanan yang lebih besar (tambahan untuk link). Sedangkan metode yang tidak menggunakan link mempunyai unjuk kerja yang kurang baik, tetapi memerlukan ruang penyimpanan yang lebih kecil. 8. Penggunaan metode computed chaining yang menggunakan link semu memberikan unjuk kerja di antara metode kelompok pertama (menggunakan link) dan kelompok kedua (tidak menggunakan link) dan memerlukan ruang penyimpanan yang kecil. PUSTAKA []. Austing, R.H., 988, File Organzation and Acces, DC Heat & Co., USA [2]. Harbon, T.R., 988, File Systems, Prentice Hall, USA [3]. Lomis, E.S., 989, Data Management and File Structures, Prentice Hall, USA [4]. Sutanta, E., 2004, Sistem Basis Data, Graha Ilmu, Yogyakarta [5]. Tharp, A.L. 988, File Organization and Processing, John Wiley & Sons Inc., Singapore [6]. Wiederhold, G., 988, File Organization for Database Design, 2 nd edition, McGraw Hill Inc., Singapore

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016)

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016) ANALISIS EMPIRIS PERBANDINGAN KINERJA METODE HASHING PROGRESSIVE OVERFLOW DAN LINEAR QUOTIENT DALAM STUDI PEMBUATAN APLIKASI DEKSTOP ADMINISTRASI KEPEGAWAIAN Eko Prianto 1, Anton Yudhana 2, Abdul Fadlil

Lebih terperinci

Collision Resolution

Collision Resolution Collision Collision merupakan kondisi dimana terdapat lebih dari satu key yang menempati slot address yang sama Collision dapat diminimalisir dengan cara : - Mengganti fungsi hash - Mengurangi packing

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

FILE BERKAS LANGSUNG. Rudi Susanto

FILE BERKAS LANGSUNG. Rudi Susanto FILE BERKAS LANGSUNG Rudi Susanto rudist87@gmail.com Pendahuluan Untuk menemukan suatu rekaman tidak melalui proses pencarian, namun bisa langsung menuju alamat yang ditempti rekaman. Solusi awal menyimpan

Lebih terperinci

ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF ORGANISASI BERKAS RELATIF Suatu berkas yang mengidentifikasikan record dengan key yang diperlukan. Record tidak perlu tersortir secara fisik menurut nilai key. Organisasi berkas relatif paling sering digunakan

Lebih terperinci

SEARCHING (PENCARIAN)

SEARCHING (PENCARIAN) SEARCHING (PENCARIAN) PENDAHULUAN Pada bab ini akan membahas beberapa metoda pencarian data (searching) untuk menemukan suatu informasi dari sejumlah data yang ada. Pada dasarnya cara mengorganisir data

Lebih terperinci

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku;

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku; BAB X Hashing Tujuan 1. Menunjukkan beberapa fungsi metode Hash 2. Dapat memilah permasalahan yang dapat diselesaikan dengan metode Hashing, sekaligus dapat menyelesaikannya Pada metode-metode pencarian

Lebih terperinci

ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif. Dalam

Lebih terperinci

BAB 4 ORGANISASI BERKAS RELATIF

BAB 4 ORGANISASI BERKAS RELATIF BAB 4 ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif

Lebih terperinci

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu BAB III PEMBAHASAN 3.1. Kegiatan kerja praktek 3.1.1. Jadwal Kerja Praktek Kegiatan yang dilakukan selama Kerja Praktek dalam jangka waktu lebih kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel

Lebih terperinci

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA Irene Astuti Lazarusli" ABSTRACT There are many ways for data management and processing. Coalesced hashing method

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

Macam-Macam Fungsi Hash

Macam-Macam Fungsi Hash Macam-Macam Fungsi Hash Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Fungsi hash terdapat empat

Lebih terperinci

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 K01 : Darwin Prasetio (13512001) Jan Wira Gotama Putra (13512015) Melvin Fonda (13512085) TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN

Lebih terperinci

P14 Hash Function TIF42/SIF42

P14 Hash Function TIF42/SIF42 P14 Hash Function TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Pengenalan Tabel Hash Memilih Fungsi

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto

Lebih terperinci

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Irfan Ariq - 13515112 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM * KODE: KK-045319 Minggu ke Pokok Bahasan dan TIU Sub Pokok Bahasan Tujuan Instruksional Khusus Referensi 1 SISTEM 1. Konsep Dasar Sistem Berkas 2. Klasifikasi

Lebih terperinci

ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI

ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI OUTLINE 1 2 3 4 5 Pendahuluan Sasaran Manajemen File Fungsi Manajemen File Performansi File Struktur File 1. PENDAHULUAN File biasanya diorganisasikan secara

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS 1 SISTEM FILE 1. Berkas File 2. Klasifikasi File Master File Transaksi File Report File Work File Program File Text File Dump File Library File History File 3. Model Akses File Input File Output File Input/Output

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto 08010836 B TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI

Lebih terperinci

Database System 8 Hash-Based Indexing

Database System 8 Hash-Based Indexing Database System 8 Hash-Based Indexing Dahlia Widhyaestoeti, S.Kom Powered by www.redoffice.com Pustaka Sistem Manajemen Database Edisi ketiga, Raghu Ramakrishnan & Johannes Gehrke, McGrawHill 3 Hash-Based

Lebih terperinci

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran SILABUS MATAKULIAH Revisi : 2 Tanggal Berlaku : September 2014 A. Identitas 1. Nama Matakuliah : A11. 54306 / 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot sks : 4 SKS 5.

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT PROGRAM STUDI S SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id Sorting = pengurutan Sorted = terurut menurut kaidah/aturan tertentu Data pada umumnya disajikan

Lebih terperinci

JURNAL ILMIAH FIFO P-ISSN / E-ISSN

JURNAL ILMIAH FIFO P-ISSN / E-ISSN RANCANG BANGUN MEDIA PEMBELAJARAN TEKNIK HASHING SEBAGAI UPAYA UNTUK MENINGKATKAN KEMAMPUAN MAHASISWA TERHADAP PEMROSESAN DAN PENCARIAN FILE SECARA ACAK DALAM MATAKULIAH SISTEM BERKAS Dewi Arianti Wulandari

Lebih terperinci

Bab 2 Array, Record dan Object Oriented Programming (OOP) 3 BAB 2 TUJUAN PRAKTIKUM

Bab 2 Array, Record dan Object Oriented Programming (OOP) 3 BAB 2 TUJUAN PRAKTIKUM Bab 2 Array, Record dan Object Oriented Programming (OOP) 3 BAB 2 ARRAY, RECORD DAN OBJECT ORIENTED PROGRAMMING (OOP) TUJUAN PRAKTIKUM 1. Praktikan mempelajari penggunaan record, teknik Object Oriented

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK-013210/ 2 SKS Minggu 1 Sistem file mahasiswa memahami organisasi berkas serta memanipulasinya, dapat menjelaskan organisasi berkas

Lebih terperinci

MENYIGI PENGGUNAAN METODE SHELLSORT DALAM PENGURUTAN DATA

MENYIGI PENGGUNAAN METODE SHELLSORT DALAM PENGURUTAN DATA MENYIGI PENGGUNAAN METODE SHELLSORT DALAM PENGURUTAN DATA Edhy Sutanta Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak 28, Komplek Balapan,

Lebih terperinci

ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1

ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1 ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1 PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah

Lebih terperinci

ORGANISASI FILE. Alif Finandhita, S.Kom

ORGANISASI FILE. Alif Finandhita, S.Kom ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang

Lebih terperinci

1. ARRAY, RECORD DAN OBJECT ORIENTED PROGRAMMING (OOP)

1. ARRAY, RECORD DAN OBJECT ORIENTED PROGRAMMING (OOP) 1. ARRAY, RECORD DAN OBJECT ORIENTED PROGRAMMING (OOP) TUJUAN PRAKTIKUM 1. Praktikan mempelajari penggunaan record, teknik OOP (Object Oriented Programming) 2. Praktikan mengetahui type struktur data tradisional

Lebih terperinci

BAB IX LINKED LIST (SENARAI BERANTAI)

BAB IX LINKED LIST (SENARAI BERANTAI) BAB IX LINKED LIST (SENARAI BERANTAI) Linked list atau biasa disebut senarai berantai adalah suatu kumpulan data yang saling terhubung antar 1 data dengan data berikutnya. Suatu element (disebut dengan

Lebih terperinci

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6 ORGANISASI BERKAS LANGSUNG Sistem Berkas materi 6 KUNCI SEBAGAI ALAMAT REKAMAN YANG UNIK Satu kunci rekaman juga merupakan alamat lokasi rekaman Untuk aplikasi rekaman berisi nomor induk mahasiswa, terdapat

Lebih terperinci

BAB IX LINKED LIST (SENARAI BERANTAI)

BAB IX LINKED LIST (SENARAI BERANTAI) BAB IX LINKED LIST (SENARAI BERANTAI) Double Linked List Double Linked List adalah suatu linked list yang mempunyai penunjuk yaitu penunjuk ke data sebelumnya dan berikutnya. Perhatikan gambar di bawah

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A11. 54306 / Struktur Data Revisi 2 Satuan Kredit Semester : 4 SKS Tgl revisi : Agustus 2014 Jml Jam kuliah dalam seminggu

Lebih terperinci

Organisasi File Multi Key y( (Index)

Organisasi File Multi Key y( (Index) Organisasi File Multi Key y( (Index) Pengertian Organisasi berkas yang memperbolehkan record diakses oleh lebih dari satu key field disebut organisasi berkas dengan banyak key. Ada banyak teknik yang dipakai

Lebih terperinci

Dasar Komputer & Pemrograman 2A

Dasar Komputer & Pemrograman 2A Dasar Komputer & Pemrograman 2A Materi 2 Reza Aditya Firdaus JENIS-JENIS DATA Jenis jenis data Jenis jenis data yang dikenal dalam bahasa pascal antara lain yaitu: 1. Jenis data sederhana a. Jenis data

Lebih terperinci

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH Dannis Muhammad Mangan NIM : 13507112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : dannis_m@students.itb.ac.id

Lebih terperinci

Struktur Data. PDE - Struktur Data 1

Struktur Data. PDE - Struktur Data 1 Struktur Data Copyright@Ihsan Jatnika PDE - Struktur Data 1 Objektif Mengetahui maksud struktur data dan menjelaskan penggunaannya dalam pemrograman Mengetahui operasi yang terkait dengan struktur data

Lebih terperinci

Fungsi Hash Kriptografis

Fungsi Hash Kriptografis Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash

Lebih terperinci

Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Pendahuluan DBMS harus menyimpan data di

Lebih terperinci

Praktikum Algoritma dan Struktur Data 2010

Praktikum Algoritma dan Struktur Data 2010 BAB XI HASHING A. TUJUAN 1) Mahasiswa mampu membuat dan memdeklarasikan struktur algoritma tabel hash 2) Mahasiswa mampu menerapkan dan mengimplementasikan struktur algoritma tabel hash B. DASAR TEORI

Lebih terperinci

STRUKTUR PROGRAM. Secara ringkas, struktur suatu program Pascal dapat terdiri dari : 1.Judul Program 2.Blog Program a.

STRUKTUR PROGRAM. Secara ringkas, struktur suatu program Pascal dapat terdiri dari : 1.Judul Program 2.Blog Program a. PASCAL STRUKTUR PROGRAM Struktur program Pascal terdiri dari sebuah judul program (program heading) dan suatu blok program (program block) atau badan program (body program). Blok program dibagi lagi menjadi

Lebih terperinci

Algoritma dan Pemrograman. Pertemuan Ke-4 Konsep Tipe Data, Operator Dan Identifier

Algoritma dan Pemrograman. Pertemuan Ke-4 Konsep Tipe Data, Operator Dan Identifier Algoritma dan Pemrograman Pertemuan Ke-4 Konsep Tipe Data, Operator Dan Identifier Disusun Oleh : Wilis Kaswidjanti, S.Si.,M.Kom. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan

Lebih terperinci

Tabel Informasi. Hal di atas dapat dilakukan dengan menambah dan mengambil atribut identifier yang digunakan pada program, melalui tabel informasi.

Tabel Informasi. Hal di atas dapat dilakukan dengan menambah dan mengambil atribut identifier yang digunakan pada program, melalui tabel informasi. Tabel Informasi Tabel informasi atau tabel simbol berguna untuk mempermudah pada saat pembuatan dan implementasi dari analisa semantik (semantic analyzer). Pada proses translasi, tabel informasi dapat

Lebih terperinci

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata : SISTEM BERKAS DAN AKSES Kode Mata : MI 15206 Jurusan / Jenjang : D3 MANAJEMEN INFORMAA Tujuan Instruksional Umum

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA MATA KULIAH : STRUKTUR DATA FAKULTAS : TEKNOLOGI INDUSTRI, ILMU KOMPUTER JURUSAN / JENJANG : INFORMAA, TEKNIK KOMPUTER / S1 KODE : KD-045326 Minggu Ke Pokok

Lebih terperinci

Struktur Data. Pertemuan 2

Struktur Data. Pertemuan 2 Pertemuan 2 Tujuan Pembelajaran Mahasiswa mampu menjelaskan konsep struktur data (Pengertian Struktur data, Konsep struktur data, Tipe data sederhana, Deklarasi data dalam bahasa pemrograman. 1. Pengertian

Lebih terperinci

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Techno.COM, Vol. 10, No. 1, Februari 2011: 7-14 IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Sri Winarno, Sumardi Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

Pertemuan ke 7 Mode Pengalamatan. Computer Organization Eko Budi Setiawan

Pertemuan ke 7 Mode Pengalamatan. Computer Organization Eko Budi Setiawan Pertemuan ke 7 Mode Pengalamatan Computer Organization Eko Budi Setiawan Mode Pengalamatan Mengatasi keterbatasan format instruksi Dapat mereferensi lokasi memori yang besar Mode pengalamatan yang mampu

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Sistem Berkas Kode Mata Kuliah : SKS : 2 SKS (Teori) Deskripsi Singkat : Sistem berkas merupakan suatu sistem untuk mengetahui bagaimana cara menyimpan

Lebih terperinci

Algortima. Teguh Cahyono, ST.M.Kom

Algortima. Teguh Cahyono, ST.M.Kom Algortima Teguh Cahyono, ST.M.Kom Tipe Data & Macam Operator Macam Macam Type Data Ada enam kelompok type data pada turbo pascal yaitu : 1) Tipe data sederhana, type data sederhana dibagi menjadi dua type

Lebih terperinci

Model Design database. Mustamin Tewa

Model Design database. Mustamin Tewa Model Design database Mustamin Tewa Model Design database Kebutuhan konseptual aplikasi 1 Model Eksternal Aplikasi 1 Model Eksternal Aplikasi 2 Model Eksternal Aplikasi 1 Kebutuhan konseptual aplikasi

Lebih terperinci

Konsep tipe data pada bahasa pemrograman mempunyai standar bentuk umum, yaitu :

Konsep tipe data pada bahasa pemrograman mempunyai standar bentuk umum, yaitu : BAB III KONSEP TIPE DATA 3.1 Konsep Tipe Data Konsep tipe data pada bahasa pemrograman mempunyai standar bentuk umum, yaitu : Type (pengenal) = tipe * pengenal = nama yang menyatakan tipe data * Tipe =

Lebih terperinci

Tipe Data. Definisi Tipe Data

Tipe Data. Definisi Tipe Data Tipe Data Definisi Tipe Data Dalam pemrograman pascal, semua peubah yang akan dipakai harus ditentukan tipe data yang digunakan karena akan berpengaruh terhadap operasi bilangan yang dapat dilaksanakan

Lebih terperinci

Bilangan Bertanda (Sign Number)

Bilangan Bertanda (Sign Number) Bilangan Bertanda (Sign Number) Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Agustus 2015 Signed Integer: Sign/magnitude

Lebih terperinci

STRUKTUR DATA. Literatur

STRUKTUR DATA. Literatur STRUKTUR DATA By : Sri Rezeki Candra Nursari 2 SKS Literatur Sjukani Moh, (2007), Struktur Data (Algoritma & Struktur Data 2) dengan C, C++, Mitra Wacana Media Utami Ema dkk, (2007), Struktur Data (Konsep

Lebih terperinci

Silabus. 3. Media Penyimpanan Berkas. 6. Organisasi File. 7. Collision. 2. Manajemen Data dan Konsep Database

Silabus. 3. Media Penyimpanan Berkas. 6. Organisasi File. 7. Collision. 2. Manajemen Data dan Konsep Database Silabus 1. Pendahuluan 2. Manajemen Data dan Konsep Database 3. Media Penyimpanan Berkas 4. Parameter Media Penyimpanan Sekunder dan 5. Metode Blocking 6. Organisasi File 7. Collision * File Pile * File

Lebih terperinci

Tabel 1. Jenis data integer Ukuran memori (dalam byte)

Tabel 1. Jenis data integer Ukuran memori (dalam byte) TIPE DATA Tipe data yang dikenal dalam bahasa pascal antara lain : Tipe data sederhana / Jenis data yang standar (Dasar) 1. Integer 2. Real 3. Karakter 4. Boolean Tipe data non standar (user defined) 1.

Lebih terperinci

Pertemuan 4 KONSEP TIPE DATA

Pertemuan 4 KONSEP TIPE DATA Pertemuan 4 KONSEP TIPE DATA Bahasa Pemrograman PASCAL Pascal, merupakan bahasa pemrograman tingkat tinggi. Pascal dirancang oleh Prof. Niklaus Writh (Technical University di Zurich, Switzerland) pada

Lebih terperinci

MATERI 2 JENIS-JENIS DATA SEDERHANA & INPUT/OUTPUT DATA

MATERI 2 JENIS-JENIS DATA SEDERHANA & INPUT/OUTPUT DATA MATERI 2 JENIS-JENIS DATA SEDERHANA & INPUT/OUTPUT DATA Kata-Kata Cadangan Kata-kata cadangan (reserved words) adalah kata-kata yang sudah didefinisikan oleh Pascal yang mempunyai maksud tertentu. Kata-kata

Lebih terperinci

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik

Lebih terperinci

=il= ''#i&kwi. ' "*-ttt-{ut%:* lj %"q:dlrulrfi iil fl RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) STRUKTUR DATA DISUSUN OLEH:

=il= ''#i&kwi. ' *-ttt-{ut%:* lj %q:dlrulrfi iil fl RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) STRUKTUR DATA DISUSUN OLEH: RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) =il= "*-ttt-{ut%:* lj %"q:dlrulrfi iil fl ''#i&kwi. ' STRUKTUR DATA DISUSUN OLEH: Feri Agustina, M.Kom FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN

Lebih terperinci

TIPE DATA, VARIABLE, dan OPERATOR DELPHI

TIPE DATA, VARIABLE, dan OPERATOR DELPHI TIPE DATA, VARIABLE, dan OPERATOR DELPHI A. TIPE DATA Delphi merupakan bahasa pemrograman tingkat tinggi yang mendukung perancangan terstruktur dan berorientasi Object. Bahasa pemrograman ini berdasarkan

Lebih terperinci

Lecturer: Abdusy Syarif. Undergraduate Course Informatics Engineering Dept. Universitas Mercu Buana. Tipe Data

Lecturer: Abdusy Syarif. Undergraduate Course Informatics Engineering Dept. Universitas Mercu Buana. Tipe Data Lecturer: Abdusy Syarif Undergraduate Course Informatics Engineering Dept. Universitas Mercu Buana Tipe Data REVIEW Slide - 2 A program is not an algorithm! Sebuah algoritma dapat diimplementasikan dengan

Lebih terperinci

Silabus Struktur Data. Bandung 2013

Silabus Struktur Data. Bandung 2013 Silabus Struktur Data Bandung 2013 Silabus u Menjelaskan Varian dan Invarian u Membuat Alur Logika pemrograman u Menerapkan Pengelolaan Array u Memelihara Pekerjaan secara prakds u Menerapkan konsep data

Lebih terperinci

BAB I PENGENALAN STRUKTUR DATA DAN ALGORITMA

BAB I PENGENALAN STRUKTUR DATA DAN ALGORITMA BAB I PENGENALAN STRUKTUR DATA DAN ALGORITMA Tujuan : 1. Mahasiswa memahami apakah yang dimaksud dengan struktur data 2. Mahasiswa memahami apakah yang dimaksud dengan algoritma 3. Mengingat kembali tipe

Lebih terperinci

ARRAY STATIS. Type namatype_array = array [1..maks_array] of tipedata. nama_var_array : namatype_array {indeks array dari 1 sampai maksimum array}

ARRAY STATIS. Type namatype_array = array [1..maks_array] of tipedata. nama_var_array : namatype_array {indeks array dari 1 sampai maksimum array} ARRAY STATIS Array (larik) merupakan tipe data terstruktur yang terdiri dari sejumlah elemen yang mempunyai tipe data yang sama dan diakses/diacu lewat indeksnya. Array memiliki jumlah komponen yang jumlahnya

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Lab. Teknik Informatika Struktur Data 1

Lab. Teknik Informatika Struktur Data 1 2. POINTER dan SINGLE LINK LIST TUJUAN PRAKTIKUM 1. Praktikan mengetahui tipe struktur data baru yaitu tipe data Pointer. 2. Praktikan menggunakan pointer didalam pembuatan program dan dapat menerapkannya

Lebih terperinci

Pengenalan Algoritma & Struktur Data. Pertemuan ke-1

Pengenalan Algoritma & Struktur Data. Pertemuan ke-1 Pengenalan Algoritma & Struktur Data Pertemuan ke-1 Apa itu Struktur Data? PROGRAM ALGO RITMA STRUKTUR DATA Algoritma.. deskripsi langkah-langkah penyelesaian masalah yang tersusun secara logis 1. Ditulis

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh

TUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh ilaagfi@yahoo.com TUGAS AKHIR SISTEM BERKAS METODE AKSES Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Lailatul Maghfiroh 10011586 A TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI NURUL JADID

Lebih terperinci

Rancangan Database. Database. File. Record. Data item atau field. Characters

Rancangan Database. Database. File. Record. Data item atau field. Characters ANALISA RANCANGAN DATABASE Rancangan Database Database File Record Data item atau field Characters TEKNIK NORMALISASI Merupakan proses pengelompokan data elemen menjadi tabel-tabel yang menunjukkan entity

Lebih terperinci

Struktur dan Organisasi Data 2 STRUKTUR DATA

Struktur dan Organisasi Data 2 STRUKTUR DATA STRUKTUR DATA PENDAHULUAN Struktur data adalah suatu koleksi atau kelompok data yang dapat dikarakterisasikan oleh organisasi serta operasi yang didefinisikan terhadapnya. Algorithma : barisan langkah-langkah

Lebih terperinci

TUGAS 4 Makalah Organisasi Berkas Indexed Sequential

TUGAS 4 Makalah Organisasi Berkas Indexed Sequential TUGAS 4 Makalah Organisasi Berkas Indexed Sequential Matakuliah Sistem Berkas Disusun Oleh : Fahrur Hady (141051067) Dosen Pengampu Matakuliah Sistem Berkas : Edhy Sutanta, ST., M.Kom. JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

b Array Pendahuluan Selama ini i kita menggunakan satu variabel untuk menyimpan 1 buah nilai dengan tipe data tertentu. tu int a1, a2, a3, a4, a5; Deklarasi variabel diatas digunakan untuk menyimpan 5

Lebih terperinci

Tipe Data dan Operator dalam Pemrograman

Tipe Data dan Operator dalam Pemrograman Diktat Pelatihan Olimpiade Komputer Oleh Fakhri Pertemuan ke 2 : Tipe Data dan Operator dalam Pemrograman 2.1 Tipe Data Tipe data adalah jenis dari suatu nilai pada pemrograman, baik itu angka, tulisan,

Lebih terperinci

File Indeks Sequential Rudi Susanto

File Indeks Sequential Rudi Susanto File Indeks Sequential Rudi Susanto rudist87@gmail.com A. Pendahuluan Tujuan untuk menanggulangi masalah pengaksesan yang dimiliki oleh organisasi berkas sekuensial Sifat yang mengungguli berkas sekuensial

Lebih terperinci

MODUL IV PENCARIAN DAN PENGURUTAN

MODUL IV PENCARIAN DAN PENGURUTAN MODUL IV PENCARIAN DAN PENGURUTAN 4.1 Tujuan Tujuan modul IV ini, adalah: Praktikan bisa membuat beberapa program pencarian berdasarkan metode algoritma pencarian Praktikan bisa membuat beberapa program

Lebih terperinci

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B. FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari

Lebih terperinci

Basis Bilangan. Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto. Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom

Basis Bilangan. Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto. Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Basis Bilangan Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Agustus 2015 Representasi Informasi (1) Converter External

Lebih terperinci

(3) BAHAN KAJIAN (materi ajar)

(3) BAHAN KAJIAN (materi ajar) FAKULTAS TEKNOLOGI KOMUNIKASI DAN INFORMATIKA UNIVERSITAS NASIONAL RENCANA PEMBELAJARAN Matakuliah : Konsep Struktur Data Semester : Genap Kode : 08010305 SKS : 2 Jurusan : Manajemen Informatika Dosen

Lebih terperinci

BAB III QUEUE (ANTRIAN)

BAB III QUEUE (ANTRIAN) BAB III QUEUE (ANTRIAN) 3.1 Pengertian Antrian Antrian (Queue) merupakan kumpulan data yang mana penambahan elemen hanya bias dilakukan pada suatu ujung yaitu rear /tail / belakang, dan pengha[usan dilakukan

Lebih terperinci

Masukan Judul... Infotype àsebuah tipe terdefinisi yang menyimpan informasi sebuah elemen list

Masukan Judul... Infotype àsebuah tipe terdefinisi yang menyimpan informasi sebuah elemen list Universitas Muhammadiyah Sukabumi Artikel Struktur Data Oleh : fahmi fauzi Masukan Judul... 1. STACK DAN QUEUE DENGAN LINKED LIST Pengertian Linked list : sekumpulan elemen bertipe sama, yang mempunyai

Lebih terperinci

PRAKTIKUM 7 TIPE DATA TERSTRUKTUR. Larik : deretan data yang punya type data sejenis. Misalnya : Daftar Nomor Telpon, Tabel Pajak dll.

PRAKTIKUM 7 TIPE DATA TERSTRUKTUR. Larik : deretan data yang punya type data sejenis. Misalnya : Daftar Nomor Telpon, Tabel Pajak dll. PRAKTIKUM 7 TIPE DATA TERSTRUKTUR 1. Judul Materi / Pokok Bahasan : Tipe Data Terstruktur 2. Tujuan Instruksional Khusus : Mahasiswa dapat membuat program dengan menggunakan jenisjenis tipe data terstruktur

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER (AMIK) LEMBAH DEMPO

SATUAN ACARA PERKULIAHAN (SAP) AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER (AMIK) LEMBAH DEMPO SATUAN ACARA PERKULIAHAN (SAP) AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER (AMIK) LEMBAH DEMPO 1. Program Studi : Manajemen Informatika (MI) 2. Nama Mata Kuliah : Pemrograman Pascal 2 3. Kode Mata Kuliah

Lebih terperinci

PERKENALAN STRUKTUR DATA. Firmansyah, S.Kom

PERKENALAN STRUKTUR DATA. Firmansyah, S.Kom PERKENALAN STRUKTUR DATA Firmansyah, S.Kom A. TEMA DAN TUJUAN KEGIATAN PEMBELAJARAN 1. Tema Perkenalan Struktur Data 2. Fokus Pembahasan Materi Pokok 1. Definisi Struktur Data 2. Tipe-tipe data 3. Algoritma

Lebih terperinci

Algoritma & Pemrograman #9. by antonius rachmat c, s.kom, m.cs

Algoritma & Pemrograman #9. by antonius rachmat c, s.kom, m.cs Algoritma & Pemrograman #9 by antonius rachmat c, s.kom, m.cs Review Fungsi Scope Variabel Argumen fungsi: formal dan aktual Fungsi by Value Pendahuluan Selama ini kita menggunakan satu variabel untuk

Lebih terperinci

Materi 7 ORGANISASI BERKAS RELATIF

Materi 7 ORGANISASI BERKAS RELATIF Materi 7 ORGANISASI BERKAS RELATIF Salah satu cara yang efektif dalam mengorganisasikan sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah ORGANISASI BERKAS RELATIF. Dalam berkas

Lebih terperinci

BAB 2. STRUKTUR DATA

BAB 2. STRUKTUR DATA BAB 2. STRUKTUR DATA Tipe Data Tipe Data Abstrak Tingkatan Abstraksi Tipe Data Jenis-jenis struktur data Array Karakteristik Tipe data Abstrak pada Array Dimensi Array Array Multidimensi Pencapaian (access)

Lebih terperinci

STRUKTUR DATA. Deskripsi Mata Kuliah

STRUKTUR DATA. Deskripsi Mata Kuliah STRUKTUR DATA Deskripsi Mata Kuliah Mata kuliah ini memberi pelajaran tentang paradigma pemrograman, array, string, matriks, record. Mata kuliah ini juga memberi pemahaman tentang list linear, multi link

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

1. Tipe Data Sederhana Hanya dimungkinkan untuk menyimpan sebuah nilai data dalam sebuah variabel Ada 5 macam : int, float, double, char, boolen

1. Tipe Data Sederhana Hanya dimungkinkan untuk menyimpan sebuah nilai data dalam sebuah variabel Ada 5 macam : int, float, double, char, boolen Pokok Bahasan Pengantar Struktur Data Pengertian Struktur Data Struktur data adalah cara menyimpan atau merepresentasikan data di dalam komputer agar bisa dipakai secara efisien Sedangkan data adalah representasi

Lebih terperinci

STRUKTUR DATA. By : Sri Rezeki Candra Nursari 2 SKS

STRUKTUR DATA. By : Sri Rezeki Candra Nursari 2 SKS STRUKTUR DATA By : Sri Rezeki Candra Nursari 2 SKS Penilaian : Gasal TA 2013/2014 UAS = 35% UTS = 30% ABSEN = 5% TUGAS = 30% Jumlah = 100% Tugas kirim ke : dosen.it2011@gmail.com Batas Tugas 9 hari setelah

Lebih terperinci

VARIABEL, TIPE DATA, KONSTANTA, OPERATOR DAN EKSPRESI. Pemrograman Dasar Kelas X Semester 2

VARIABEL, TIPE DATA, KONSTANTA, OPERATOR DAN EKSPRESI. Pemrograman Dasar Kelas X Semester 2 VARIABEL, TIPE DATA, KONSTANTA, OPERATOR DAN EKSPRESI Tujuan Pembelajaran 1. Siswa mampu memahami penulisan Tipe data, variabel dan konstanta dalam pascal 2. Siswa mampu menerapkan penggunaan Tipe data,

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

BAB 2 ARRAY & RECORD

BAB 2 ARRAY & RECORD BAB 2 ARRAY & RECORD Array adalah suatu himpunan hingga elemen, terurut dan homogen ARRAY DIMENSI SATU Vektor adalah bentuk yang sederhana dari array, yang merupakan array dimensi satu Array N dapat kita

Lebih terperinci

03 LINKED LIST. Slide 0 voice. Slide 1 voice. Slide 2 voice. Thompson Susabda Ngoen 1 P a g e

03 LINKED LIST. Slide 0 voice. Slide 1 voice. Slide 2 voice. Thompson Susabda Ngoen 1 P a g e 03 LINKED LIST Slide 0 voice Pada perkuliahan ini kita akan membahas topik linked list atau senarai berkait. Slide 1 voice Terdapat tujuh bilangan bulat yang nilainya terurut secara menaik (ascending)

Lebih terperinci

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String Struktur dapat diartikan sebagai suatu susunan, bentuk, pola atau bangunan. Data dapat diartikan sebagai suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode atau lambang-lambang

Lebih terperinci