Macam-Macam Fungsi Hash

Ukuran: px
Mulai penontonan dengan halaman:

Download "Macam-Macam Fungsi Hash"

Transkripsi

1 Macam-Macam Fungsi Hash Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Fungsi hash terdapat empat macam diantaranya: 1. Fungsi Modulo: Home address dicari dengan cara mencari sisa hasil bagi nilai kunci dengan suatu nilai tertentu f (key) key mod n Dengan nilai n dapat berupa 2 kemungkinan, yaitu : Banyaknya ruang alamat yang tersedia Bilangan prima terdekat yang berada di atas nilai banyaknya data, setelah itu banyaknya ruang alamat disesuaikan dengan n 2. Metode Pemotongan: Home address dicari dengan memotong nilai kunci ke jumlah digit tertentu yang lebih pendek 3. Metode Pelipatan: Diandaikan kunci rekaman ditulis di atas kertas dan dilipat ke dalam bagian-bagian yang sama panjang, lalu setiap bagian dijumlahkan 4. Metode Pengkuadratan: Home address dicari dengan mengkuadratkan setiap digit pembentuk kunci, lalu semua hasilnya dijumlahkan 5. Penambahan Kode ASCII: Metode ini dapat digunakan jika kunci bukan berupa kode numerik. Home address dicari dengan menjumlahkan kode ASCII setiap huruf pembentuk kunci. Dengan menggunakan metode hashing, maka secara otomatis hubungan korespondensi satu satu antara kunci rekaman dengan alamat rekaman menjadi hilang. Selalu ada kemungkinan terjadinya peristiwa dimana terdapat dua buah rekaman dengan kunci yang berbeda namun memiliki home address yang sama, Kejadian ini dinamakan sebagai Collision atau Tabrakan atau Tumbukan Kriteria fungsi hash yang baik harus memiliki: Dapat mendistribusikan setiap rekaman secara merata, sehingga dapat meminimalkan terjadinya collision Dapat dieksekusi dengan efisien, sehingga waktu tidak habis hanya untuk menghitung home address saja Karena collision dapat dipastikan akan selalu terjadi, maka dikatakan bahwa output dari fungsi hash (home address) bukanlah merupakan alamat unik yang pasti ditempati oleh rekaman yang diproses, namun hanya berupa kemungkinan alamat yang bisa ditempati. Jika home address dari suatu rekaman ternyata sudah ditempati rekaman lain, maka harus dicarikan alamat lain untuk ditempati rekaman tersebut. Proses pencarian alamat lain ini dinamakan sebagai Collision Resolution, Metode Collision Resolution terdiri dari Metode Coalesced Hashing Metode LICH dan EISCH Metode Progressive-overflow Metode Bucket Metode Pembagian Linear Metode Coalesced Hashing

2 Metode resolusi yang menggunakan penunjuk untuk menghubungkan elemen-element dari sebuah rantai sinonim. Coalesced hashing terjadi bila terdapat usaha untuk menyisipkan sebuah rekaman dengan home address yang sudah diokupasi oleh rekaman dari rantai yang memiliki home address yang berbeda Algoritma Coalesced Hashing Lakukan hashing pada semua kunci rekaman yang akan disisipkan untuk mendapatkan home address Jika home address kosong, sisipkan rekaman pada lokasi tersebut, jika rekaman kembar akhiri program dengan pesan rekaman kembar jika tidak Cari lokasi terakhir rantai sinonim dengan mengikuti penunjuk pada meda penghubung Cari lokasi paling bawah dalam berkas, jika tidak ditemukan akhiri program dengan pesan berkas penih Sisipkan rekaman ke dalam lokasi yang kosong sudah teridentifikasi dan atur medan penghubung rekaman terakhir dalam rantai sinonim agar menunjuk ke lokasi rekaman yang baru saja disisipkan Misalnya dilakukan penyisipan rekaman dengan kunci: 38, 51, 40,61,83,24 dan 60 ke dalam berkas dengan kapasitas 11 Penjelasan algoritma: 38 mod 11 = 5, jadi kunci 38 diletakan pada alamat ke lima 51 mod 11=7, jadi kunci 51 diletakan pada alamat ketujuh 40 mod 11=7, karena alamat ketujuh telah diisi oleh 51, maka kunci 40 mencari rantai terakhir dari sinonim yaitu 10, 40 diletakan pada alamat ke 10 dengan memberi medan penghubung pada alamat ketujuh, bahwa keberadaan 40 bukan pada alamat ke tujuh melainkan pada alamat kesepuluh 61 mod 11=6, karena alamat keenam masih kosong maka, 61 diletakan pada alamat keenam

3 83 mod 11=6, karena 6 telah diisi oleh 61, maka kunci 83 diletakkan pada alamat terakhir pada rantai sinonim yang paling besar dan masih kosong, karena alamat 10 telah diisi oleh 40 maka, alamat terbesar yang masih kosong adalah 9, maka 83 disisipkan pada alamat kesembilan 24 mod 11=2, karena alamat kedua masih kosong, maka 24 langsung disisipkan 60 mod 11=5, karena alamat 5 telah ditempati oleh 38, maka 60 diletakan pada rantai sinonim yang paling besar dan masih kosong, alamat kesepuluh dan sembilan telah ditempati, maka alamat terbesar yang masih kosong adalah 8, maka 60 ditempatkan pada alamat tersebut. Probe rata-rata dari kunci di atas dengan menggunakan algoritma Coalesced hashing adalah sebagai berikut: Berbagai usaha telah dilakukan untuk mengurangi koalisi pada rantai sinonim untuk mengurangi probe sehingga bisa meningkatkan kinerja. Varian dari coalesced hashing Mengorganisasikan berkas (dengan atau tanpa overflow) Menghubungkan item yang terkoalisi ke dalam rantai Memilih lokasi yang belum ada penghuninya Koalisi dapat dikurangi dengan memodifikasi organisasi berkas dengan cara memisahkan antara area untuk data prime dengan area untuk data overflow dengan bentuk seperti: Area prime adalah ruang alamat yang cocok dengan fungsi hash Overflow adalah area yang hanya berisi rekaman yang bersinonim Dengan menggunakan Rumus Jika faktor alamat mengecil maka ukuran overflow akan meningkat Jika ruang alamat kecil dan overflow besar akan banyak terdapat probe pembacaan yang lebih besar. Maka diperlukan suatu algoritma untuk mengatasi masalah tersebut seperti : LICH (Late Insertion Standard Coalesced hashing) EISCH ( early insertion standard coalesced hashing )

4 Metode LICH dan EISCH LICH (Late Insertion Standard Coalesced hashing) Rekaman yang baru disisipkan pada akhir rantai sinomim Kata standar memiliki arti tidak adanya overflow Misalnya akan dilakukan penyisipan rekaman dengan kunci 48,51,40,61,83,24 dan 60 ke dalam berkas dengan kapasitas 11 Probe rata-rata dari algoritma ini adalah: EISCH (early insertion standard coalesced hashing) Menyisipkan rekaman baru pada posisi rantai sinonim tepat sesudah rekaman yang disimpan pada home address

5 Medan penghubung yang berada pada home address diarahkan ke rekaman yang baru saja disimpan Dilakukan penyisipan rekaman dengan kunci 38,51,40,61,83,24, 60, 20 dan 94 ke dalam berkas dengan kapasitas 11 Probe rata-rata dari algoritma ini adalah: Metode Progressive Overflow Kerugian dari coalesced hashing adalah diperlukan penyimpanan tambahan untuk medan penghubung, bila penyimpanan tambahan tidak tersedia, maka penghubung yang bersifat fisik tidak tersedia Perlu dipertimbangkan teknik resolusi kolusi yang menggunakan konversi untuk menentukan kemana rekaman harus dicari Coba bayangkan jika terjadi overflow, dan diambil alamat paling terakhir pada berkas Metode progressive overflow, bila lokasi yang akan ditempati telah terisi maka lokasi selanjutnya dilihat apakah belum ditempati Disisipkan rekaman dengan kunci 38, 51,40,61,83,24,60,20 dan 94 pada berkas dengan kapasitas 11 maka Hash (kunci) = kunci modulus 11

6 Probe rata-rata menggunakan algoritma ini adalah: Kelemahan dari metode progressive overflow adalah rata-rata probe yang sangat tinggi dari metode sebelumnya, oleh sebab itu tidak tepat untuk mereduksi kolusi bagaimanapun metode ini lebih efektif dibandingkan dengan berkas sekuensial. jika pada metode ini, untuk menghapus pesan diberi tanda tombstone pada posisi rekaman yang dihapus Metode Bucket Bucket adalah unit penyimpanan yang berada diantara rekaman dengan berkas, juga sebuah unit dengan informasi yang dapat diakses dan dipindahkan antara peralatan penyimpanan Jumlah rekaman yang diletakkan pada suatu bucket disebut dengan faktor-blocking Jika faktor blocking meningkat jumlah akses terhadap penyimpanan akan mengecik karera rekaman yang akan berkolisi dapat disimpan dalam sutu alamat yang sama

7 Disisipkan rekaman dengan kunci 38, 51,40,61,83,24,60,20 dan 94 pada berkas dengan kapasitas 11 dan raktor blocking =2 maka fungsi hashnya Hash (kunci) = kunci modulus 11 Probe rata-rata pada algoritma ini adalah: Metode Pembagian Linear Pembagian linear merupakan varian dari progressive overflow pada progressive overflow inkremen untuk menuju ke lokasi berikutnya adalah konstant 1 pada pembagian linear bersifat variable Algoritma Pembagian Linear Hash kunci yang akan disisipkan ke dalam berkas untuk memperoleh home address untuk menyimpan berkas Jika home address kosong, sisipkan rekaman ke dalam lokasi tersebut jika tidak maka: Tentukan inkremen dengan menghitung hasil bagi kunci dengan ukuran berkas, jika hasilnya nol, maka inkremennya adalah = 1 Beri harga awal pencacah untuk menghitung lokasi yang akan dicari dengan 1 Selama jumlah lokasi yang dicari lebih kecil dari pada ukuran berkas maka: Hitung alamat yang akan dicari berikutnya dengan menambahkan inkremen terhadap alamat terakhir dan kemudian cari modulusnya terhadap ukuran berkas

8 Jika alamat tersebut tidak ada yang menempati, maka sisipkan rekaman serta akhiri penyisipan dengan sukses Jika rekaman yang menempati memiliki kunci yang sama dengan yang akan disisipkan, akhiri proses dengan pesan rekaman dobel Tambahkan 1 pada pencacah pencarian lokasi Akhiri proses dengan pesan berkas penuh Disisipkan rekaman dengan kunci 38, 51,40,61,83,24,60,20 dan 94 pada berkas dengan kapasitas 11, maka Fungsi hashnya adalah 11 Probe rata-rata pada metode ini adalah:

9 Daftar Pustaka Ariyus,Dony,2006, Computer Security, Andi Offset, Yogyakarta Ariyus, Dony,2005, kamus hacker, Andi offset, Yogyakarta Bob DuCharme, 2001, The Operating System Handbook or, Fake Your Way Through Minis and Mainframes Singapore: McGraw-Hill Book Co Bill Venners Inside the Java Virtual Machin e. McGraw-Hill. Deitel, Harvey M, 2004 operating systems 3 th Edition, Massachusetts: Addison-Wesley Publshing Company Gary B. Shelly, 2007, Discovering Computers: Fundamentals Thomson Gollmann, Dieter,1999 Computer Security Jhon Willey & Son Inc, Canada Grosshans,D. 1986, File system: design and implementation, Englewwod Cliffs, New Jersey : Prentice-Hall Inc. Harvey M Deitel dan Paul J Deitel Java How To Program. Sixth Edition. Prentice Hall. Hoare, C.A.R Communication sequential processes Englewood Cliffs, New Jersey, Prentice Hall Inc Jean Bacon, Tim Harris, 2003 Operating Systems: Concurrent and Distributed Software Design Massachhussets. Addison Wesley Kenneth H Rosen Discrete Mathematics and Its Application. McGraw Hill. Madnick,Stuart E dan John J. Donovan, 1974 operating system, Singapore: McGraw-Hill Book Co Michael Kifer and Scott A. Smolka, 2007 Introduction to Operating System Design and Implementation The OSP 2 Approach, Springer-Verlag London Microsoft Microsoft Windows User Experience. Microsoft Press. Milenkovie, Milan Operationg system: Concepts and Design, Singapore: McGraw-Hill Book Co Randall Hyde The Art of Assembly Language. First Edition. No Strach Press Robert betz, 2001 Intoduction to Real-time operation system, Department of Electrical and Computer Engineering University of Newcastle, Australia

10 Robert Love Linux Kernel Development. Second Edition. Novell Press Ron White,1998, How Computers Work, Fourth Edition, Que corporation, A Division of Macmillan Computer Publishing, USA Shay, William A. 1993, Introduction to Operationg System New York: HarperCollins College Publishers Silberschatz, Peter Galvin, dan Grag Gagne Applied Operating System, 1 s t John Wile & Hiil Book Co Silberschatz, A., dan Galvin, P.2003, Operating Sistem Concept. Sixth Edition. Massachhussets. Addisson- Wasley Silberschatz, Peter Galvin, dan Grag Gagne Operating Systems Concepts. Seventh Edition. John Wiley & Sons. Stalling, William, 1995, Operating Sistems. New Jersey. Prentice Hall Stalling, William, 1996 Computer Organization and Architecture. New Jersey. Prentice Hall Stalling William, 1995, Network and Internetwork Security Prentice-Hall, USA Tanenbaum, Andrew S, 1992 Modern Operating Sistems. New Jersey. Prentice Hall Taenbaum, Andrew S, 2006, Operating Systems Design and Implementation, Third Edition Massachusetts

Case Study Pengalokasian Memory

Case Study Pengalokasian Memory Case Study Pengalokasian Memory Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada strategi alokasi

Lebih terperinci

Metode Akses File. Akses File Berurutan

Metode Akses File. Akses File Berurutan Metode Akses File Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia File menyimpan informasi. Bila digunakan,

Lebih terperinci

Proses Menagemen Memori

Proses Menagemen Memori MANAJEMEN MEMORY Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini akan membahas konsep

Lebih terperinci

Alokasi Ruang Swap Pada Disk

Alokasi Ruang Swap Pada Disk Alokasi Ruang Swap Pada Disk Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Strategi dan algoritma

Lebih terperinci

Konsep Dasar Sistem Komputer

Konsep Dasar Sistem Komputer Konsep Dasar Sistem Komputer Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Abstract Makalah ini

Lebih terperinci

Menghindari Deadlock Pada Sistem Operasi

Menghindari Deadlock Pada Sistem Operasi Menghindari Deadlock Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Metode alternatif

Lebih terperinci

KONSEP DASAR IMPLEMENTASI SISTEM FILE

KONSEP DASAR IMPLEMENTASI SISTEM FILE KONSEP DASAR IMPLEMENTASI SISTEM FILE Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian

Lebih terperinci

MANAJEMEN MEMORI VIRTUAL

MANAJEMEN MEMORI VIRTUAL MANAJEMEN MEMORI VIRTUAL Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini akan membahas

Lebih terperinci

Deadlock Kasus Pada Sistem Operasi

Deadlock Kasus Pada Sistem Operasi Deadlock Kasus Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini

Lebih terperinci

PENJADWALAN PROSES. Tiga Level Penjadwalan

PENJADWALAN PROSES. Tiga Level Penjadwalan Abstract PENJADWALAN PROSES Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Konsep penjadwalan proses

Lebih terperinci

Macam-Macam Skturtur Tertiary-Strorage

Macam-Macam Skturtur Tertiary-Strorage Macam-Macam Skturtur Tertiary-Strorage Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Floppy Disk

Lebih terperinci

ALGORITMA PAGE REPLACEMENT

ALGORITMA PAGE REPLACEMENT ALGORITMA PAGE REPLACEMENT Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada saat terjadinya page

Lebih terperinci

Masalah-Masalah Klasik Sinkronisasi

Masalah-Masalah Klasik Sinkronisasi Masalah-Masalah Klasik Sinkronisasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Untuk mengimplementasikan

Lebih terperinci

MANAGEMENT DISK. Memformat Disk

MANAGEMENT DISK. Memformat Disk MANAGEMENT DISK Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Disk merupakan suatu media penyimpanan

Lebih terperinci

ARSITEKTUR SISTEM OPERASI

ARSITEKTUR SISTEM OPERASI ARSITEKTUR SISTEM OPERASI Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Abstract Arsitektur perangkat

Lebih terperinci

FILE BERKAS LANGSUNG. Rudi Susanto

FILE BERKAS LANGSUNG. Rudi Susanto FILE BERKAS LANGSUNG Rudi Susanto rudist87@gmail.com Pendahuluan Untuk menemukan suatu rekaman tidak melalui proses pencarian, namun bisa langsung menuju alamat yang ditempti rekaman. Solusi awal menyimpan

Lebih terperinci

BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING

BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING Edhy Sutanta Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak

Lebih terperinci

Collision Resolution

Collision Resolution Collision Collision merupakan kondisi dimana terdapat lebih dari satu key yang menempati slot address yang sama Collision dapat diminimalisir dengan cara : - Mengganti fungsi hash - Mengurangi packing

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Kontrak Kuliah. Sistem Operasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Kontrak Kuliah. Sistem Operasi Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Kontrak Kuliah Sistem Operasi Matakuliah Sistem Operasi Deskripsi Umum Mata kuliah ini mengkaji konsep desain sistem operasi, struktur

Lebih terperinci

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6 ORGANISASI BERKAS LANGSUNG Sistem Berkas materi 6 KUNCI SEBAGAI ALAMAT REKAMAN YANG UNIK Satu kunci rekaman juga merupakan alamat lokasi rekaman Untuk aplikasi rekaman berisi nomor induk mahasiswa, terdapat

Lebih terperinci

Sinkronisasi dan Deadlock Sistem Operasi

Sinkronisasi dan Deadlock Sistem Operasi Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM * KODE: KK-045319 Minggu ke Pokok Bahasan dan TIU Sub Pokok Bahasan Tujuan Instruksional Khusus Referensi 1 SISTEM 1. Konsep Dasar Sistem Berkas 2. Klasifikasi

Lebih terperinci

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu BAB III PEMBAHASAN 3.1. Kegiatan kerja praktek 3.1.1. Jadwal Kerja Praktek Kegiatan yang dilakukan selama Kerja Praktek dalam jangka waktu lebih kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel

Lebih terperinci

IKI Sistem Operasi Konsep Page Replacement (Pemindahan Halaman)

IKI Sistem Operasi Konsep Page Replacement (Pemindahan Halaman) IKI 20230 Sistem Operasi Konsep Page Replacement (Pemindahan Halaman) 1/13 Disusun oleh : Binsar Tampahan (1200000204) Risvan Ardiansyah (1202000869) Fakultas Ilmu Komputer Universitas Indonesia 2004 Pengantar

Lebih terperinci

Makalah PENJADWALAN PROSES. Dosen : Azwar, M. Kom DI SUSUN OLEH ELAN K.LUWITI NIM :T KELAS 2/KC FAKULTAS ILMU KOMPUTER (FIKOM)

Makalah PENJADWALAN PROSES. Dosen : Azwar, M. Kom DI SUSUN OLEH ELAN K.LUWITI NIM :T KELAS 2/KC FAKULTAS ILMU KOMPUTER (FIKOM) Makalah PENJADWALAN PROSES DI SUSUN OLEH ELAN K.LUWITI NIM :T3114117 KELAS 2/KC FAKULTAS ILMU KOMPUTER (FIKOM) UNIVERSITAS ICSHAN GORONTALO 2015 KATA PENGANTAR Puji dan syukur saya panjatkan kehadirat

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER Judul Matakuliah SISTEM OPERASI Disusun oleh : E.N. Tamatjita, S.Kom., MM., MCS. PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

SISTEM BILANGAN DIGITAL

SISTEM BILANGAN DIGITAL SISTEM BILANGAN DIGITAL Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta Indonesia 1 ferrywahyu@gmail.com 1. Sistem bilangan

Lebih terperinci

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi. System Calls dan Thread

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi. System Calls dan Thread Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi System Calls dan Thread Mohamad Dani (MHM) Alamat E-mail: mohamad.dani@gmail.com Hanya dipergunakan untuk kepentingan

Lebih terperinci

BAB 6 KESIMPULAN DAN SARAN

BAB 6 KESIMPULAN DAN SARAN BAB 6 KESIMPULAN DAN SARAN 6.1. Kesimpulan Hasil dari pembangunan sistem informasi di Lab PP adalah didapatkan sebuah sistem informasi yang dapat digunakan untuk mendata produk hasil inovasi laboratorium.

Lebih terperinci

1. Memori manajer 2. Manajemen memori dengan swapping dan paging

1. Memori manajer 2. Manajemen memori dengan swapping dan paging BAB III MANAJEMEN MEMORI MATERI 1. Memori manajer 2. Manajemen memori dengan swapping dan paging STANDAR KOMPETENSI Mengetahui tentang memori manajer dan mengerti tentang manajemen memori dengan swapping

Lebih terperinci

Bilangan Bertanda (Sign Number)

Bilangan Bertanda (Sign Number) Bilangan Bertanda (Sign Number) Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Agustus 2015 Signed Integer: Sign/magnitude

Lebih terperinci

A. Deskripsi Singkat. B. Tujuan Instruksional Umum (TIU) C. Bahasan. SILABUS MATA KULIAH Kode MK: Semester: Bobot SKS: 3. Matakuliah : SISTEM OPERASI

A. Deskripsi Singkat. B. Tujuan Instruksional Umum (TIU) C. Bahasan. SILABUS MATA KULIAH Kode MK: Semester: Bobot SKS: 3. Matakuliah : SISTEM OPERASI A. Deskripsi Singkat Matakuliah : SISTEM OPERASI SILABUS MATA KULIAH Kode MK: Bobot SKS: 3 Semester: Matakuliah sistem operasi komputer adalah matakuliah yang wajib diikuti oleh mahasiswa teknik informasika,

Lebih terperinci

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA Irene Astuti Lazarusli" ABSTRACT There are many ways for data management and processing. Coalesced hashing method

Lebih terperinci

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016)

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016) ANALISIS EMPIRIS PERBANDINGAN KINERJA METODE HASHING PROGRESSIVE OVERFLOW DAN LINEAR QUOTIENT DALAM STUDI PEMBUATAN APLIKASI DEKSTOP ADMINISTRASI KEPEGAWAIAN Eko Prianto 1, Anton Yudhana 2, Abdul Fadlil

Lebih terperinci

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 K01 : Darwin Prasetio (13512001) Jan Wira Gotama Putra (13512015) Melvin Fonda (13512085) TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN

Lebih terperinci

Bab 13. Konsep Penjadwalan

Bab 13. Konsep Penjadwalan * Anggota Kelompok - A 0606101912 Rifqi Fuadi - A 0606101906 Ridho Budiharto - B 0606101345 Faruk Candra Farabi Bab 13. Konsep Penjadwalan * Komentar Umum Penjadwalan merupakan bagian yang sangat menarik

Lebih terperinci

ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF ORGANISASI BERKAS RELATIF Suatu berkas yang mengidentifikasikan record dengan key yang diperlukan. Record tidak perlu tersortir secara fisik menurut nilai key. Organisasi berkas relatif paling sering digunakan

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS 1 SISTEM FILE 1. Berkas File 2. Klasifikasi File Master File Transaksi File Report File Work File Program File Text File Dump File Library File History File 3. Model Akses File Input File Output File Input/Output

Lebih terperinci

Bab 19. Solusi Critical Section

Bab 19. Solusi Critical Section Bab 19. Solusi Critical Section Anggota Kelompok (A) Dwi Priyanto 0606101295 (B) Nico Anandito 0606101793 (B) Sactio Swastioyono 0606101944 Komentar Umum Bab ini membahas tentang cara kerja solusi untuk

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB Nama Penulis : Febby Utamy Ronny Pembimbing : Djauharry Noor, Ir, M. Sc Hotel Peony, Jl. Gajahmada No. 80 86A, Pontianak,

Lebih terperinci

SILABUS. 5. Evaluasi a. Kehadiran = 10% b. Tugas = 20% c. UTS = 30% d. UAS = 40%

SILABUS. 5. Evaluasi a. Kehadiran = 10% b. Tugas = 20% c. UTS = 30% d. UAS = 40% 0 SILABUS 1. Identitas Mata Kuliah Nama Mata Kuliah : Statistika Matematik 1 Kode Mata Kuliah : MT 404 Jumlah SKS : 3 Semester : 6 Kelompok Mata Kuliah : Mata Kuliah Keahlian (MKK) Program Studi Jurusan/Program

Lebih terperinci

1. Istilah-istilah dalam penjadwalan proses

1. Istilah-istilah dalam penjadwalan proses BAB II PENJADWALAN PROSES MATERI 1. Istilah-istilah dalam penjadwalan proses 2. Penjadwalan Satu Tingkat 3. Penjadwalan Multi Tingkat STANDAR KOMPETENSI Mengetahui teknik penjadwalan proses dan mengetahui

Lebih terperinci

Sistem Terdistribusi. Silabus

Sistem Terdistribusi. Silabus Sistem Terdistribusi Silabus Pengantar Matakuliah : Sistem Terdistribusi SKS : 3 Dosen : Antonius Rachmat C, S.Kom, M.Cs Hari : A Selasa 10.30 B Selasa 16.30 Email : anton@ukdw.ac.id dan anton@ti.ukdw.ac.id

Lebih terperinci

SISTEM APLIKASI PEMINJAMAN FASILITAS UNIVERSITAS WIDYATAMA

SISTEM APLIKASI PEMINJAMAN FASILITAS UNIVERSITAS WIDYATAMA Makalah Nomor: KNSI-247 SISTEM APLIKASI PEMINJAMAN FASILITAS UNIVERSITAS WIDYATAMA Iwan Rijayana Jurusan Sistem Informasi, Fakultas Teknik, Universitas Widyatama Jl. Cikutra 204 Bandung iwan.rijayana@widyatama.ac.id

Lebih terperinci

FAKTOR-FAKTOR PENDEWASAAN HCI

FAKTOR-FAKTOR PENDEWASAAN HCI FAKTOR-FAKTOR PENDEWASAAN HCI Dony Ariyus, Sudarmawan, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Human Computer Interaction

Lebih terperinci

BAB IV PENJADWALAN MEMORI MATERI

BAB IV PENJADWALAN MEMORI MATERI BAB IV PENJADWALAN MEMORI MATERI 1. Virtual Memori 2. Algortima Penggantian Page 3. Isu Desain Sitem Paging 4. Segmentasi STANDAR KOMPETENSI Mengetahui tentang penjadwalan memori dan segmentasi CAPAIAN

Lebih terperinci

DEADLOCK & ALGORITMA OSTRICH

DEADLOCK & ALGORITMA OSTRICH DEADLOCK & ALGORITMA OSTRICH DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Pengampu Bapak Adi Sucipto, Ir., M.Kom. oleh : Damas Fahmi Assena NIM : 161240000500 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Penjadualan Process Bagian 1

Penjadualan Process Bagian 1 Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Penjadualan Proses Bag. 1 Mohamad Dani (MHM) Alamat E-mail: mohamad.dani@gmail.com Hanya dipergunakan untuk kepentingan

Lebih terperinci

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Manajemen Memori Mohamad Dani (MHM) (mohamad.dani@gmail.com) Saluran Youtube saya : youtube.com/danstama Hanya dipergunakan

Lebih terperinci

Arsitektur Komputer. Pertemuan - 1. Oleh : Riyanto Sigit, S.T, M.Kom Nur Rosyid Mubtada i S.Kom Setiawardhana, S.T Hero Yudo Martono, S.

Arsitektur Komputer. Pertemuan - 1. Oleh : Riyanto Sigit, S.T, M.Kom Nur Rosyid Mubtada i S.Kom Setiawardhana, S.T Hero Yudo Martono, S. Arsitektur Komputer Pertemuan - 1 Oleh : Riyanto Sigit, S.T, M.Kom Nur Rosyid Mubtada i S.Kom Setiawardhana, S.T Hero Yudo Martono, S.T Politeknik Elektronika Negeri Surabaya - ITS 2005 ? Apa Tujuan Belajar

Lebih terperinci

Penjadualan Process Bagian 2

Penjadualan Process Bagian 2 Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Penjadualan Proses Bag. 2 Mohamad Dani (MHM) Alamat E-mail: mohamad.dani@gmail.com Hanya dipergunakan untuk kepentingan

Lebih terperinci

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA Nama Mata Kuliah / Kode Mata Kuliah : SISTEM OPERASI / SKS : 3 Semester :

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK-013210/ 2 SKS Minggu 1 Sistem file mahasiswa memahami organisasi berkas serta memanipulasinya, dapat menjelaskan organisasi berkas

Lebih terperinci

Bab 24. Diagram Graf Pendahuluan

Bab 24. Diagram Graf Pendahuluan Bab 24. Diagram Graf 24.1. Pendahuluan Berdasarkan penjelasan sebelumnya mengenai deadlock, diperlukan suatu penggambaran tentang bentuk deadlock. Dalam hal ini graf digunakan untuk merepresentasikan hal

Lebih terperinci

Pertemuan #1: Pengenalan Sistem Operasi

Pertemuan #1: Pengenalan Sistem Operasi Pertemuan #1: Pengenalan Sistem Operasi Lecturer: Abdusy Syarif Prodi Teknik Informatika Fakultas Ilmu Komputer Metode Pembelajaran 2-2,5 jam / pertemuan Tugas individu / kelompok Diskusi Tanya Jawab Latihan

Lebih terperinci

3. Computer Organization, Hamacher, McGraw Hill, Applied Operating System concept, Avi Silberschatz, peter Galvin, Greg Gagne, John Wiley Inc

3. Computer Organization, Hamacher, McGraw Hill, Applied Operating System concept, Avi Silberschatz, peter Galvin, Greg Gagne, John Wiley Inc VI0316 Arsitekstur Kode Kuliah VI0316 Kredit/Jam :: 1/ 2 Semester : 3 KBK/Bidang Keahlian: Teknologi Informasi Sifat: Wajib Sifat kuliah Kelompok Kuliah Course Title (Indonesian) Nama Matakuliah Course

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PENYELARASAN PADA MASALAH DINING PHILOSOPHERS MENGGUNAKAN ALGORITMA LOCK & RELEASE

PENYELARASAN PADA MASALAH DINING PHILOSOPHERS MENGGUNAKAN ALGORITMA LOCK & RELEASE PENYELARASAN PADA MASALAH DINING PHILOSOPHERS MENGGUNAKAN ALGORITMA LOCK & RELEASE Andysah Putera Utama Siahaan Universitas Sumatra Utara Jl. Dr. Mansur No. 9, Medan, Sumatra Utara, Indonesia andiesiahaan@gmail.com

Lebih terperinci

Fakultas Teknologi Informasi

Fakultas Teknologi Informasi Algoritma dan Struktur Data 1 Halaman : 1 dari 15 SILABUS Kode Mata Kuliah : KP002 Nama Mata Kuliah : Algoritma dan Struktur Data 1 Beban Kredit : 3 SKS (Inti) Prasyarat : - Strategi : 1.Menjelaskan dan

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MSH1B3 LOGIKA MATEMATIKA PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan untuk mata

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Penelitian yang dilakukan di perusahaan Anugerah Jaya Abadi dilakukan untuk membuat suatu rancangan sistem produksi yang terintegrasi dengan tujuan meningkatkan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1. Simpulan Berdasarkan hasil penelitian dan pembahasan yang dilakukan pada CV. Sinar Baru, penulis membuat beberapa simpulan sebagai berikut: 1. Siklus pembelian CV. Sinar Baru

Lebih terperinci

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Manajemen I/O Mohamad Dani (MHM) (mohamad.dani@gmail.com) Saluran Youtube saya : youtube.com/danstama Hanya dipergunakan

Lebih terperinci

MATA KULIAH SISTEM OPERASI (CSD60021)

MATA KULIAH SISTEM OPERASI (CSD60021) RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) KURIKULUM SISTEM INFORMASI UNIVERSITAS BRAWIJAYA MATA KULIAH SISTEM OPERASI (CSD60021) Program Studi : SISTEM INFORMASI PENDIDIKAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku;

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku; BAB X Hashing Tujuan 1. Menunjukkan beberapa fungsi metode Hash 2. Dapat memilah permasalahan yang dapat diselesaikan dengan metode Hashing, sekaligus dapat menyelesaikannya Pada metode-metode pencarian

Lebih terperinci

Aplikasi Matriks Circulant Untuk Menentukan Nilai Eigen Dari Graf Sikel (Cn)

Aplikasi Matriks Circulant Untuk Menentukan Nilai Eigen Dari Graf Sikel (Cn) Aplikasi Matriks Circulant Untuk Menentukan Nilai Eigen Dari Graf Sikel (Cn) T 24 Siti Rahmah Nurshiami dan Triyani Program Studi Matematika, Fakultas Sains dan Teknik Universitas Jenderal soedirman, Purwokerto

Lebih terperinci

ANALISIS KINERJA METODE AKSES TOKEN RING PADA LOCAL AREA NETWORK

ANALISIS KINERJA METODE AKSES TOKEN RING PADA LOCAL AREA NETWORK ANALISIS KINERJA METODE AKSES TOKEN RING PADA LOCAL AREA NETWORK Muhammad Andri Azhari Lubis (1), M. Zulfin (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN BASIS DATA SISTEM E-LEARNING PADA SMA PGRI CIKAMPEK

ANALISIS DAN PERANCANGAN BASIS DATA SISTEM E-LEARNING PADA SMA PGRI CIKAMPEK ANALISIS DAN PERANCANGAN BASIS DATA SISTEM E-LEARNING PADA SMA PGRI CIKAMPEK Victor Nikko Chialendra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Johan Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

BAB 6 KESIMPULAN DAN SARAN

BAB 6 KESIMPULAN DAN SARAN 6 KESIMPULN DN SRN 6.1. Kesimpulan 1. erdasarkan hasil uji NOV yang dilakukan terhadap indeks hasil konversi makespan, diperoleh kesimpulan untuk menolak H 0. Hal ini menunjukkan bahwa ukuran lot mempengaruhi

Lebih terperinci

BABS SIMPULAN DAN SARAN

BABS SIMPULAN DAN SARAN BABS SIMPULAN DAN SARAN 5.1. Simpulan Berdasarkan analisis dan pembahasan yang telah dilakukan, maka pada bagian akhir dari seluruh analisis dalam penyusunan skripsi ini penulis akan memberikan simpulan

Lebih terperinci

Muhammad Adri Abstrak

Muhammad Adri  Abstrak Pengantar Arsitektur Komputer 4 Rangkaian Aritmatika Muhammad Adri mhd.adri@unp.ac.id http://muhammadadri.wordpress.com Abstrak Rangkaian aritmatika merupakan salah satu inti pembahasan dalam pengantar

Lebih terperinci

JURNAL ILMIAH FIFO P-ISSN / E-ISSN

JURNAL ILMIAH FIFO P-ISSN / E-ISSN RANCANG BANGUN MEDIA PEMBELAJARAN TEKNIK HASHING SEBAGAI UPAYA UNTUK MENINGKATKAN KEMAMPUAN MAHASISWA TERHADAP PEMROSESAN DAN PENCARIAN FILE SECARA ACAK DALAM MATAKULIAH SISTEM BERKAS Dewi Arianti Wulandari

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

DECIDING THE OPTIMUM SPOKE ANGLE OF MOTORCYCLE CAST WHEEL USING FINITE ELEMENT APLICATION AND PUGH S CONCEPT SELECTION METHOD

DECIDING THE OPTIMUM SPOKE ANGLE OF MOTORCYCLE CAST WHEEL USING FINITE ELEMENT APLICATION AND PUGH S CONCEPT SELECTION METHOD DECIDING THE OPTIMUM SPOKE ANGLE OF MOTORCYCLE CAST WHEEL USING FINITE ELEMENT APLICATION AND PUGH S CONCEPT SELECTION METHOD Case study: Sustainable Product Development for Motorcycle Cast Wheel Willyanto

Lebih terperinci

PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA)

PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) Ayuliana 1, Rusdianto 2, Steven Daniel 3, Steffen 4 Pogram Studi

Lebih terperinci

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran SILABUS MATAKULIAH Revisi : 2 Tanggal Berlaku : September 2014 A. Identitas 1. Nama Matakuliah : A11. 54306 / 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot sks : 4 SKS 5.

Lebih terperinci

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source,

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, 156 DAFTAR PUSTAKA Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, Second Edition. Pearson Education, Inc. Govanus, G. (1999). TCP/IP 24 Seven, First Edition. Sybex, Inc,

Lebih terperinci

PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II

PENGENALAN KOMPUTER DAN SOFTWARE II. Semester: 2 Pengenalan Komputer dan Software II. Introduction to Computer and Software II PENGENALAN KOMPUTER DAN SOFTWARE II I. SILABUS RINGKAS Kode Matakuliah: KU1202 Nama Mata Kuliah Bobot SKS: 2 Semester: 2 Pengenalan Komputer dan Software II Bidang Pengutamaan: TPB Introduction to Computer

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Techno.COM, Vol. 10, No. 1, Februari 2011: 7-14 IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Sri Winarno, Sumardi Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

Komponen-Komponen Sinyal

Komponen-Komponen Sinyal Komponen-Komponen Sinyal Dony Ariyus, Rum Muhamad Andri, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Berdasarkan fungsi waktu

Lebih terperinci

Algoritma Kriptografi JAWA - JOGJA

Algoritma Kriptografi JAWA - JOGJA Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

BAB 8 KESIMPULAN DAN SARAN

BAB 8 KESIMPULAN DAN SARAN BAB 8 KESIMPULAN DAN SARAN 8.1. Kesimpulan Kesimpulan yang diperoleh penulis dalam proses penelitian dan perancangan sistem informasi persediaan Apotek X ini adalah: 1. Solusi yang diperoleh dalam penelitian

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CNG4K3 SISTEM OPERASI LANJUT Disusun oleh: PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

Tahun Akademik 2015/2016 Semester I. DIG1B3 Konfigurasi Perangkat Keras Komputer. Pertemuan 1: Aturan Perkuliahan

Tahun Akademik 2015/2016 Semester I. DIG1B3 Konfigurasi Perangkat Keras Komputer. Pertemuan 1: Aturan Perkuliahan Tahun Akademik 2015/2016 Semester I DIG1B3 Konfigurasi Perangkat Keras Komputer Pertemuan 1: Aturan Perkuliahan Mohamad Dani (MHM) E-mail: mohamad.dani@gmail.com Hanya dipergunakan untuk kepentingan pengajaran

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

Penerapan Teori Bilangan Bulat dalam Pemeriksaan Keabsahan Nomor IBAN

Penerapan Teori Bilangan Bulat dalam Pemeriksaan Keabsahan Nomor IBAN Penerapan Teori Bilangan Bulat dalam Pemeriksaan Keabsahan Nomor IBAN Setyo Legowo dan 13511071 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

ANALISIS ANTRIAN MENGGUNAKAN METODE SIMULASI MONTE CARLO. Fajar Etri Lianti ABSTRACT

ANALISIS ANTRIAN MENGGUNAKAN METODE SIMULASI MONTE CARLO. Fajar Etri Lianti ABSTRACT ANALISIS ANTRIAN MENGGUNAKAN METODE SIMULASI MONTE CARLO Fajar Etri Lianti Mahasiswa Program Studi S1 Matematika Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Riau Kampus

Lebih terperinci

DESAIN SISTEM INFORMASI PRODUKSI DI PT INDOSIPA BETON

DESAIN SISTEM INFORMASI PRODUKSI DI PT INDOSIPA BETON DESAIN SISTEM INFORMASI PRODUKSI DI PT INDOSIPA BETON David Sundoro* dan Arif Djunaidy** * PT Indosipa Beton Raya Surabaya-Mojokerto Km 19, Sepanjang, Sidoarjo email : david.sundoro@gmail.com ** Program

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO)

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO) ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO) Marsha Hafiamsa Wasisto Universitas Bina Nusantara Jl. Kebon Jeruk Raya No. 27,

Lebih terperinci

EKSPRESI REGULAR PADA SUATU DETERMINISTIC FINITE STATE AUTOMATA

EKSPRESI REGULAR PADA SUATU DETERMINISTIC FINITE STATE AUTOMATA Jurnal Matematika Vol.6 No., November 26 [ 63-7 ] EKSPRESI REGULAR PADA SUATU DETERMINISTIC FINITE STATE AUTOMATA Jurusan Matematika, UNISBA, Jalan Tamansari No, Bandung,46, Indonesia dsuhaedi@eudoramail.com

Lebih terperinci

DAFTAR PUSTAKA. Alter, Steven (1999). Information System: A Management Perspective, Third Edition.

DAFTAR PUSTAKA. Alter, Steven (1999). Information System: A Management Perspective, Third Edition. DAFTAR PUSTAKA Alter, Steven (1999). Information System: A Management Perspective, Third Edition. Addison-Wesley Educational Publishers Inc, United States of America Cassidy, Anita (1998). A Practical

Lebih terperinci

SEARCHING (PENCARIAN)

SEARCHING (PENCARIAN) SEARCHING (PENCARIAN) PENDAHULUAN Pada bab ini akan membahas beberapa metoda pencarian data (searching) untuk menemukan suatu informasi dari sejumlah data yang ada. Pada dasarnya cara mengorganisir data

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI SIKLUS PENJUALAN, PENAGIHAN PIUTANG, DAN PENERIMAAN KAS PADA PT RACKINDO SETARA PERKASA

ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI SIKLUS PENJUALAN, PENAGIHAN PIUTANG, DAN PENERIMAAN KAS PADA PT RACKINDO SETARA PERKASA ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI SIKLUS PENJUALAN, PENAGIHAN PIUTANG, DAN PENERIMAAN KAS PADA PT RACKINDO SETARA PERKASA Rianto Wijaya, Yanti, dan Vina Georgiana Jurusan Sistem Informasi

Lebih terperinci