FILE BERKAS LANGSUNG. Rudi Susanto

Ukuran: px
Mulai penontonan dengan halaman:

Download "FILE BERKAS LANGSUNG. Rudi Susanto"

Transkripsi

1 FILE BERKAS LANGSUNG Rudi Susanto

2 Pendahuluan Untuk menemukan suatu rekaman tidak melalui proses pencarian, namun bisa langsung menuju alamat yang ditempti rekaman. Solusi awal menyimpan rekaman pada alamat yang sama dengan nilai kunci rekaman tersebut 2

3 Pendahuluan Contoh : rekaman dengan kunci 100 akan disimpan di alamat 100 Syarat kunci rekaman = alamat lokasi rekaman 1 probe untuk setiap rekaman yang dicari Kunci rekaman = alamat rekaman hubungan korespondensi satu - satu 3

4 Kerugian Korespondensi Satu - satu a. Harus disediakan ruang yang sangat besar untuk menampung setiap kemungkinan nilai kunci yang ada. Contoh : NIP PNS( 9 digit) satu milyar alamat (kemungkinan ) b. Banyak alamat yang tidak dipergunakan/ kosong. Contoh : Kode NIP 3 digit awal menunjukkan kode departemen ( tidak terpakai) 4

5 Metode HASHING Untuk mengurangi banyaknya ruang alamat yang digunakan Melakukan pemetaan (melakukan konversi) dari kunci rekaman yang memiliki cakupan nilai yang luas ke nilai alamat yang memiliki cakupan yang telah dipersempit. 5

6 Konsep File Hash Merupakan organisasi file dengan metode akses langsung (direct acsess), yang menggunakan suatu fungsi untuk memetakan key menjadi address 6

7 Konsep File Hash Fungsi yang digunakan disebut fungsi hash/kat (key to address transformation) Address yang dihasilkan dari hasil perhitungan fungsi hash disebut dengan istilah home address Jadi, terdapat dua komponen dalam file hash : - Ruang rekord, yang terdiri atas m slot address - Fungsi hash, yang mentransformasi key menjadi address Transfomasi key akan mudah jika key telah berupa nilai integer, untuk key berupa karakter alphanumerik terdapat proses prakondisi untuk mengubahnya menjadi suatu nilai integer 7

8 Macam macam Fungsi HASH a. Fungsi Modulo b. Metode Pemotongan c. Metode Pelipatan d. Metode Pengkuadratan e. Penambahan Kode ASCII 8

9 a.fungsi Modulo Home address dicari dengan cara mencari sisa hasil bagi nilai kunci dengan suatu nilai tertentu f(key) key mod n Dengan nilai n dapat berupa 2 kemungkinan, yaitu : 1. Banyaknya ruang alamat yang tersedia 2. Bilangan prima terdekat yang berada di atas nilai banyaknya data, setelah itu banyaknya ruang alamat disesuaikan dengan n 9

10 a.fungsi Modulo 1. N = ukuran tabel/ berkas N = mod N = 6 menghasilkan 2 sisa 6 40 mod N = 4 menghasilkan 3 sisa 4 50 mod N = 2 menghasilkan 4 sisa 2 60 mod N = 0 menghasilkan 5 sisa

11 Fungsi Modulo 2. P bilangan prima terkecil yang lebih besar atau sama dengan N Untuk N = 12 maka P = mod P = 4 menghasilkan 2 sisa 4 40 mod P = 1 menghasilkan 3 sisa 1 Untuk N = 15 maka P = mod P = 16 menghasilkan 2 sisa mod P = 2 menghasilkan 4 sisa

12 b.metode Pemotongan Home address dicari dengan memotong nilai kunci ke jumlah digit tertentu yang lebih pendek Contoh : NIP 9 digit dipotong menjadi 3 digit dengan menggambil 3 nomor terakhir. Misal NIP memiliki home address 090/

13 c. Metode Pelipatan Diandalkan kuci rekaman ditulis di atas kertas dan dilipat ke dalam bagian bagian yang sama panjang, lalu setiap bagian dijumlahkan. Folding (Metoda Pelipatan), dapat dilakukan dengan cara: 1. Folding by boundary 2. Folding by shifting 13

14 c. Metode Pelipatan 1. Folding by boundary contoh jika key = , maka transformasi ke 3 digit address dengan teknik folding by boundary dapat dilakukan dengan membagi digit key tsb dengan cara seolah-olah melipat batas pembagian digit seperti berikut : *apabila kode kode itu ditambahkan (tanpa carry), maka diperoleh

15 c. Metode Pelipatan 2. Folding by shifting contoh jika key = , maka transformasi ke 3 digit address dengan teknik folding by shifting dapat dilakukan dengan membagi digit key tsb dengan cara seolah-olah menggeser batas pembagian digit seperti berikut : *apabila kode kode itu ditambahkan (tanpa carry), maka diperoleh

16 c. Metode Pelipatan Nilai NIP Tentukan hasil penjumlahan dengan Folding by boundary dan Folding by shifting! 16

17 d.metode Pengkuadratan Home address dicari dengan mengkuadratkan setiap digit pembentuk kunci, lalu semua hasilnya dijumlahkan Contoh : Carilah pengkuadratan dari 782 Jawab f (782) = 17

18 e.penambahan Kode ASCII Jika kunci bukan berupa kode numerik. Home address dicari dengan menjumlahkan kode ASCII setiap huruf pembentuk kunci. Contoh : Rekaman dengan kunci ADE memiliki home address =

19 Soal 1. Berapakah home-address dari rekaman rekaman dengan kunci 3 digit NIM terakhir anda bila diketahui berkas memiliki 11 rekaman (N=11) 2. Carilah home-address anda masing masing dengan ketentuan a. Hashing dengan pemotongan (ambil 3 digit terakhir dari NIM anda) b. Hashing dengan lipatan dari NIM anda (Folding by boundary dan Folding by shifting!) c. Hashing dengan penguadratan NIM anda 3. Hashing dengan penambahan nilai ACII (Kunci =Nama depan Anda) 19

20 Kriteria Fungsi Hash yang Baik Dapat mendistribusikan setiap rekaman secara merata, sehingga dapat meminimalkan terjadinya collision Dapat dieksekusi dengan efisien, sehingga waktu tidak habis hanya untuk menghitung home address saja 20

21 Collision (Tabrakan) Metode Hashing Korespondensi satu satu hilang Peristiwa dimana terdapat 2 buah rekaman dengan kunci yang berbeda namun memiliki home address yang sama Collision/ Tabrakan/ Tumbukan 21

22 RESOLUSI KOLISI Yang menjadi tujuan utama metode resolusi kolisi adalah menempatkan rekaman sinonim pada suatu lokasi yang membutuhkan probes tambahan yang minimum dari home-address rekaman tersebut. Synonim adalah dua atau lebih nilai key yang berbeda pada hash ke home address yang sama. Penyelesaian memberikan petunjuk pada lokasi rekaman sinonim. 22

23 RESOLUSI KOLISI Karena collision dapat dipastikan akan selalu terjadi, maka dikatakan bahwa output dari fungsi hash (home address) bukanlah merupakan alamat unik yang pasti ditempati oleh rekaman yang diproses, namun hanya berupa kemungkinan alamat yang bisa ditempati. Jika home address dari suatu rekaman ternyata sudah ditempati rekaman lain, maka harus dicarikan alamat lain untuk ditempati rekaman tersebut Proses pencarian alamat lain Resolusi Kolisi 23

24 Metode Collision Resolution Metode Open Addressing Metode Chaining Metode Coalesced Hashing Metode Chained Progressive Overflow(Linier Probing) Metode Bucket 24

25 Metode Coalesced Hashing Bila terjadi tumbukan dalam pemasukan kunci rekaman maka dicari alamat yang paling besar/paling akhir Contoh : misalkan akan dilakukan penyisipan rekaman-rekaman dengan kunci 38,51,40,61,83,24, dan

26 Contoh : Metode Coalesced Hashing Langkah 1 : Hash semua kunci dengan kunci modulus 11 (11 adalah kapasitas berkas), maka akan dihasilkan : Kunci Key mod

27 Contoh : Metode Coalesced Hashing Langkah 2. Masukkan ke alamat : alamat Rekaman Medan Penghubung

28 Rumus Probe rata-rata Untuk membaca masing-masing rekaman 1 kali diperlukan rata-rata probe 1.4 diperoleh dari total jumlah probe dibagi jumlah rekaman. Kunci Kunci mod 11 probe Rumus Probe rata-rata =probe total/jumlah rekaman Dari gambar disamping probe total = 10 dan jumlah rekaman 7 Jadi intuk membaca masing-masing rekaman 1 kali diperlukan ratarata probe

29 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table. 29

30 Jawab Kunci Key mod Probe rata2 =9/7 alamat Rekaman Medan Penghubung

31 Metode Open Addressing Alamat alternatif dicari pada alamat-alamat selanjutnya yang masih kosong Cara mencari alamat alternatif ada 2 macam, yaitu : Linear Probing pencarian dilakukan dengan jarak pencarian yang fix (tetap), biasanya satu satu Quadratic Probing pencarian dilakukan dengan jarak pencarian berubah dengan perubahan yang tetap 31

32 Contoh Soal Linear Probing Sesuai namanya, bila lokasi yang akan ditempati telah terisi, maka dilihat lokasi selanjutnya apakah msh belum terisi. Fungsi hash yang dipakai adalah : f(key) = key mod 10 Ruang alamat yang tersedia : 10 alamat Metode Collision Resolution yang dipakai adalah Open Addressing dengan Linear Probing jarak 3 Urutan kunci yang masuk adalah : 20, 31, 33, 40, 10, 12, 30, dan

33 Jawaban Linear Probing Key f Proses Addr , 3, , 3, 6, , 3, 6, 9, 2, , 8 8 Probe total = Probe rata-rata = 19/8 33

34 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table Linear Probing jarak

35 Metode Bucket Jmlh pengaksesan dapat direduksi dengan meletakkan lebih dari satu rekaman pada satu alamat penyimpan. Kemungkinan tersebut dpt direalisir bila digunakan sistem buckets disebut juga blok atau halaman. Disediakan 2 alamat kunci yaitu kunci 1 dan kunci 2 Sama seperti linier probing,bila terjadi kolisi(tubrukan) jika lokasi yang ditempati telah terisi,maka dilihat lokasi selanjutnya apakah belum terisi. 35

36 Contoh : rekaman-rekaman dengan kunci 38,51,40,61,83,24,60,20 dan 94 Alamat Kunci 1 Kunci Kunci Home- Addres Probe Probe total

37 Membaca rekaman dalam buckets Kunci Home Address Proses Probe ,7,8 3 Jadi probe rata-rata = 11/9 =1,2 Probe total

38 Soal Misalkan akan dilakukan penyisipan rekaman-rekaman dengan dengan key : 24, 18, 30, 28, 39, 13 dan 14 Hash (key) = key mod 11, dimana 11 adalah ukuran table 38

39 Metode Chaining Dengan metode ini, harus disediakan ruang ekstra untuk menyimpan rekaman-rekaman yang mengalami tabrakan (terpisah dari tabel hash) Pada setiap ruang alamat yang ada, tidak hanya menyimpan data rekaman namun juga menyimpan suatu nilai yang menunjukkan alamat rekaman selanjutnya yang harusnya menempati ruang tersebut Setiap sinonim (nilai-nilai yang memiliki home address sama) akan membentuk rantai (chain) 39

40 Metode Progressive Overflow Metode Open Addressing dengan Linear Probing disebut juga sebagai Metode Progressive Overflow Metode ini jika didesain dengan salah bisa menimbulkan infinite loop, dimana alamat alternatif tidak dapat ditemukan karena pencarian hanya memutar-mutar di tempat yang sama Kelemahan ini dapat diatasi dengan cara : Jarak pencarian diambil suatu nilai yang bukan merupakan faktor dari jumlah ruang alamat (n) Banyaknya ruang alamat diambil suatu bilangan prima, misalkan ada 10 data, maka disediakan ruang alamat sebanyak

41 Tugas 1. Dilakukan penyisipan rekaman-rekaman dengan kunci : 15, 25, 38,49,59,69,79,100,126, 150 Ke dalam berkas dengan kapasitas 12, Fungsi hash yang dipakai adalah : f(key) = key mod 10 dan carilah probe total dan probe rata-rata! (Metode silahkan pilih salah satu) 2. Dilakukan penyisipan rekaman-rekaman dengan kunci :45,43,82,75,25,17,37,55, ke dalam berkas dengan kapasitas 15, Fungsi hash yang dipakai adalah : f(key) = key mod 10 carilah probe total dan probe rata-rata! (Metode silahkan pilih salah satu) 41

42 Terima Kasih 42

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6 ORGANISASI BERKAS LANGSUNG Sistem Berkas materi 6 KUNCI SEBAGAI ALAMAT REKAMAN YANG UNIK Satu kunci rekaman juga merupakan alamat lokasi rekaman Untuk aplikasi rekaman berisi nomor induk mahasiswa, terdapat

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

Collision Resolution

Collision Resolution Collision Collision merupakan kondisi dimana terdapat lebih dari satu key yang menempati slot address yang sama Collision dapat diminimalisir dengan cara : - Mengganti fungsi hash - Mengurangi packing

Lebih terperinci

ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF ORGANISASI BERKAS RELATIF Suatu berkas yang mengidentifikasikan record dengan key yang diperlukan. Record tidak perlu tersortir secara fisik menurut nilai key. Organisasi berkas relatif paling sering digunakan

Lebih terperinci

BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING

BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING Edhy Sutanta Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak

Lebih terperinci

ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif. Dalam

Lebih terperinci

BAB 4 ORGANISASI BERKAS RELATIF

BAB 4 ORGANISASI BERKAS RELATIF BAB 4 ORGANISASI BERKAS RELATIF PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah Organisasi Berkas Relatif

Lebih terperinci

ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI

ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI OUTLINE 1 2 3 4 5 Pendahuluan Sasaran Manajemen File Fungsi Manajemen File Performansi File Struktur File 1. PENDAHULUAN File biasanya diorganisasikan secara

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto

Lebih terperinci

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku;

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku; BAB X Hashing Tujuan 1. Menunjukkan beberapa fungsi metode Hash 2. Dapat memilah permasalahan yang dapat diselesaikan dengan metode Hashing, sekaligus dapat menyelesaikannya Pada metode-metode pencarian

Lebih terperinci

Macam-Macam Fungsi Hash

Macam-Macam Fungsi Hash Macam-Macam Fungsi Hash Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Fungsi hash terdapat empat

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto 08010836 B TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI

Lebih terperinci

P14 Hash Function TIF42/SIF42

P14 Hash Function TIF42/SIF42 P14 Hash Function TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Pengenalan Tabel Hash Memilih Fungsi

Lebih terperinci

SEARCHING (PENCARIAN)

SEARCHING (PENCARIAN) SEARCHING (PENCARIAN) PENDAHULUAN Pada bab ini akan membahas beberapa metoda pencarian data (searching) untuk menemukan suatu informasi dari sejumlah data yang ada. Pada dasarnya cara mengorganisir data

Lebih terperinci

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014 K01 : Darwin Prasetio (13512001) Jan Wira Gotama Putra (13512015) Melvin Fonda (13512085) TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN

Lebih terperinci

JURNAL ILMIAH FIFO P-ISSN / E-ISSN

JURNAL ILMIAH FIFO P-ISSN / E-ISSN RANCANG BANGUN MEDIA PEMBELAJARAN TEKNIK HASHING SEBAGAI UPAYA UNTUK MENINGKATKAN KEMAMPUAN MAHASISWA TERHADAP PEMROSESAN DAN PENCARIAN FILE SECARA ACAK DALAM MATAKULIAH SISTEM BERKAS Dewi Arianti Wulandari

Lebih terperinci

ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1

ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1 ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1 PENGERTIAN BERKAS RELATIF Suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah

Lebih terperinci

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Irfan Ariq - 13515112 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016)

Jurnal Ilmiah ILKOM Volume 8 Nomor 3 (Desember 2016) ANALISIS EMPIRIS PERBANDINGAN KINERJA METODE HASHING PROGRESSIVE OVERFLOW DAN LINEAR QUOTIENT DALAM STUDI PEMBUATAN APLIKASI DEKSTOP ADMINISTRASI KEPEGAWAIAN Eko Prianto 1, Anton Yudhana 2, Abdul Fadlil

Lebih terperinci

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu

BAB III PEMBAHASAN. kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel 3.1 Kegiatan Kerja Praktek. No. Jenis Kegiatan Alokasi Waktu BAB III PEMBAHASAN 3.1. Kegiatan kerja praktek 3.1.1. Jadwal Kerja Praktek Kegiatan yang dilakukan selama Kerja Praktek dalam jangka waktu lebih kurang ( + ) 1 (satu) bulan adalah sebagai berikut : Tabel

Lebih terperinci

Fungsi Hash Kriptografis

Fungsi Hash Kriptografis Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash

Lebih terperinci

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK / 2 SKS SATUAN ACARA PERKULIAHAN MATA KULIAH BERKAS DAN AKSES (MI) KODE / SKS : KK-013210/ 2 SKS Minggu 1 Sistem file mahasiswa memahami organisasi berkas serta memanipulasinya, dapat menjelaskan organisasi berkas

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS KODE / SKS : KK /3 SKS 1 SISTEM FILE 1. Berkas File 2. Klasifikasi File Master File Transaksi File Report File Work File Program File Text File Dump File Library File History File 3. Model Akses File Input File Output File Input/Output

Lebih terperinci

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Techno.COM, Vol. 10, No. 1, Februari 2011: 7-14 IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Sri Winarno, Sumardi Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA Irene Astuti Lazarusli" ABSTRACT There are many ways for data management and processing. Coalesced hashing method

Lebih terperinci

Praktikum Algoritma dan Struktur Data 2010

Praktikum Algoritma dan Struktur Data 2010 BAB XI HASHING A. TUJUAN 1) Mahasiswa mampu membuat dan memdeklarasikan struktur algoritma tabel hash 2) Mahasiswa mampu menerapkan dan mengimplementasikan struktur algoritma tabel hash B. DASAR TEORI

Lebih terperinci

ORGANISASI FILE. Alif Finandhita, S.Kom

ORGANISASI FILE. Alif Finandhita, S.Kom ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang

Lebih terperinci

TUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh

TUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh ilaagfi@yahoo.com TUGAS AKHIR SISTEM BERKAS METODE AKSES Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Lailatul Maghfiroh 10011586 A TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI NURUL JADID

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BERKAS * KODE: KK SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM * KODE: KK-045319 Minggu ke Pokok Bahasan dan TIU Sub Pokok Bahasan Tujuan Instruksional Khusus Referensi 1 SISTEM 1. Konsep Dasar Sistem Berkas 2. Klasifikasi

Lebih terperinci

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik

Lebih terperinci

File Indeks Sequential Rudi Susanto

File Indeks Sequential Rudi Susanto File Indeks Sequential Rudi Susanto rudist87@gmail.com A. Pendahuluan Tujuan untuk menanggulangi masalah pengaksesan yang dimiliki oleh organisasi berkas sekuensial Sifat yang mengungguli berkas sekuensial

Lebih terperinci

Database System 8 Hash-Based Indexing

Database System 8 Hash-Based Indexing Database System 8 Hash-Based Indexing Dahlia Widhyaestoeti, S.Kom Powered by www.redoffice.com Pustaka Sistem Manajemen Database Edisi ketiga, Raghu Ramakrishnan & Johannes Gehrke, McGrawHill 3 Hash-Based

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

Materi 7 ORGANISASI BERKAS RELATIF

Materi 7 ORGANISASI BERKAS RELATIF Materi 7 ORGANISASI BERKAS RELATIF Salah satu cara yang efektif dalam mengorganisasikan sekumpulan record yang membutuhkan akses sebuah record dengan cepat adalah ORGANISASI BERKAS RELATIF. Dalam berkas

Lebih terperinci

Pengertian Data datum

Pengertian Data datum Data dan Informasi Pengertian Data Data berasal dari kata datum yang berarti fakta atau bahan-bahan keterangan. Menurut Gordon B. Davis data sebagai bahan mentah dari informasi, yang dirumuskan sebagai

Lebih terperinci

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B. FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari

Lebih terperinci

Bilangan Bertanda (Sign Number)

Bilangan Bertanda (Sign Number) Bilangan Bertanda (Sign Number) Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Agustus 2015 Signed Integer: Sign/magnitude

Lebih terperinci

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1

Lebih terperinci

HASHTABLE SEBAGAI ALTERNATIF DARI ALGORITMA PENCARIAN BINER PADA APLIKASI E-ACESIA

HASHTABLE SEBAGAI ALTERNATIF DARI ALGORITMA PENCARIAN BINER PADA APLIKASI E-ACESIA HASHTABLE SEBAGAI ALTERNATIF DARI ALGORITMA PENCARIAN BINER PADA APLIKASI E-ACESIA Viska Mutiawani Jurusan Informatika, FMIPA, Universitas Syiah Kuala Universitas Syiah Kuala, Jl. Syech Abdurrauf No.3,

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

1.Tentukan solusi dari : Rubrik Penskoran :

1.Tentukan solusi dari : Rubrik Penskoran : 1.Tentukan solusi dari : 1 7 1 Rubrik Penskoran : Skor Kriteria Langkah langkah untuk membentuk persamaan kuadrat telah benar. 4 Langkah pemfaktoran telah benar. (jika digunakan) Terdapat dua solusi yang

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep II. TINJAUAN PUSTAKA Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep bilangan bulat, bilangan prima,modular, dan kekongruenan. 2.1 Bilangan Bulat Sifat Pembagian

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Praktikum Dasar Pemrograman

Praktikum Dasar Pemrograman Praktikum Dasar Pemrograman Minggu : 04 sesi 3 Topik : 1. For 2. Break 3. Continue Aktifitas : coding Waktu pengerjaan : 110 menit Setoran PrakDaspro_04_3_DY_NIM.rar, yang terdiri dari file: 1. simple_for_dy_nim.c

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada era globalisasi ini penguasaan terhadap salah satu bahasa asing menjadi suatu hal yang penting. Karena bahasa merupakan alat komunikasi antar manusia,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

Aplikasi Tabel Hash dalam Pengarsipan dan Pencarian Data

Aplikasi Tabel Hash dalam Pengarsipan dan Pencarian Data Aplikasi Tabel Hash dalam Pengarsipan dan Pencarian Data Jasson Prestiliano Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: jasprelao@yahoo.com

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Implementasi Sistem Berkas Kelompok Gita Lystia Rahmawati

Implementasi Sistem Berkas Kelompok Gita Lystia Rahmawati Implementasi Sistem Berkas Kelompok 118-40 Gita Lystia 1204000378 Rahmawati 1204000696 Elly dan Gita 2005 Silahkan menggandakan slide ini tanpa mengubah nota hak cipta Struktur Sistem Berkas Disk merupakan

Lebih terperinci

Program Studi Teknik Informatika Nama : Sekolah Teknik Elektro dan Informatika NIM :

Program Studi Teknik Informatika Nama : Sekolah Teknik Elektro dan Informatika NIM : Program Studi Teknik Informatika Nama : Sekolah Teknik Elektro dan Informatika NIM : Institut Teknologi Bandung T.tangan: Solusi Kuis ke-2 IF2120 Matematika Diskrit (3 SKS) Relasi dan Fungsi, Aljabar Boolean,

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Pendahuluan DBMS harus menyimpan data di

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Aritmatik Komputer Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id ALU Inputs and Outputs Representasi Integer Dalam sistem bilangan biner, semua

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

TEORI BILANGAN. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0.

TEORI BILANGAN. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0. TEORI BILANGAN Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0. Sifat Pembagian pada Bilangan Bulat Misalkan a dan b adalah dua buah bilangan

Lebih terperinci

Topic Complexity of Hashing Search & Binary Search Tree Algorithm

Topic Complexity of Hashing Search & Binary Search Tree Algorithm Topic Complexity of Hashing Search & Binary Search Tree Algorithm Febriansyah Kurniawan M. Nasir Suyanto Searching a list of values is a common task. An application program might retrieve a student record,

Lebih terperinci

Password Cracking pada Sistem Operasi windows 8

Password Cracking pada Sistem Operasi windows 8 Password Cracking pada Sistem Operasi windows 8 Agung Fitrianda (09121001011), Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Email : Agung.fitrianda@gmail.com ABSTRAK: Sebagian

Lebih terperinci

Quis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal

Quis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal Pertemuan 7 QUIS 1. Bagian yang terkait erat dengan unit-unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya, merupakan pengertian dari:

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Soal hari Selasa (13/10) Latihan 7 AN

Soal hari Selasa (13/10) Latihan 7 AN hari Selasa (13/10) Latihan 7 AN Kamus Data X, Y adalah variabel tunggal bertipe data integer if X > 4 then Y 5 1. Pernyataan yang salah tentang algoritma di atas adalah... a. X dan Y pasti bilangan bulat

Lebih terperinci

Bab 1 Pengantar Struktur Data

Bab 1 Pengantar Struktur Data Bab 1 Pengantar Struktur Data 1.1 Struktur Data dan Algoritma 1.2 Gambaran Penggunaan Struktur Data 1.3 Mengenal Berbagai Struktur Data Secara Sekilas 1.4 Efisien? Bagaimana Mengukurnya? Bab 2 Instalasi

Lebih terperinci

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH Dannis Muhammad Mangan NIM : 13507112 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : dannis_m@students.itb.ac.id

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH ABSTRAK Dwiky Reziandino Fakultas Ilmu Komputer, Universitas Sriwijaya, Indralaya Indonesia Email: Dwikyreziandino@gmail.com

Lebih terperinci

Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS

Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS Program Studi : Pendidikan Matematika Semester : IV (Empat) Oleh : Nego Linuhung, M.Pd Aritmetika Modulo Misalkan a adalah bilangan

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

IKI 20100: Struktur Data & Algoritma

IKI 20100: Struktur Data & Algoritma IKI 20100: Struktur Data & Algoritma Hash Table Ruli Manurung & Ade Azurat ( Setiawan (acknowledgments: Denny, Suryana Fasilkom UI Ruli Manurung & Ade Azurat Fasilkom UI - IKI20100 2007/2008 Ganjil Minggu

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String Struktur dapat diartikan sebagai suatu susunan, bentuk, pola atau bangunan. Data dapat diartikan sebagai suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode atau lambang-lambang

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

2.1 Desimal. Contoh: Bilangan 357.

2.1 Desimal. Contoh: Bilangan 357. 2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BERKAS DAN AKSES MATERI KULIAH

BERKAS DAN AKSES MATERI KULIAH BERKAS DAN AKSES MATERI KULIAH BAB 1 BAB 2 BAB 3 : SISTEM FILE Pengertian Berkas / File Klasifikasi file berdasarkan fungsi Klasifikasi file berdasarkan model pengaksesan Jenis-jenis pengorganisasian file

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

Kriptosistem Knapsack

Kriptosistem Knapsack Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696

Lebih terperinci

a. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar

a. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar Bidang Studi : Informatika / Komputer Kode Berkas : KOM-L01 (solusi) 1. Jika : A bernilai FALSE B bernilai TRUE Maka pernyataan di bawah bernilai? ((A and B) or (B and not A)) xor (A and B) a. TRUE b.

Lebih terperinci

Bundel Soal Sesi 1 Bidang Informatika Olimpiade Sains Nasional X

Bundel Soal Sesi 1 Bidang Informatika Olimpiade Sains Nasional X Bundel Soal Sesi 1 Bidang Informatika Olimpiade Sains Nasional X Manado - Sulawesi Utara - 13 September 2011 Anda dilarang membuka dan membaca isi bundel soal ini sebelum dipersilakan oleh juri. Bundel

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,

Lebih terperinci

Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan

Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan umur hingga habis, dan yang tersisa tinggal catatan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci