TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

dokumen-dokumen yang mirip
TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE

Fungsi Hash dan Metode Collision Resolution

FILE BERKAS LANGSUNG. Rudi Susanto

TUGAS AKHIR SISTEM BERKAS METODE AKSES. Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom. Oleh : Lailatul Maghfiroh

ORGANISASI FILE BASIS DATA I - DIAN DHARMAYANTI

Collision Resolution

FILE MULTIRING. Konsep File Multiring Notasi File Multiring Format Record Record Header Manipulasi File Multiring. Sistem Berkas / Dian Dharmayanti 2

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil

BEBERAPA METODE PENYELESAIAN COLLISION PADA ORGANISASI BERKAS SECARA HASHING

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

ORGANISASI BERKAS RELATIF

BAB 4 ORGANISASI BERKAS RELATIF

ORGANISASI BERKAS RELATIF

SEARCHING (PENCARIAN)

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014

BAB X Hashing. typedef char *NomorBuku[100]; Buku = NomorBuku;

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

ORGANISASI FILE. Alif Finandhita, S.Kom

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Fungsi Hash Kriptografis

ORGANISASI BERKAS RELATIF STRUKTUR & ORGANISASI DATA 1

Praktikum Algoritma dan Struktur Data 2010

PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

ORGANISASI BERKAS LANGSUNG. Sistem Berkas materi 6

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Rancangan Database. Database. File. Record. Data item atau field. Characters

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

JURNAL ILMIAH FIFO P-ISSN / E-ISSN

Database System 8 Hash-Based Indexing

OPTIMALITAS CELLAR DALAM COALESCED HASHING UNTUK MENDUKUNG PROSES SEARCHING PADA BASIS DATA

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)

TUGAS 4 Makalah Organisasi Berkas Indexed Sequential

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String

Organisasi File Multi Key y( (Index)

Bagian I. Studi Kasus [82] Tanda tangan:

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Struktur file dasar. Pembahasan struktur file meliputi :

Penggunaan Graf dalam Pemodelan Matematis Permainan Delapan Jari

Pengenalan Algoritma & Struktur Data. Pertemuan ke-1

Struktur Data. PDE - Struktur Data 1

Algoritma Euclidean dan Struktur Data Pohon dalam Bahasa Pemrograman LISP

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Materi 7 ORGANISASI BERKAS RELATIF

Organisasi File Pile & Random

Disk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

PENGANTAR KOMPUTER DAN TEKNOLOGI INFORMASI 1A

BAB II TINJAUAN PUSTAKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN

Relasi dan Fungsi. Program Studi Teknik Informatika FTI-ITP

Fungsi Hash Satu-Arah dan Algoritma MD5

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

Matriks. Matriks adalah adalah susunan skalar elemen-elemen dalam bentuk baris dan kolom.

MAKALAH MODE DAN FORMAT PENGALAMATAN SET INSTRUKSI. Nama : Annisa Christyanti Kelas : XI TJA 3 NIS :

P14 Hash Function TIF42/SIF42

MAKALAH SISTEM BERKAS FILE PILE

Penerapan BFS dan DFS dalam Garbage Collection

Pengenalan Trie dan Aplikasinya

Pengertian Normalisasi, Jenis-jenis Normalisasi Dan Contoh Penerapannya.

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Model Design database. Mustamin Tewa

Struktur Data. Pertemuan 2

MAKALAH PERANCANGAN BASIS DATA MODEL DATA. Disusun oleh: Ainun Aisyiyah Iman Safuad Ismi Fadhilah

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

ANALISA RANCANGAN NORMALISASI & DATABASE

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

BAB III ANALISIS DAN DESAIN SISTEM

Silabus. 3. Media Penyimpanan Berkas. 6. Organisasi File. 7. Collision. 2. Manajemen Data dan Konsep Database

BAB IX LINKED LIST (SENARAI BERANTAI)

BAB III ANALISIS MASALAH

Organisasi File Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Sistem Basis Data BAB 8 MODEL DATA DAN ENTITY RELATIONSHIP MODEL. Komponen model data dapat dikategorikan menjadi 3 (tiga) bagian yang meliputi:

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

1. Mempersiapkan data yang akan dikelola dalam DBMS 2. Memperoleh efisiensi dalam pemrosesan data

ALGORITMA PENGURUTAN & PENCARIAN

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Tipe Data dan Operator

Organisasi Sequential. Rudi Susanto

Algoritma Huffman dan Kompresi Data

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

STRUKTUR DATA TIPE DATA DNA-STRUKTURDATA 1

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai


BAB IX LINKED LIST (SENARAI BERANTAI)

KOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data

ARSITEKTUR SISTEM BASIS DATA

BAB II STACK Atau TUMPUKAN

Struktur dan Organisasi Data 2 STRUKTUR DATA

ALGORITMA RIPEMD. Roland L. Bu'ulölö

Komputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi

MODUL IV PENCARIAN DAN PENGURUTAN

Studi Perancangan Algoritma Fungsi Hash

MATA KULIAH: PENGANTAR ILMU KOMPUTER DATABASE CREATED BY: PERTEMUAN 14

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

SEARCHING. Pusat Pengembangan Pendidikan Universitas Gadjah Mada 1

Topic Complexity of Hashing Search & Binary Search Tree Algorithm

Transkripsi:

tarji_anto@yahoo.com TUGAS AKHIR SISTEM BERKAS HASH FILE DAN MULTIRING FILE Dosen Pembimbing : Anis Yusrotun Nadhiroh, S.Kom Oleh : Ahmad Tarjianto 08010836 B TEKNIK INFORMATIKA (S1) SEKOLAH TINGGI TEKNOLOGI NURUL JADID PAITON PROBOLINGGO 2008 2009

KATA PENGANTAR Assalamu alaikum Wr.Wb Pertama-tama kami panjatkan puji dan syukur ke hadirat Tuhan Yang Maha Esa, yang dengan izin-nya makalah ini dapat disusun. Adapun makalah ini disusun untuk memenuhi tugas dari mata kuliah Sistem Berkas, yang disusun berdasarkan buku acuan File Organization For Database Design. Kami barharap makalah ini dapat dijadikan pengalaman serta pelejaran yang berharga khususnya bagi penyusun dan bagi pembaca pada umumnya. Dan semoga dapat menambah pengetahuan kita tentang Hash file dan Multiring file lebih mendalam lagi. Makalah ini kami buat dengan harapan semoga makalah ini bermanfaat bagi kita semua, dan kami sangat mengharapkan saran dan kritik kepada para pembaca agar kami dapat memperbaiki kesalahan atau kekurangannya, terima kasih. Wassalamu alaikum Wr. Wb 15 Juli 2009 Penulis Ahmad Tarjianto i

DAFTAR ISI Kata Pengantar...i Daftar Isi...ii BAB I...1 Pendahuluan...1 BAB II...2 A. Hash File...2 1. Konsep-konsep File Hash...3 2. Macam-macam Fungsi Hash...3 3. Tabrakan...5 4. Fungsi Hash satu arah...9 B. Multiring File...10 I. Pengertian Multiring File...10 II. Interlinked Rings...12 III. Struktur dari Multiring File...13 IV. Manipulasi Ring...14 V. Keputusan Desain Ring File...15 VI. Penggunaan Multiring File...16 VII. Kinerja Multiring...16 BAB III...18 Penutup...18 Daftar Pustaka ii

BAB I PENDAHULUAN Kemajuan Teknologi Informasi (TI) saat ini berkembang sangat pesat sesuai dengan tuntutan zaman yang membutuhkan kemudahan-kemudahan dalam menjalankan aktivitas kehidupan, termasuk akses untuk mendapatkan informasi dengan efisien. Biasanya informasi ini diakses serta diproses menggunakan komputer. Komputer pada saat ini merupakan perangkat yang vital dalam kebutuhan mengakses informasi, yang juga merupakan tulang punggung dalam dunia teknologi informasi. Dalam suatu komputer, informasi yang diakses diimplementasikan dalam data yang tersusun dengan aturan tertentu dalam bentuk file. Ada banyak metode dalam menyusun atau mengorganisasikan file. Metode-metode itu antara lain metode Sequential File, Indexed-Sequential File, Indexed File, Direct File, Hash File dan Mutiring File. Dalam makalah yang kami susun ini, kami menitikberatkan pada metode Hash File dan Mutiring File. 1

BAB II A. HASH FILE Hashing Metode penempatan dan pencarian yang memanfaatkan metode Hash disebut hashing atau Hash addressing dan fungsi yang digunakan disebut fungsi hashing / fungsi Hash. Fungsi hashing atau fungsi Hash inilah yang dapat menjadi salah satu alternatif dalam menyimpan atau mengorganisasi File dengan metode akses langsung. Fungsi Hash berupaya menciptakan fingerprint dari berbagai data masukan. Fungsi Hash akan mengganti atau mentransposekan data tersebut untuk menciptakan fingerprint, yang biasa disebut Hashvalue (nilai Hash). Hash value biasanya akan digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi heksadesimal). Berkaitan dengan upayanya untuk menciptakan fingerprint, fungsi Hash digunakan juga pada algoritma enkripsi untuk menjaga integritas sebuah data. Dalam konsepnya modern ini selain digunakan pada penyimpanan data-, fungsi Hash adalah sebuah fungsi matematika, yang menerima masukan string yang panjangnya sebarang, mengambil sebuah panjang variable dari string masukan tersebut yang disebut pre-image, lalu mekonversinkannya ke sebuah string keluaran dengan ukuran tetap (fixed), dan umumnya lebih pendek dari ukuran string semula, yang disebut message digest. Pada penggunaan fungsi Hash, saat keadaan tertentu dapat terjadi tabrakan (coallision) pada home address yang dihasilkan. Yaitu saat munculnya nilai Hash yang sama dari beberapa data yang berbeda. Untuk mengantisipasi keadaan ini ada beberapa metode yang dapat digunakan, seperti perubahan fungsi Hash atau mengurangi perbandingan antara jumlah data yang tersimpan dengan slot address yang tersedia. Hal-hal tersebut dapat meminimalisir tabrakan, tetapi tidak menghilangkannya. Kita tetap memerlukan collision resolution -sebuah prosedur untuk menempatkan data yang memiliki address yang sama. 2

1. Konsep-Konsep File Hash 1. Organisasi file dengan metode akses langsung (direct acsess ), yang ), menggunakan suatu fungsi untuk memetakan key menjadi address 0... 310 311 312 key fungsi hash address 315 316 317 m 1 2. fungsi yang digunakan disebut fungsi hash/kat (key to address transformation) 3. Address yang dihasilkan dari hasil perhitungan fungsi hash disebut dengan istilah home address 4. Jadi, terdapat dua komponen file hash : 1. Ruang rekord, yang terdiri atas m slot address 2. Fungsi hash, yang mentransformasi key menjadi address 5. Transfomasi key akan mudah jika key telah berupa nilai integer, untuk key berupa karakter alphanumerik terdapat proses prakondisi untuk mengubahnya menjadi suatu nilai integer. 2. Macam- Macam Fungsi Hash Fungsi Hash diimplementasi untuk mengkonversi himpunan kunci rekaman (K) menjadi himpunan alamat memori (L). Bisa dinotasikan dengan H : K -> L Aspek yang perlu dipertimbangkan dalam pemilihan fungsi Hash adalah : fungsi Hash harus mudah dan cepat dihitung fungsi Hash sebisa mungkin mendistribusikan posisi yang dimaksud secara uniform sepanjang himpunan L sehingga collision yang mungkin terjadi dapat diminimalkan. Ada beberapa fungsi hash yang dapat digunakan,, seperti : 3

a. Key Mod N, dengan N =jumlah slot address (ukuran tabel data) data) Contoh : 25 mod 11 = 3 : 25 mod 11 = 3 jika key bernilai negatif, maka bagi key dengan untuk dapatkan sisa r : r : untuk r = 0, maka k mod N = 0 k mod N = 0 untuk r <> 0, maka k mod N = N-r b. Key Mod P, dengan P = bilangan prima terkecil yang >= N c. Truncation/ /substringing, cara transformasi yang dilakukan dengan mengambil hanya sebagian digit dari key misal jika key = 123 --45 --6789 akan dipetakan pada address yang terdiri atas 1000 slot, maka dapat dilakukan pengambilan tiga digit (secara acak atau terurut) dari key tersebut untuk menentukan addressnya. d. Folding, dapat dilakukan dengan cara : 1. Folding by boundary Contoh jika key = 123456789, maka transformasi ke 3 digit address dengan teknik folding by boundary dapat dilakukan dengan membagi digit key tersebut dengan cara seolah --olah melipat batas pembagian digit seperti berikut : : 123 456 789 Tiap keompok digit kemudian dijumlahkan dengan atau tanpa melibatkan carry 2. Folding by shifting Contoh jika key = 123456789, maka transformasi ke 33digit address dengan teknik folding by boundary dapat dilakukan dengan membagi digit key tersebut dengan cara seolah --olah menggeser batas pembagian digit seperti berikut: + 3 2 1 4 5 6 9 8 7 1 2 3 4 5 6 7 8 9 + 1 2 3 4 5 6 7 8 9 4

Tiap keompok digit kemudian dijumlahkan dengan atau tanpa melibatkan carry. e. Radix Convertion Kunci ditransformasikan menjadi bilangan basis lain untuk mendapatkan nilai hashnya. Umumnya basis yang digunakan di luar dari basis 2-10.Misalnya jika kunci 38652 akan ditempatkan dalam table berukuran 10000 dengan basis 11, maka: 3x114+8x113+6x112+5x111+2x110= 5535411 Nilai Hash 55354 telah melampaui batas Hash, makan pecehan terbesar dari harsh tersebut akan dibuang sehingga diapatkan harsh 5354. f. Mid-square Kunci ditransformasikan dengan cara dikuadratkan dan diambil bagian tengahnya (asalkan jumlah digit kiri dan kanan sama) )sebagai nilai Hash. Misalnya jika kunci = 3121 akan ditempatkan pada table berukuran 1000, maka 31212 = 9740641, diambil 406 sebagai nilai hashnya. g. Penambahan Kode ASCII Jika kunci bukan kode numeric, home address didapatkan dari penjumlahan kode ASCII setiap huruf pembentuk kunci. 3. Tabrakan Dengan menggunakan hashing, maka hubungan korespondensi satu-satu antara record key dengan alamat record akan hilang. Selalu timbul kemungkinan dimana terdapat dua buah record dengan kunci yang berbeda namun memiliki home address yang sama, dan terjadi tabrakan (collision). Tabrakan dapat diminimalisir dengan melakukan penggantian pada fungsi Hash yang digunakan, atau mengurangi packing factor. a. Packing Factor Packing factor, bisa disebut juga dengan packing density ataupun load factor adalah perbandingan antara jumlah data yang tersimpan terhadap jumlah slot address yang tersedia. Location Storage of Number Total Stored cord of Number Factor. Penggantian fungsi Hash 5

dan pengurangan packing factor hanya meminimasisasi tabrakan, tetap dibutuhkan collision resolution. b. Collision Resolution Pada hashing untuk penempatan data, output dari fungsi Hash tidak selalu unik, namun hanya berupa kemungkinan suaru alamat yang dapat ditempati. Jika suatu home address sudah ditempati oleh record lain, maka harus dicarikan alamat lain. Proses pencarian Packing Re = alamat lain inilah yang disebut sebagai prosedur collision resolution. 1. Metode Collision Resolution a. Open addressing Metode dengan pencarian alamat alternative di alamat-alamat selanjutnya yang masih kosong. Cara : Linear probing Pencarian dilakukan dengan jarak pencarian tetap Quardratic probing Pencarian dilakukan dengan jarak pencarian berubah dengan perubahan tetap. Double hashing Pencarian dilakukan menggunakan dua fungsi Hash, yaitu fungsi H1 untuk menentukan home address dan fungsi H2 untuk menentukan increment jika terjadi tabrakan. Syarat metode ini adalah ukuran table merupakan bilangan prima sehingga kemungkinan terjadinya siklus pencarian pada slot yang sama dapat dihindari. Algoritma : Tentukan home address dari key dengan fungsi H1. IF home address kosong THEN Sisip record pada home address. ELSE Hitung increment dengan fungsi H2 misalnya H2 (key) = x 6

Temukan slot kosong dengan cara increment sejauh x dari home address. IF slot kosong ditemukan THEN Sisip record pada slot kosong. ELSE Tabel telah penuh. b. Computed chaining Menggunakan pseudolink untuk menemukan next address jika terjadi collision. Tidak menyimpan actual address pada pseudolink, tapi address ditemukan dengan menghitung apa yang tersimpan pada pseudolink. Kinerja pseudolink lebih baik dibandingkan non-link karena menghilangkan penebakan lokasi (address). Algoritma : Temukan home address dari key. IF home address kosong THEN Sisip record baru ke home address. ELSE Set 3 prioritas increment untuk mencari new address : 1 : Tentukan increment (new key). 2 : Tentukan increment (key pada current address). 3 : Penjumlahan hasil prioritas 1 dan 2. WHILE new address belum kosong dan tabel belum penuh DO Cek posisi mulai dari home address untuk ke 3 prioritas untuk mencari new address yang kosong. IF new address belum kosong THEN Set ke 3 nilai prioritas dengan kelipatannya. END WHILE IF tabel penuh THEN Proses sisip tidak dilakukan, keluarkan pesan Tabel Penuh. ELSE Sisip record baru pada new address. 7

Set field pseudolink pada home address dengan kode urut prioritas yang digunakan. c. Coalesced hashing Algoritma : Tentukan home address dari key. IF home address kosong THEN Sisip record pada home address. ELSE Temukan record terakhir dari data yang telah menempati home address, dengan mengikuti link. Temukan slot kosong mulai dari yang terletak pada address paling bawah. IF slot kosong tidak ditemukan THEN File telah penuh. ELSE Sisip record pada slot kosong. Set link field dari record terakhir yang ber-home address sama ke alamat dari record yang baru disisip. d. Chained progressive overflow Algoritma : Tentukan home address dari key. IF home address kosong THEN Sisip record pada home address. ELSE Temukan slot kosong yang terletak setelah home address. IF slot kosong ditemukan THEN Sisip record pada slot kosong. ELSE Tabel telah penuh. e. Binary tree Metode yang menggunakan struktur binary tree untuk pencarian address ketika erjadi tabrakan dengan memberikan dua pilihan langkah : Continue : melanjutkan pencarian address berikutnya yang mungkin ditempati oleh record yang akan disisipkan. 8

Move : memindahkan record yang menempati address ke address berikutnya yang memungkinkan untuk ditempati record lama. Algoritma : Tentukan home address dari key yang akan di-sisipkan (new key). IF home address kosong THEN Sisip record pada home address. ELSE WHILE new address tidak kosong dan tabel belum penuh DO Generate binary tree untuk mendapatkan new address : 4. Fungsi Hash Satu Arah Fungsi Hash satu arah adalah fungsi Hash yang bekerja dalam satu arah. Maksud dari satu arah disini adalah bahwa pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula (irreversible). Sifat-sifat fungsi Hash satu-arah adalah sebagai berikut: 1. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan. 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) =h. Itulah sebabnya fungsi H dikatakan fungsi Hash satu-arah (one-way Hash function). 5. Untuk setiap x yang diberikan, tidak mungkin mencari y x sedemikian sehingga H(y) = H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Beberapa fungsi Hash satu-arah yang sudah dibuat, antara lain: - MD2, MD4, MD5, - Secure Hash Function (SHA), - Snefru, - N-Hash, - RIPE-MD. 9

B. MULTIRING FILE I. Pengertian Multiring File Multiring File merupakan metode pengorganisasian file yang berorientasi pada pemrosesan subset dari record secara efisien. Subset tersebut digambarkan sebagai grup dari beberapa record yang terdiri dari nilai atribut yang biasa. Contohnya Semua pekerja yang berbicara bahasa Perancis. Subset dari record dihubungkan bersama secara eksplisit menggunakan pointer. Rantai penghubung ini menentukan urutan anggota dari subset. Setiap subset mempunyai record kepala yang merupakan record awal dari suatu rantai. Sebuah record kepala berisi informasi yang berhubungan dengan seluruh record anggota di bawahnya. Record-record kepala ini juga dapat dihubungkan menjadi sebuah rantai. Tipe rantai tertentu yang digunakan untuk menggambarkan hal ini dinamakan ring, yang merupakan rantai di mana pointer anggota terakhir digunakan untuk menunkuk record kepala dari rantai. Ring-ring dapat disarangkan dalam banyak level kedalaman. Dalam hal ini record anggota dari ring level ke-i record kepala ring bawahan pada level i-1. Ring level terbawah, yang berisi data terakhir, selalu dianggap berada pada level 1. Gambar berikut menunjukkan hirarki sederhana dari struktur ring yang berhubungan. 10

Bila contoh di atas menjadi record secara individual, maka ilustrasinya sebagai berikut. Joe Ainu 123-55-6700 Welder $3.15 etc. Next employee (kirksk) Thule 43 Glacier Lane etc. Next location (Hawii) First employee (Ainu) Pencarian dalam Multiring File adalah dengan menelusuri rantai sampai atribut nilai yang dicari ditemukan. Kemudian rantai baru dimasuki untuk menemukan atribut recod bawahan. Proses ini diulang terus sampai record yang diinginkan ditemukan. II. Interlinked Rings Untuk pertanyaan (query) yang lebih spesifik, yaitu pertanyaan anggota rantai bawahan seperti Daftar semua tukang patri di suatu perusahaan, dara sebelumnya kurang efisien karena memerlukan pencarian yang melelahkan. Untuk keperluan ini digunakan struktur ring sebagai berikut. location profession s employee Structure 11

Joe Ainu 123-55-6700 $3.15 etc. Record Next Welder Next employee in Thule Panah Bachman digunakan untuk menunjukkan bahwa pada kotak yang ditunjuk memiliki banyak record. Bila kita ekspansikan contoh di atas dengan memisahkan pekerja dalam berbagai lokasi ke dalam departemen-departemen yang lebih spesifik, memungkinkan akses dengan urutan senioritas, dan tambahkan warehouse pada setiap lokasi dan biarkan informasi stock tersedia. Struktur diagramnya tampak sebagai berikut. profession locations inventory items Depatments Stock Seniority Employees Hubungan di antara ring-ring tidak harus hirarkis. Hubungan dapat diimplementasi dengan merelasikan anggota dalam ring-ring yang sama, yang menyediakan banyak lintasan di antara record-record, atau menghubungkan ring-ring pada level yang lebih rendah kembali ke ring-ring dengan level lebih tinggi. 12

Efektivitas dari sebuah proses dalam melokasikan sebuah record sangat bergantung pada kecocokan pasangan atribut yang membentuk argument pertanyaan dengan struktur dari file. Bila file tidak diorganisasikan secara benar, maka proses tidak dapat berjalan secara efisien, dan dibutuhkan intervensi dari pengguna. III. Struktur dari Multiring File Semua record mempunyai struktur yang sama dalam Multiring File, tetapi isi dan ukuran merupakan fungsi dari ring-ring di mana mereka berada. Sebuah Multiring File dapat mempunyai sejumlah kategori record yang berbeda. Di sini definisi file telah menyimpang dari definisi awal. Di sini record-record tidak sama formatnya, dan keanggotaan ring serta keanggotaan file harus diketahui sebelum pemrosesan. Format record yang sebenarnya bergantung pada kombinasi dari tipe-tipe ring di mana record tersebut menjadi anggota. Pasangan nilai atrinbut mengidentifikasi dirinya seperti pada pile. Tetapi biasanya tidak seperti itu, dan tiap record akan mempunyai pengidentifikasi tipe record. Pada contoh berikut, field t mengidentifikasi record ini sebagai record pekerja. Tiap record dengan tipe t akan mempunyai field data yang sama dan 7 field pointer. Pengidentifikasi ini akan memungkinkan referensi ke sebuah deskripsi format recod yang tepat, disimpan dengan deskripsi umum dari file. Untuk menghubungkan record-record ke dalam ring-ring mereka, pointerpointer akan muncul dalam sebuah record yang umum. Sebuah record dapat dimiliki oleh ring-ring sebanyak jumlah pointer yang dimilikinya. 13

Dapat juga terdapat field-field data NULL, tetapi karena terdapat bayak tipe record dengan tujuan spesifik, file secara keseluruhan relative padat. Setiap ring pasti memiliki kepala. Kepala ini dapat berupa poin masukan, anggota dari ring lain, atau keduanya. Ketika sebuah ring dimasuki dalam sebuah pencarian, poin masukan dicatat sehingga ring ini tidak dimasuki 2 kali. IV. Manipulasi Ring Umumnya organisasi Multiring File menghindari penggandaan data dengan menempatkan data biasa kepada semua anggota ring ke dalam record kepala dari ring. Efek negatifnya adalah dalam desain dasar ring, ketika sebuah record diambil berdasarkan kombinasi kata kunci pencarian, hasilnya yang dapat diaplikasikan dengan record tidak selalu dapat dilakukan dengan hanya atribut yang disimpan dalam anggota atau record kepala yang diakses selama pencarian sepanjang 1 lintasan. 2 alternatif yang digunakan, yaitu: 1. Pencarian Paralel melalui semua ring yang diidentifikasi dalam kata kunci pencarian dapat dilakukan, dengan menghilangkan pada recordrecord pada persimpangan ring-ring tersebut. 2. Pencarian Inisial dapat dilakukan berdasarkan atribut dengan efektivitas mempartisi terbaik. Record-record yang dikumpulkan kemudian dicek untuk ketepatan dengan menempatkan record kepala untuk tipe atribut lain yang diperlukan dan menolak record dengan nilai data yang tidak tepat. Proses yang kedua di atas diaplikasikan dengan langkah-langkah sebagai berikut. Query: Find an Employee with Location ="Thule" and Profession="Welder". Enter Location chain; For each member record determine if key = Thule; When found followemplo yee chain; For every Employee record the profession must be determined 14

Follow the profession chain; When its header record is reached, then inspect profession header for key = Welder If the field matches the search key then Employee member record becomes output; Continue with the next Employee record; When its header record, the Location = Thule is reached, then the result is complete. V. Keputusan Desain Ring File Lama penelusuran rantai berbanding lurus dengan ukuran rantai. Ukuran rantai-rantai individu dapat dikurangi dengan menambah jumlah rantai-rantai dan jumlah level dalam struktur file. Hal ini digambarkan dengan rumus sebagai berikut. y = x n dengan x = level y = panjang rantai n = record count Waktu pencarian untuk record dengan level terendah berkurang secara proporsional sampai akar ke-x dari record count, n, dan bertambah secara proporsional sampai level x. Sebuah atribut yang tidak mempartisi file ke dalam banyak level tidak sangat berguna seperti elemen ring. Peng-Cluster-an Ring Record yang sering diakses bersama paling baik disimpan dengan derajat lokalitas yang tinggi. Satu ring umumnya dapat diletakkan seluruhnya dalam 1 silinder, seingga semua pencarian dihindari saat penelusuran cluster ring ini. Ketika referensi berulang-ulang kepada record kepala ring dibutuhkan, kepala record itu dapat berpartisipasi dalam cluster. Ring berikutnya dengan level lebih tinggi akan sulit untuk berpartisipasi, kecuali jika ruangan total yang dibutuhkan semua anggota record dan 15

pendahulunya cukup kecil untuk disimpan dalam satu atau beberapa silinder. Dalam perubahan database yang dinamis, peng-cluster-an yang optimal sulit untu dijaga dan keuntungannya sedikit. Sebuah reorganisasi diperlukan untuk mengembalikan cluster-cluster. Pengkategorian Atribut Real Atribut yang merepresentasikan data real atau kontinyu tidak menyediakan partisi yang efektif kecuali jika dikategorikan secara artificial. VI. Penggunaan Multiring File Struktur Multiring merupakan dasar untuk beberapa database terbesar yang digunakan saat ini. Sistem informasi manajemen di mana banyak melibatkan tabulasi, penjumlahan, dan laporan pengecualian telah diimplementasikan menggunakan daftar Multiring ini. Beberapa masalah dalam representasi ruang geografis dan arsitektur juga telah diselesaikan dengan pendekatan Multiring. Perkembangan saat ini dalam system multifile terintegrasi bergantung pada kapabilitas yang disediakan oleh struktur ring. Masalahnya adalah desain yang cermat berdasarkan pengetahuan tentang data dan pola penggunaan diperlukan sebelum Multiring File dapat diimplementasikan. VII. Kinerja Multiring Kinerja system Multiring sangat bergantung pada kecocokan dari penandaan atribut ke ring-ring tertentu. Ukuran record dalam Multiring File Karena banyak tipe record yang berbeda dalam Multiring File, estimasi akurat didapatkan hanya dengan mendaftar semua tipe, dengan frekuensi dan ukuran masing-masing. Pengambilan record dalam Multiring File Waktu untuk mengambil sebuah record adalah fungsi dari jumlah dan panjang rantai yang dicari. Panjang daripada ring bergantung pada 16

ukuran file, jumlah level, dan seberapa baik file dipartisi ke dalam ringring. Pengambilan record berikutnya dari Multiring File Record berikutnya untuk urutan yang berhubungan dapat ditemukan dengan menelusuri rantai tersebut. Pemasukan ke dalam Multiring File Penambahan record ke dalam Multiring File dilakukan dengan menentukan spasi kosong yang cocok untuk record, menempatkan semua pendahulu untuk record baru, mengambil nilai dari link yang tepat dari pendahulu, menetapkannya ke dalam record baru, dan menempatkan nilai dari posisi record baru ke dalam area-area link pendahulu. Meng-Update record dalam Multiring File Jika hanya field data yang akan dirubah, update hanya memerlukan penemuan record dan penulisan ulang. Membaca seluruh Multiring File Pembacaan menurut rantai memerlukan bahwa sebuah record kepala diakses untuk setiap ring tambahan. Baik record kepala baru maupun lama diperlukan untuk bergerak di antara 2 ring. Reorganisasi Mutiring File Reorganisasi sebenarnya tidak diperukan sebagau bagian dari prosedur operasi normal. Hanya saat pemformatan ulang tipe record diperlukan, recordrecord seperti itu harus ditulis ulang, Ini hanya memerlukan reorganisasi parsial dari file, karena perubahan terbatas pada ring-ring pada level-level yang menggunakan tipe-tipe record itu. 17

BAB III Penutup Fungsi Hash memiliki beragam kegunaan, salah satunya dapat kita gunakan sebagai metode pengaksesan suatu data pada memori. Fungsi Hash -satu arah- juga memiliki kegunaan lain mengingat sifatnya yang memberi fingerprint pada sebuah pesan, yaitu menjamin integritas suatu pesan. Pada penggunaan fungsi Hash dapat dipastikan akan terjadi tabrakan, karena itu telah ada berbagai macam collision resolution untuk meminimalkan tabrakan. Sedangkan Multiring File merupakan metode yang cukup efisien disbanding metode lainnya, karena sebuah subset dalam Multiring File digambarkan sebagai sebuah grup record yang terdiri dari nilai atribut. Metode ini digunakan dalam banyak system database. Sekian makalah tentang Hash File dan Multiring File dari kami. 18

Daftar Pustaka http://en.wikipedia.org/wiki/sha_hash_functions www.informatika.org/~rinaldi/kriptografi/2006-2007/fungsi%20hash. www.yk-edu.org/e-refleksi/sharefile/files/11112008182510_berkas_6.pdf http://www.informatika.org/~rinaldi/matdis/2008-2009/makalah2008/makalah0809-044.pdf. 19