Penerapan Fungsi Hash dalam Penempatan Parkir Mobil

dokumen-dokumen yang mirip
Fungsi Hash dan Metode Collision Resolution

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Penerapan digital signature pada social media twitter

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Kriptografi Elliptic Curve Dalam Digital Signature

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi SHA untuk Komparasi File

Pengembangan dan Implementasi Algoritma Tiger

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital

PEMANFAATAN PRINSIP SARANG MERPATI UNTUK MEMBUAT PERFECT HASH

TUGAS BASIS DATA FILE ORGANIZATION IF2250 SEMESTER GENAP 2013/2014

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH)

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Praktikum Algoritma dan Struktur Data 2010

Algoritma Brute Force pada Fluid Particle Engine

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi Perancangan Algoritma Fungsi Hash

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Optimalisasi Susunan Tempat Duduk Kereta Api Menggunakan Algoritma Greedy dan Program Dinamis

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Penerapan Teknik Binary Search Tree Sebagai Alternatif Penyimpanan Data

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

ALGORITMA RIPEMD. Roland L. Bu'ulölö

Aplikasi Algoritma Greedy untuk Optimasi Sistem Booking Hotel Online

DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE

Algoritma Puzzle Pencarian Kata

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

PENGGUNAAN ALGORITMA GREEDY PADA MESIN PENCARI

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Fungsi Hash Kriptografis

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

P14 Hash Function TIF42/SIF42

Digital Signature Algorithm (DSA)

FILE BERKAS LANGSUNG. Rudi Susanto

Penerapan Matriks dalam Kriptografi

Penerapan Algoritma Brute Force pada permainan Countdown Number

Penerapan Algoritma Brute Force pada Teka-teki Magic Square 3 x 3

Penerapan Algoritma Brute Force pada Password Recovery

FUNGSI HASH PADA KRIPTOGRAFI

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Digital Signature Standard (DSS)

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

Pengkajian Metode dan Implementasi AES

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Aplikasi Pohon dalam Pencarian dan Penempatan Buku di Perpustakaan

Penerapan strategi runut-balik dalam penyelesaian permainan puzzle geser

Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle

Penerapan strategi BFS untuk menyelesaikan permainan Unblock Me beserta perbandingannya dengan DFS dan Branch and Bound

I. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E.

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

ISBN-10 dan ISBN-13 II. DASAR TEORI I. PENDAHULUAN

Kriptografi untuk Huruf Hiragana

Memecahkan Puzzle Hidato dengan Algoritma Branch and Bound

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Penggunaan Teori Bilangan dan Kriptografi dalam Peningkatan Keamanan Aplikasi Personal and Group Messaging

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

Aplikasi Pohon Pencarian Biner Seimbang sebagai Memo Table Dynamic Programming

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

Implementasi Algoritma Greedy dalam Pembagian kerja pada Mesin yang Identik

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi

Aplikasi Chinese Remainder Theorem dalam Secret Sharing

Penggunaan Algoritma DFS dan BFS pada Permainan Three Piles of Stones

Pembahasan Pencarian Lintasan Terpendek Menggunakan Algoritma Dijkstra dan A*

Aplikasi Kombinatorial untuk Menentukan Arah Perkembangan Cache

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1

Algoritma Pencarian String dalam Pemilihan Anggota Sebuah Organisasi

Perbandingan Kompresi Data Menggunakan Algoritma Huffman dan Algoritma DMC

Penerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Transkripsi:

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil Irfan Ariq - 13515112 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 1 irfanariq@students.itb.ac.id Abstrak Pada zaman yang sudah terbilang modern saat ini, perkembangan mobil sudah semakin cepat. Semakin cepat perkembangan mobil maka akan semakin banyak pengguna mobil di dunia ini. Apabila pengguna mobil semakin banyak maka semakin banyak juga tempat yang dibutuhkan untuk tempat parkirnya. Terkadang lahan parkir yang sudah ada belum tentu cukup untuk menampung banyaknya mobil yang ada. Dengan kondisi yang seperti ini mencari tempat parkir untuk mobil terkadang tidak menjadi hal yang mudah. Maka untuk memudahkan penempatan parkir mobil, dapat memanfaatkan fungsi hash. Kata kunci penempatan, fungsi hash, parkir mobil. I. PENDAHULUAN Saat ini semua perkembangan teknologi sudah sangat cepat. Karena cepatnya perkembangn teknologi perkembangan di dunia otomotif pun semakin cepat. Dengan cepatnya perkembangan dunia otomotif maka akan semakin banyak pengguna kendaraan bermotor di dunia ini. Pertumbuhan pengguna kendaraan bermotor pun memaksa untuk pengelola tempat rekreasi untuk memperluas tempat parkirnya guna menambah pengunjungnya. Mobil merupakan salah satu kendaraan paling nyaman digunakan untuk berpergian karena dapat berpergian bersama orang terdekat dalam satu mobil. Selain itu pengguna mobil juga tidak perlu khawatir terhadap hujan karena mobilnya akan melindungi mereka dari hujan. Namun tempat yang dibutuhkan untuk mobil tidaklah sedikit sehingga tempat parkir untuk mobil pun sangat luas. Walaupun tempat parkir mobil sudah terbilang luas, tetap saja sering kali hampir penuh sehingga tetap kesulitan mencari tempat parkir untuk mobil. Mencari tempat parkir untuk mobil terkadang cukup menyita waktu yang artinya tidak sedikit waktu yang terbuang hanya untuk mencari tempat parkir dan mengurangi waktu untuk berlibur. Di tengah luasnya tempat parkir, juga tidak jarang ada orang yang lupa dimana ia memarkirkan mobilnya sehingga butuh waktu lagi yang terkadang tidak sedikit untuk mencari tempat dimana ia memarkirkan mobilnya. Untuk menyelesaikan masalah ini, fungsi hash dapat dimanfaatkan untuk penempatan parkir mobil sehingga bisa lebih menghemat waktu dalam mencari tempat parkir. A. Fungsi Hash II. LANDASAN TEORI Hash adalah sebuah fungsi yang dapat menerima sebuah input dalam bentuk string yang panjangnya bebas menjadi output dalam bentuk string yang panjangnya sudah ditentukan. String input dari fungsi hash biasa disebut key dan string output biasa disebut nilai hash (hash value) atau pesan ringkas (message digest). h F x h = F(x) : output hash yang berupa string dengan panjang yang sudah ditentukan. : fungsi hash : input yang berupa string dengan panjang sembarang h <<< x Berikut ini merupakan contoh algoritma fungsi hash sederhana dalam bahasa c. int hash(int key){ int value; value = key % 8; return value; } Gambar 1. Contoh algoritma fungsi hash sederhana dalam bahasa c Pada gambar 1 di atas algoritma akan mengeluarkan sebuah nilai dalam rang tertentu. Dalam gambar tersebut range yang dihasilkan dimulai dari 0 sampai 7. Algoritma di atas dapat ditulis menjadi sebuah fungsi sebagai berikut. f(x) = x mod 8 Berdasarkan fungsi di atas, x merupakan sebuah key atau input dari fungsi hash dan hasilnya merupakan nilai

hash atau hash value. Beberapa contoh input dan output dari fungsi hash tersebut dapat dilihat pada gambar berikut. Input Output 1 1 16 0 42 2 15 7 14 6 4 4 47 7 Gambar 2. Contoh input dan output fungsi hash Fungsi hash memiliki sifat yang beragm tergantung dari tujuan yang ingin dicapai dari pembuatan fungsi hash tersebut. Berikut ini merupakan beberapa sifat fungsi hash yang baik. - Deterministik Fungsi hash yang baik akan menghasilkan hash value (ouput) yang tetap untuk key (input) yang sama. Contohnya apabila input pertama hash adalah hai dan menghasilkan hash value 3. Maka pada jika input berikutnya adalah hai maka fungsi hash akan menghasilkan hash value yang bernilai tetap yaitu 3. - Uniform Fungsi hash yang baik memiliki sifat uniform yang artinya peluang kemunculan semua output yang mungkin sama besar. - Batas Variabel Fungsi hash memiliki suatu batasan output tertentu. Batasan output ini bias bersifat tetap atau berubah saat fungsi hash dijalankan. Fungsi hash yang batasan outputnya bias berubah disebut disebut dynamic hash function. - Normalisasi Data Pada beberapa kegunaan fungsi hash, terkadang ada sifat input yang dapat diabaikan. Contohnya pada pencarian nama pada daftar nama. Pada pencarian nama, kita dapat mengabaikan huruf besar dan huruf kecil atau artinya huruf besar dan huruf kecil tidak dibedakan maka input dapat dinormalisasi menjadi huruf kapital semua. - Kontinu Pada beberapa fungsi hash, output yang dihasilkan untuk setiap input belum tentu unik yang artinya dapat terjadi tabrakan. Untuk implementasi search, hash yang kontinu akan menghasilkan output yang sama atau berdekatan jika data-data yang dimasukan berdekatan. dikembalikan menjadi string semula. Fungsi hash satuarah memiliki beberapa sifat sebagai berikut. 1. Fungsi hash dapat menerima input string dengan panjang sembarang 2. Fungsi hash menghasilkan nilai hash (h) dengan panjang string yang tetap (fixed-length output). 3. F(x) mudah dikalkulasikan untuk sembarang nilai x. 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga F(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (one-way hash function) 5. Untuk setiap input x, tidak mungkin mencari nilai y x yang menghasilkan nilai hash yang sama. 6. Tidak mungkin mencari pasangan nilai x dan y nilai hash yang sama.. Input fungsi hash adalah suatu pesan (P) dan keluaran dari hashing pesan sebelumnya dapat diskemakan seperti pada Gambar 3, h i = F(P i,h i-1) Gambar 3. Gambar fungsi satu-arah. Sumber : referensi [3] Keamanan fungsi hash terletak pada sifat satu-arahnya itu dan keamanannya ini membuat fungsi hash satu-arah bersifat publik atau tidak dirahasiakan. Berikut ini merupakan beberapa contoh fungsi hash satu-arah yang sduah pernah dibuat oleh orang lain sebelumnya. 1. MD2, 2. MD4, 3. MD5, 4. Secure Hash Function (SHA), 5. SHA2, 6. Snefru 7. N-Hash. 8. RIPE-MD, 9. BLAKE, 10. BLAKE2, dan lain-lain Fungsi hash satu-arah ini sangat berkaitan dengan kriptografi karena memiliki sifat satu-arah atau sulit dikembalikan. B. Fungsi Hash Satu-Arah (One way Hash). Fungsi hash satu arah atau One way Hash adalah funsgi hash yang bekerja dalam satu arah. Artinya string input yang sudah menjadi string output tidak dapat

Gambar 6. Contoh hasil fungsi hash folding Gambar 4. Fungsi Hash Sumber referensi [1] C. Hash Table Hash Table merupakan sebuah table ikatan antara key dan value, yang bersama sebuah dengan fungsi hash yang memetakan ssetiap nilai key ke suatu indeks pada tabel. Ide dari hash table ini adalah menempatkan suatu value dari pasangan key ke suatu indeks pada tabel berdasarkan hasil dari fungsi hash. Ada beberapa fungsi hash yang umum digunakan pada hash table. Contohnya truncating, folding, dan modular arithmetic. - Truncating Pada fungsi hash truncating sebagian data dari key dapat diabaikan atau dibuang, dan data sisanya dijadikan acuan untuk menunjuk sebauh indeks. - Mocular Arithmetic Pada fungsi hash modular arithmetic, data dari key akan dikonversikan terlebih dahulu menjadi bentuk bilangan bulat. Setelah mendapat nilai bilangan bulat dari key, maka nilai tersebut dibagi dengan ukuran hash table, dan mengambil hasil sisa baginya sebagai indeks. Gambar 7. Contoh hasil fungsi hash modular arithmetic Permasalahan yang sering muncul pada hash table adalah collision atau tabrakan. Collision terjadi apabila key yang berbeda menghasilkan hash value yang sama sehingga akan menunjuk pada indeks tabel yang sama. Fungsi hash yang tidak ada collision disebut perfect hash function atau fungsi hash sempurna. Gambar 5. Contoh hasil fungsi hash truncating - Folding Pada fungsi hash folding, data dari key dipecah menjadi beberapa bagian lalu tiap bagian tersebut digabungkan lagi dalam bentuk lain. Gambar 8. Ilustrasi perfect hash function. Sumber : referensi [4]

b. Quadratic Probing Quadratic probing akan mencari indeks selanjutnya dengan perhitungan kudratik yang lebih kompleks. Tidak ada rumus baku unutuk mencari indeks baru pada quadratic probing. Quadratic probing dapat menghindari primary clustering namun dapat menimbulkan second clustering. Gambar 9. Ilustrasi collision Sumber : referensi [6] Ada beberapa cara untuk mengatasi keadian tabrakan tersebut (Collision Resolution Strategy). Secara umum collision resolution dibagi menjadi 2 yaitu open hashing dan closed hashing. 1. Closed Hashing Pada closed hashing, collision akan diselesaikan dengan menggunakan memori yang masih ada. Closed hashing tidak akan menggunakan memori diluar array atau tida perlu menggunakan memori tambahan. Closed hashing akan mencari indeks lain apabila indeks yang ditunjuk sudah terisi sebelumnya. Ada 3 cara untuk mencari indeks tersebut. a. Linear Probing Linear probing akan mencari indeks lain ke indeks setelahnya. Misalkan key a akan menunjuk pada indeks 1, namun indeks 1 sudah terisi sebelumnya maka key a akan ditaruh pada indeks setelahnya yaitu indeks 2. Jika indeks 2 sudah terisi juga maka akan terus mencari hingga menemukan indeks yang kosong. Dengan begitu dapat diimplementasikan dengan rumus c. Double Hashing Double hashing akan mencari indeks baru menggunakan fungsi hash yang lain. Karena pada double hashing diperlukan dua fingsi hash untuk mendapatkan indeks baru maka penentuan atau pembuatan fungsi hash kedua harus sangat hati hati agar fungsi hash kedua hanya menghasilkan sebuah indeks. Double hashing memiliki salah satu syarat yaitu ukuran hash table harus bilangan prima. Gambar 11. Ilustrasi double hashing Sumber : referensi[5] 2. Open Hashing Open hashing atau beberapa sumber lain menyebutkan dengan sebutan hash chaining. Pada open hashing atau hash chaining setiap indeks akan memiliki list berukuran kecil untuk diisikan dengan key yang berbeda dengan hash value yang sama. (h+1) mod n Namun linear probing dapat mengakibatkan masalah primary clustering atau elemen elemen yang menurut perhitungan hash diletakkan pada indeks yang berbeda, diarahkan pada indeks pengganti yang sama Gambar 12. Ilustrasi open hashing Sumber : referensi [6] Gambar 10. Ilustrasi primary clustering

III. ANALISIS PEMANFAATAN FUNGSI HASH DALAM PENEMPATAN PARKIR MOBIL Dalam hal ini lahan parkir kita anggap sebagai hash table. Setiap tempat parkir tentu memiliki kapasitas yang berbeda beda. Setiap 1 tempat parkir mobil beri nama atau penomoran seperti indeks. Setiap tempat parkir mobil memiliki tiket parkir yang berbeda atau dapat dikatakan setiap indeks tempat parkir tercantum pada tiket parkirnya. Dengan penomoran tempat parkir mobil ini akan mirip dengan tempat penitipan sepatu dimana setiap tempat sepatu memiliki tiket yang berbeda sesuai dengan nomor tempatnya. Menurut saya fungsi hash fungsi hash yang paling cocok untuk digunakan dalam masalah ini adalah fungsi hash sederhana yang hanya mengambil sisa bagi dari nomor urutan kedatangan dengan kapasitas tempat parkir sebagai indeks tempat parkir. Penempatan mobil ke tempat parkirnya menggunakan urutan kedatangan, sehingga dapat dirumuskan sebagai berikut. Tp Uk Kp Tp = Uk mod Kp : Indeks parkir mobil. : Urutan kedatangan mobil. : Kapasitas tempat parkir. Dengan menggunakan fungsi hash maka kita akan langsung mengetahui apabila tempat parkir sudah penuh karena dapat dilihat dari tiket parkir yang tersisa. Pada kasus ini collision akan terjadi apabila semua tempat parkir pernah terisi minimal sekali. Collision juga akan terjadi jika waktu kepulangan setiap mobil berbedabeda tidak terurut sesuai urutan kedatangan. Cara yang dapat digunakan untuk menyelesakan collision hanya cara close hashing. Karena pada open hashing atau hash chaining menggunakan list tambahan pada indeks yang sama untuk menempatkan key yang berbeda dan tidak mungkin memarkirkan dua mobil dalam satu tempat slot parkir mobil. Untuk mengatasi collision seperti ini, linear probing pada closed hashing merupakan cara terbaik untuk menyelesaikannya. Karena linear probing akan mencari tempat parkir yang masih kosong di indeks selanjutnya. Dalam menyelesaikan collision menggunakan linear probing, harus bersifat sirkuler artinya apabila fungsi hash sudah mengecek hingga indeks terakhir maka indeks selanjutnya yang akan dicek adalah indeks pertama. Kemungkinan terburuk pada linear probing ini apabila tempat parkir kosong hanya tersisa dan tepat berada pada indeks sebelumnya tempat ia seharusnya ditempatkan. Misalkan mobil A seharusnya ditempatkan pada indeks parkir 8 namun tempat parkir yang tersisa hanya 1 yaitu di indeks 7. Maka fungsi hash akan terus mencari di indeks 8 dan selanjutnya hingga indeks terakhir lalu kembali lagi ke indeks pertama sampai menemukan indeks 7. Namun jika dilakukan menggunakan computer maka proses pencarian tidaklah lama dan tergolong cepat. Dengan memanfaatkan fungsi hash dalam penempatan tidak dibutuhkan waktu yang lama untuk mencari tempat parkir karena tempat parkir sudah disiapkan. Penggunaan fungsi hash satu-arah pada penempatan parkir mobil akan sedikit lebih sulit karena harus membuat fungsi hash yang benar-benar bagus untuk menempatkan mobil. Namun jika sudah membuat fungsi hash satu-arah yang dapat digunakan untuk menempatkan mobil maka kita tidak perlu memikirkan adanya collision karena fungsi hash satu-arah bebas collision. Jika sistem ini digunakan akan ada beberapa kelebihan dan kekurangan dalam penempatan parkir mobil. Kelebihannya adalah mempersingkat waktu dalam menemukan tempat parkir. Di sisi lain kekurangannya adalah makin dikitnya mobil yang dapat diparkir karena tidak akan ada mobil yang diparkirkan secara paralel. Kekurangan lainnya adalah jika ada orang yang tidak memarkirkan mobilnya pada tempat yang sudah disediakan. Kekurangan yang kedua ini sebenarnya dapat diselesaikan dengan berbagai cara. Salah satu caranya memberikan penghalang yang hanya dapat dibuka menggunakan tiket parkir yang seharusnya. Kekurangan lainnya adalah sistem ini hanya bisa ditempatkan di tempat-tempat tertentu. IV. KESIMPULAN Menggunakan hash table yang merupakan salah satu pemanfaatan dari fungsi hash, kita dapat mempersingkat waktu dalam mencari tempat parkir sehingga tidak banyak waktu yang terbuang untuk mencari tempat parkir khususnya untuk mobil. Pengguna mobil juga tidak perlu takut untuk lupa dimana ia memarkirkan mobilnya karena pada tiket parkirnya tercantum tempat dimana ia memarkirkan mobilnya. REFERENCES [1] Munir. Rinaldi, 2013, Fungsi Hash. Bahan Kuliah IF3058 Kriptigrafi, Bandung : Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [2] https://informatika11d.wordpress.com/2012/11/22/struktur-datahash-table/ diakses pada tanggal 9 Desember 2016 pk. 09.25 WIB [3] Munir. Rinaldi, 2013, Fungsi Hash Satu-Arah dan Algoritma MD5. IF5054 Kriptigrafi, Bandung : Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [4] Christian. Hans, 2014, Desired Properties of Hash Functions in Different Applications, Makalah IF2120 Matematika Diskrit Sem.I Tahun 2014/2015, Bandung: Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [5] Azurat. Ade & Ruli Manurung, 2008, IKI 20100: Struktur Data & Algoritma. Hash Table, Depok : Fakultas Ilmu Komputer Universitas Indonesia. [6] Tim Pengajar IF2110, 2016, ADT Set, Map, dan Hash, Bandung : Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [7] Supandi. Kevin, 2015, Aplikasi Teori Bilangan pada Fungsi Hash dan Enkripsi Dalam Sistem Keamanan Kata Sandi, Makalah IF2120 Matematika Diskrit Sem.I Tahun 2015/2016, Bandung: Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung.

PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 9 Desember 2016 ttd Irfan Ariq - 13515112