Skip to main content

Macam-Macam Hasing

Hai teman teman, hari ini penulis akan ngeblog nihhh.. pada nungguinkan. Hehe, becanda. Disini penulis akan nge-blog tentang organisasi file secara langsung yang lebih spesifik lagi ke macam macam hasing, yang minggu lalu jadi topik di kuliah sistem berkas. Yuk dicek >>

Organisasi Berkas Secara Langsung
Macam –Macam Hashing

Hash Function adalah Sebuah fungsi matematis yang melakukan konversi terhadap string masukan yang panjang menjadi menjadi string lain dengan panjang yang selalu sama, tidak bergantung pada panjang stringmasukannya, dan biasanya dengan ukuran yang jauh lebih kecil daripada string masukannya. Fungsi hash pada umumnya digunakan untuk mempercepat table look-up, atau untuk membandingkan data (misalnya mencari data tertentu dalam sebuah basis data, mendeteksi data yang terduplikasi dalam sebuah file berukuran besar, dan sebagainya).
Pada era saat ini ada berbagai macam hash function yang sudah ada dan sering digunakan diantaranya :

a. Fungsi modulo

- Home address dicari dengan cara mencari sisa hasil bagi nilai key dengan suatu nilai tertentu.
- Fungsi: f(key) = key mod n
- Dengan n adalah:
** Banyaknya ruang alamat yang tersedia
** Atau bilangan prima terdekat yang berada di atas nilai banyak data,setelah itu banyaknya ruang alamat disesuaikan dengan n
Jumlah lokasi memori yang tersedia dihitung, kemudian jumlah tersebut digunakan sebagai pembagi untuk membagi nilai yang asli dan menghasilkan sisa. Sisa tersebut adalah nilai hashnya.
Secara umum, rumusnya
h(k)= k mod m.
Dalam hal ini m adalah jumlah lokasi memori yang tersedia pada array. Fungsi hashtersebut menempatkan record dengan kunci k pada suatu lokasi memori yang beralamat h(k). Metode ini sering menghasilkan nilai hash yang sama dari dua atau lebih nilai aslinya atau disebut dengan bentrokan. Karena itu, dibutuhkan mekanisme khusus untuk menangani bentrokan yang disebut kebijakan resolusi bentrokan.

b. Fungsi Pemotongan

- Home address dicari dengan memotong nilai key ke jumlah digit tertentu yang lebih pendek.
- Contoh: NIM yang tadinya 9 digit, dipotong hanya menjadi 3 digit!

c. Fungsi Pelipatan

- Dilakukan pelipatan terhadap record key dengan bagian yang sama panjang, lalu setiap bagian dijumlahkan
- NIM 8 digit dibagi dua digit, hingga menjadi 4 buah.
- Misal: 22002521, dibagi 22 00 25 21 kemudian dijumlahkan: 68
Metode ini membagi nilai asli ke dalam beberapa bagian, kemudian menambahkan nilai-nilai tersebut, dan mengambil beberapa angka terakhir sebagai nilai hashnya



d. Fungsi Pengkuadratan

- Home address dicari dengan mengkuadratkan setiap digit pembentuk key, lalu semua hasilnya dijumlahkan
- Contoh: 22002211, semua digit dikuadratkan dan dijumlah

e. Fungsi Penambahan Kode ASCII

- Jika key bukan kode numerik, home address dicari dengan menjumlahkan kode ASCII setiap huruf pembentuk key
ADE = 65 + 68 + 69 = 192


Contoh Soal :
1.      Berapa home address dan rekaman rekaman dengan kunci tiga digit nim terakhir anda bila diketahui berkas memiliki kapasitas 11 rekaman (N=11)
2.      Carilah home address NIM anda masing masing dengan ketentuan :
a.       Hasing dengan pemotongan (3 digit terakhir)
b.      Hasing dengan lipatan (bagi 3 lipatan) tentukan home address dengan dan tanpa carrie
c.       Hasing dengan pengkuadratan
d.      Hasing dengan penjumlahan code ASCII

Jawab :


Maaf ya, jika tulisannya sulit terbaca. Semoga bermanfaat teman teman ^^






Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...