Skip to main content

Metode Open Addresing dan Metode Closed Hashing

Hai teman teman, hari ini penulis ngeblog lagi nih. Ini materi di perkuliahan penulis minggu lalu. Minggu lalu kita pada ngebahas metode open addressing dan metode closed hassing. Yuk di cek, semoga bermanfaat ^^

Pengertian Hasing

Hash table merupakan salah satu struktur data yang digunakan dalam penyimpanan data sementara. Tujuan dari hash table adalah untuk mempercepat pencarian kembali dari banyak data yang disimpan. Hash table menggunakan suatu teknik penyimpanan sehingga waktu yang dibutuhkan untuk penambahan data (insertions), penghapusan data (deletions), dan pencarian data (searching) relatif sama dibanding struktur data atau algoritma yang lain.



Hashing adalah transformasi aritmatik sebuah string dari karakter menjadi nilai yang merepresentasikan string aslinya. Menurut bahasanya, hashberarti memenggal dan kemudian menggabungkan. Hashing digunakan sebagai metode untuk menyimpan data dalam sebuah array agar penyimpanan data, pencarian data, penambahan data, dan penghapusan data dapat dilakukan dengan cepat. Ide dasarnya adalah menghitung posisi recordyang dicari dalam array, bukan membandingkan record dengan isi pada array. Fungsi yang mengembalikan nilai atau kunci disebut fungsi hash (hashfunction) dan array yang digunakan disebut tabel hash (hash table). Hash tablemenggunakan struktur data array asosiatif yang mengasosiasikan recorddengan sebuah field kunci unik berupa bilangan (hash) yang merupakan representasi dari record tersebut.

1.    Metode Open Addresing
·         Bersifat linear probing, contoh sesuai dengan namanya jika lokasi yang telah ditempati telah terisikan dilihat lokasi selanjutnya, apakah masih kosong atau sudah terisi
·         Fungsi hash yang dipakai adalah
f(key) = key mod n
Contoh :
Dengan ketentuan sebagai berikut :
1.      Ruang alamat yang tersedia misalkan 10
2.      Metode collosin resolution yang dipakai adalah open addressing dengan linear probing janrak 3
3.      Ukuran kunci yang masuk adalah 20, 31, 33, 40, 10,12, 30 dan 15
Penyelesaian :
Kunci
f(key)
Proses
Address

Kunci
20
0
0
0
0
20
31
1
1
1
1
31
33
3
3
3
2
12
40
0
0, 3, 6
6
3
33
10
0
0, 3, 6, 9
9
4

12
2
2
2
5
30
30
0
0, 3, 6, 9, 2, 5
5
6
40
15
5
5, 8
8
7





8
15




9
10
Maka :
Probe total = 19
Probe total rata rata = 19/8 = 2

2.        Metode Clossed Hassing
·        Bila terjadi tumbukan dalam pemasukan kunci rekaman maka, dapat dicari alamat yang paling benar atau alamat yang paling akhir
·         Gabungan dari chaining dan openaddressing. Coalesced hashingmenghubungkan ke tabel itu sendiri. Seperti open addressing, metode ini memiliki keunggulan pada penggunaan tempat dan cache dibanding metodechaining. Seperti chaining, metode ini menghasilkan lokasi penyimpanan yang lebih menyebar, tetapi pada metode ini record yang disimpan tidak  mungkin lebih banyak daripada ruang yang disediakan tabel.
Contoh :
1.      Jika ingin dilakukan penyisipan rekaman rekaman dengan kunci 38, 51, 40, 6183, 24, dan 60
2.      Langkah 1 lakukan proses hassing semua kunci dengan kunci modular 11 ( 11 adalah kapasitas berkas) maka dihasilkan :
Penyelesaian :
Kunci
f(key)
Alamat
Rekaman
Medan Penghubung
38

0


51

1


40

2
24

61

3


83

4


24

5
38
10
60

6
61
9


7
51
8


8
40



9
83



10
60


Latihan Soal
Dengan ketentuan :
1.      Dengan metode open addressing, jika terjadi kolisi terhadap kunci dengan urutan rekaman kunci yang masuk adalah NIM masing masing (201431251)
2.      Format : 201431251 = 20, 01, 24, 43, 32, 12, 25, 51
3.      Ruang alamat yang tersedia = 9 alamat
4.      Metode collision resolution yang digunakan adalah open addressing  linear probing jarak 2 dan metode cloased hassing
Penyelesaian :
a.       Metode Open Addresing
Kunci
f(key)
Proses
Addres

Kunci
20
0
0
0
0
20
01
1
1
1
1
01
14
4
4
4
2
12
43
3
3
3
3
43
31
1
1, 3, 5
5
4
14
12
2
2
2
5
31
25
5
5, 7
7
6
51
51
1
1, 3, 5, 7, 0, 2, 4, 6
6
7
25




8


b.      Metode Cloased Hassing
Alamat
Rekaman
Medan Penghubung
0
20

1
01
2, 7
2
31
5
3
43

4
14

5
12
6
6
25

7
51

8


9




Comments

Post a Comment

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...