• Tidak ada hasil yang ditemukan

Penggunaan jadual hash dua dimensi

N/A
N/A
Protected

Academic year: 2021

Membagikan "Penggunaan jadual hash dua dimensi"

Copied!
26
0
0

Teks penuh

(1)PENGGUNAAN JADUAL HASH DUA DIMENSI. NURUL FADZILLAH BINTI SINGGAN. DISERTASI YANG DIKEMUKAKAN UNTUK MEMENUHI SEBAHAGIAN DARIPADA SYARAT MEMPEROLEHI UAZAH SARJANA MUDA SAINS DENGAN KEPUJIAN PEP.rUSTAKA~N. UNI'JERSm MALAYSIA ~ABA~. PROGRAM MATEMATIK DENGAN GRAFIK BERKOMPUTER FAKULTI SAINS DAN SUMBER ALAM UNIVERSm MALAYSIA SABAH. 2016. ~.,} ::-;;~\. UMS. UNIVERSITI MALAYSIA SABAH.

(2) UNIVERSITI MALA YSlA SABA BORANG PENGESAHAN STArus TESI. UAZAH: ~;J""l-I\~ .s~~::3~""1\b~l=1\,<.. SAY A:. {t'I\)t)R. SE\\~S ~e~(.,",l\t-\. ~\At-4. "'~\EtM~t1~. ~~ ~()(() llUt'€.l-. ~U2.J.H:--f"f\06-\~~I1~. .. .. -------. SESI PENGAJlAN: __~_o_l_<O_ __. \!.\Nn SINC:1 (:\f\ N. (HURUF BESAR) MeopIa& _benarba. ~ia. -<U'SMlSarjanalDoltlOf Falsafah) ini disimpan di Pcrpustakaan. Uni~crsiti. Malaysia Sabah dcngan syarat.. I)'IlWt Itegunaam seperti berikut:-. 1. 2. 1. 4.. Tesis Idalah balanilik Universiti M.1aysia Sabah. Papusmkun Uniycrsiti Malaysia Sabah dibenarlcan membuat salinan lllltuic tujuan pengajW\ sahajL PerpustaIcun dibenarlcan mcmbuat salinan tesis ini sebagai bahan pertukann antara institusi pengajian tinggi. Sila lIndabn ('). L-_--II. (Mengandungi maklumat yang berdarjah k_lametan atau kepentingan MaI.ysia xperti yana. SUUT. llennalctubdi AKTA RAHSIA RASMI 1972). L-_--'I. TERHAD. (McngandungJ maklumat TERHAD yanS telah drtentukan o\eh organisasilbadlUl di mana Penyclidikan dijalanlcan) ~. l-.._/_..J1 TIOAK TERHAD. PERPUSTAKAAN. ':04 ~-.. . .... . UWV(RSITI MALAYSIA ~MbY~~~~'J!~N@ JACKlYNE. (T ANDATANGAN PENULIS). AlamaUeta : ~MYlpv",,-,. UNIVERSITI MALAYSIA SABAH (TANDAT ANGAN PUSTAKA WAN). L~MC. ~IN~, • 'fl""o!:''!,. ~~l.~ tOl""1\ ""~ ~G;lIIL\{ kef\\" Q;eClio, sM>1H\. Tarikh:_ _ d_l\_O_)J_"'_~_O_\_~_ _ __. Catalan ;-. Tarikh:. o.~ \'1lL. • Paton& yanK adak berkenaan. ·Jika tesis iN SULlT IllaU TERHAD, silalampirtan Sural daripada pihalc ber1cUIISIJorganisasi berlcenaan derl&an menyatlkan selcaIi sebab dan llempoh lesis ini perlu dikelaskan lebagai SUUT dan TERHAD. -res;' dimaksudkan sebagai tesis bag; Ijazah Doktor Falsafah dan Sltjana Secart penyeiidikan Ilau discrtai ba&i penpj ian secan kerja lrursus dan Laporan Projek Sarjana Muda (LPS M). PERPUSTAKAAN UMS. 1IIIIIIIII111 *1000372210·. ,---"-". UMS. UNIVERSITI MALAYSIA'SABAH.

(3) PENGAKUAN. Saya akui karya ini adalah hasil kerja saya sendiri kecuali nukilan dan ringkasan yang setiap satunya telah dijelaskan sumbernya.. NURUL FADZILLAH BINU SINGGAN (B513110488). 24 JUN 2016. ii. UMS. UNIVERSITI MALAYSIA SABAH.

(4) DIPERAKUKAN OLEH. Tandatangan. 1.. ~.. PENYELIA. ZA1URRAWIAH AU OMAR. iii. UMS. UNIVERSITI MALAYSIA SABAH.

(5) PENGHARGAAN. Syukur ke hadrat I1ahi kerana dengan kurniaNya saya dapat menyiapkan projek ini dengan lancar. Saya ingin mengucapkan terima kasih kepada penyelia projek, Puan Zaturrawiah Ali Omar yang sentiasa memberi sokongan serta bimbingan sepanjang proses menyiapkan projek ini. Selain itu, saya juga ingin mengucapkan terima kasih kepada pemeriksa tesis projek saya, Encik Rechard Lee yang telah memberi tunjuk ajar dalam langkah memperbaiki proses pelaksanaan projek ini.. Ucapan penghargaan juga saya tujukan kepada kedua ibu bapa tersayang, Singgan bin Naib dan Maria binti Osuti kerana tidak putus memberi semangat dan dorongan serta sokongan dari segala aspek •. Akhir sekali tidak lupa juga ucapan terima kasih kepada rakan seperjuangan Matematik dengan Komputer Grafik khususnya kepada Nurul Izwana Japirin dan Nur Fazilah ayu yang telah banyak membri sokongan dan motivasi sepanjang menyiapkan projek ini.. iv. UMS. UNIVERSITI MALAYSIA SABAH.

(6) ABSTRAK. Jadual hash ialah salah satu bidang penting dalam struktur data yang melaksanakan tatasusunan bersekutu di mana fungsi hash digunakan untuk menjana alamat untuk sesuatu elemen terse but. Idea hashing ini bermula pad a bulan januari tahun 1953 oleh H. P. Luhn. Beliau menulis memorandum IBM dalam menggunakan rantaian hashing. Selain itu, G. N. Amdhal, E. M. Boehme, N. Rochester dan Arthur Samual juga melaksanakan sebuah program menggunakan hashing. Matlamat utama kajian ini dijalankan ialah untuk mempelajari bagaimana keberkesanan penggunaan jadual hash dua dimensi jika dibandingkan dengan penggunaan jadual hash satu dimensi. Terdapat beberapa proses yang terlibat dalam program yang dihasilkan termasuklah penukaran nombor integer kepada binari dan sebaliknya. Seterusnya Kaedah pembahagian modulo juga digunakan dalam projek Ini untuk menjana alamat untuk data. Setiap penggunaan jadual hash di laraskan dengan penggunaan ruang 60%, 70%, 80%, dan 100%. Setiap ujian keberkesanan ruang tersebut, program tersebut akan dijalankan sebanyak lima kali untuk mendapatkan purata kadar perlanggaran data.. v. UMS. UNIVERSITI MALAYSIA SABAH.

(7) THE USE OF TWO-DIMENSIONAL HASH TABLE. ABSTRACT. Hash table is one of the most important field in data structure that implement the associative array where hash function will be used to generate address of an element. This hashing idea started on Januari 1953 by H. P. Luhn. He write a IBM memorandom by using chaining hashing. More than that, G. N. Amdhal, E. M. Boehme, N. Rochester and Arthur Samual also implement a program using hashing. The main goal of this project is to study the efficiency in using two-dimensional hash table compare to one-dimensional hash table. There is few process that involve in this project which are converting integer into binary representation and vice versa, using Modulo-Division method in generating the address. For every use of hash table, the variable manipulation is to set the use of space for 60%, 70%, 80%, and 100%. And every efficiency test will be repeated five times to seek the data collision average.. vi. UMS. UNIVERSITI MALAYSIA SABAH.

(8) SENARAIKANDUNGAN Muka Surat PENGAKUAN. ii. PENGESAHAN. iii. PENGHARGAAN. iv. ABSTRAK. v. ABSTRACT. vi. SENARAI KANDUNGAN. vii. SENARAI RAJAH. X. SENARAI SIMBOL. xii. BABl. 1. PENDAHULUAN. 1.1. Pengenalan. 1. 1.2. Latar Belakang. 5. 1.3. Pemyataan Masalah. 5. 1.4. Matlamat Kajian. 6. 1.5. Objektif Kajian. 6. 1.6. Skop Kajian. 6. 1.7. Justifikasi. 7. 1.8. Organisasi Tesis. 8. BAB 2. 9. KAJlAN LITERATUR. 2.1. Pengenalan. 9. 2.2. Hashing method. 10. 2.2.1. 11. 2.3. Kaedah Pembahagian Modulo. Jadual Hash. 11. 2.3.1. Fungsi hash. 13. 2.3.2. Cara menyelesaikan perlanggaran data. 2.3.3. Kelemahan dan Kelebihan jadual hash. 14 14. 2.4. Aplikasi jadual hash. 15. 2.5. Kesimpulan. 18. vii. UMS. UNIVERSITI MALAYSIA SABAH.

(9) BAB3. 20. METODOLOGI. 3.1. Pengenalan. 20. 3.2. Kaedah Kajian. 20. 3.3. Senibina. 22. 3.3.1. Fungsi Hash. 24. 3.3.2. Pengaplikasian Fungsi Hash dalam tata susunan satu. 24. Pengaplikasian Fungsi Hash dalam tata susunan dua. 25. dimensi 3.3.3 dimensi 3.3.4. Pengenalpastian. kadar. perlanggaran. data. dalam. 26. penggunaanjadual hash 3.4. BAB4. Ringkasan. 27. REKABENTUK DAN IMPLEMENTASI. 28. 4.1. Pengenalan. 28. 4.2. Carta alir program. 28. 4.3. Algoritma program. 30. 4.4. Ringkasan. 32. BABS. ANAUSA PENGGUNAAN JADUAL HASH DUA DIMENSI. 33. 5.1. Pengenalan. 33. 5.2. Persia pan Program. 33. 5.3. Penggunaan jadual hash satu dimensl. 33. 5.3.1 Analisa penggunaan jadual hash satu dimensi. 36. Penggunaan jadual hash dua dimensi. 36. 5.4.1 Analisa penggunaan jadual hash dua dimensi. 39. 5.5. Perbandingan kadar perlanggaran data. 39. 5.6. Hasil ujian memori dan central processing unit (CPU). 40. 5.7. Ringkasan. 43. 5.4. viii. UMS. UNIVERSITI MALAYSIA SABAH.

(10) BAB6. KESIMPULAN. 44. 6.1. Rumusan. 44. 6.2 6.3. Sumbangan. 45 45. Kajian Masa Hadapan. RUJUKAN. 46. ix. UMS. UNIVERSITI MALAYSIA SABAH.

(11) SENARAI RAJAH. Muka Surat. No. Rajah. 1.1. Fungsi hash.. 3. 1.2. Perlanggaran data.. 4. 2.1. Kaedah Hashing. 10. 2.2. Contoh Jadual hash. 12. 2.3. Konsep proses hashing. 13. 2.4. Enjin carian internet. 16. 2.5. Sumber cetak katalog. 18. 3.1. Rangka fasa pertama. 21. 3.2. Rangka fa sa kedua. 22. 3.3. Rangka senibina projek. 23. 3.4. Contoh jadual Hash satu dimensi. 25. 3.5. Gambaran jadual Hash dua dimensi. 26. 4.1. Carta Alir program. 29. 4.2. Algoritma Program. 31. 4.3. Algoritma penukaran integer kepada bentuk binari Contoh output penghasilan ala mat ke dalam jadua\ hash satu dimensi Jadual Hash satu dimensi. 32. Contoh ouput penghasilan alamat ke dalam jadua\ hash dua dimensi Jadual hash dua dimensi. 37. 5.1 5.2 5.3 5.4. x. 34 35. 38. UMS. UNIVERSITI MALAYSIA SABAH.

(12) 5.5. Perbandingan purata kadar perlanggaran data. 30. 5.6. Ujian memori dan CPU sebelum dijalankan Ujian memori dan CPU selepas dijalankan. program. 41. program. 42. 5.7. xl. UMS. UNIVERSITI MALAYSIA SABAH.

(13) SENARAIJADUAL No. Jadual. 5.1. Muka surat Kadar perlanggaran data untuk jadual hash satu. 36. dimensi. 5.2. Kadar perlanggaran data untuk jadual hash dua. 39. dimensi. xii. UMS. UNIVERSITI MALAYSIA SABAH.

(14) SENARAI SIMBOL. %. Modulo. <. Kurang daripada Sarna dengan. xiii. UMS. UNIVERSITI MALAYSIA SABAH.

(15) BABt. PENDAHULUAN. 1.1. Pengenalan. Struktur data adalah antara bidang yang penting dalam kehidupan seharian kita ter utama yang melibatkan data dan komputer. Secara kasarnya, struktur data ialah cara penyimpanan, penyusunan, dan pengaturan informasi atau data supaya data tersebut boleh digunakan dengan cekap, sistematik dan efisien. Kehidupan seharian kita sebenarnya banyak melakukan kerja yang melibatkan. penyimpanan. maklumat.. Sebagai. contoh,. guru. sekolah. menggunakan sistem penyimpanan maklumat untuk menyimpan rekod-rekod peribadi murid-murid sebagai rujukan. Antara kepentingan sistem ini dalam bidang pendidikan ialah dapat melaksanakn perkongsian maklumat dan penyimpanan rekod yang selamat. Penggunaan sistem maklumat dalam satu rangkaian setempat membolehkan maklumat ini dikongsi untuk kebaikan sektor pendidikan. Selain itu maklumat juga boleh disunting dan dikeluarkan dengan cara yang mudah. Begitu juga dengan penggunaan sistem ini dalam bidang perniagaan di mana penggunaan masa dapat dijimatkan terutama. .. dalam carian maklumat. Selain daripada itu, Maklumat mengenai pembekal mahupun pelanggan dapat dicapai dengan mudah dan pantas Melihat kepada contoh tersebut, penggunaan sistem yang selamat dan sistematik harus dipraktikkan.. 1. UMS. UNIVERSITI MALAYSIA SABAH.

(16) Oleh itu salah satu penyelesaian untuk masalah ini ialah dengan menyimpan maklumat atau informasi dalam sistem yang tersusun dan teratur. Pada zaman yang telah membangun pesat ini, pengguna lebih gemar menyimpan maklumat dalam komputer dan telefon pintar. Ini adalah untuk memudahkan pengguna untuk mencari semula informasi yang diperlukan untuk kegunaan pengguna dengan dapat menyimpan maklumat dengan lebih banyak tanpa menggunakan buku yang tebal dan sebagainya. Antara sistem penyimpanan data yang mudah dan selalu digunakan pada masa kini ialah tatasusunan Iinear(linear arran atau lebih dikenali sebagai tatasusunan satu dimensi( One Dimensional arran. tatasusunan ialah struktur data yang mengandungi sekumpulan susunan elemen (Gilberg dan Forouzan, 2005). Tatasusunan satu dimensi ialah senarai data yang mempunyai kumpulan yang sama (Stewart Venit dan Elizabeth Drake, 2007). Kedudukan elemen tersebut disusun secara berturut-turut dan ditentukan menggunakan proses kata kunci ke alamat (key-to-address). Kata kunci ke alamat didefinisikan sebagai penentuan lokasi bagi sesuatu data atau elemen ke dalam tatasusunan (Gilberg dan Forouzan, 2005). Dalam proses ini, algoritma Hashing akan digunakan untuk menjana dan memproses sesebuah kata kunci dan menghasilkan ala mat untuk sesebuah elemen (Rujuk Rajah 1.1).. 2. UMS. UNIVERSITI MALAYSIA SABAH.

(17) hash keys. buckets. function. Rajah 1.1 Fungsi Hash Sumber: https:!!en.wikipedia.org!. Rajah 1.1 menunjukkan bagaimana tiga kata kunci di tempatkan kepada tiga alamat yang berbeza. Penentuan lokasi bagi sesebuah data memerlukan ruang simpanan yang besar. Hal ini kerana untuk mengelak sebarang perlanggaran data semasa proses penyimpanan data. Perlanggaran data ini terjadi apabila data ingin disimpan berdasarkan alamat yang telah diproses sudah diisi atau dipenuhi oleh data yang lain (Rujuk Rajah 1.2).. 3. UMS. UNIVERSITI MALAYSIA SABAH.

(18) keys. entries. buckets. x. lisa Smith. 521-8976. John Smith. 521-1234. Sandra Dee. 521-9655. ed Baler. 418-4165. Sam Doe. 521-5030. Rajah 1.2 Perlanggaran data Sumber: https://en.wikipedia.org/wiki/. Rajah di atas menunjukkan contoh gambaran bagaimana perlanggaran data boleh berlaku. Rajah tersebut menampakkan dua kata kunci mempunyai alamat yang sama atau bertindih. Sepertimana yang boleh dilihat dari gam bar Rajah 1.2, tatasusunan satu dimensi mempunyai kelemahan dari segi ruang. Oleh itu, dalam projek ini, suatu kaedah akan dicadangkan untuk membezakan keberkesanan antara dua kaedah tersebut. Kaedah yang dicadangkan ialah menggunakan tatasusunan multidimensi (multidimensional arra,/) atau dalam projek ini dikenali sebagai jadual Hash dua dimensi( Two Dimensional Hash Table). Penggunaan jadual Hash dua dimensi ini akan lebih diterangkan dalam projek ini.. 4. UMS. UNIVERSITI MALAYSIA SABAH.

(19) 1.2. Latar Belakang Masalah. Bagi menentukan lokasi sesebuah data, kita memerlukan ruang simpanan yang besar untuk memudahkan proses penentuan alamat dan mengurangkan perlanggaran data atau data collision. Perlanggaran data terjadi apabila algoritma Hashing menghasilkan ala mat atau address bagi sisipan kata kunei telah diisi. Menurut kajian sebelum ini, sebuah kaedah telah diperkenalkan bagi memudahkan penyimpanan data dalam komputer. Kaedah tersebut ialah menggunakan fungsi hash dan mengaplikasikan fungsi tersebut dalam jadual. Hash. Akan tetapi, penggunaan jadual Hash satu dimensi atau tata susunan (array) ini mempunyai masalah dari segi ruang dan berkemungkinan boleh terjadinya perlanggaran data. Oleh itu, dalam projek ini terdapat dua jenis jadual. Hash yang. akan. digunakan dan. dikaji. untuk mengenalpasti. keberkesanan jenis jadual Hash tersebut dengan membandingkan kadar perJanggaran data antara jadual Hash tersebut. Oleh itu, kajian ini sangat penting dalam penyelesaian masalah tentang ruang dan proses penyimpanan data seterusnya mengurangkan kadar terjadinya perlanggaran data.. 1.3. Pernyataan Masalah. Proses menentukan ala mat bagi sesebuah data melibatkan penggunaan ruang simpanan yang besar. Oleh itu, penggunaan ruang yang keeil boleh mengakibatkan perJanggaran data. Aspek ini perlu di beri perhatian dalam memilih. dan. menggunakan. sesebuah. 5. teknik. atau. metodologi. bagi. UMS. UNIVERSITI MALAYSIA SABAH.

(20) mengurangkan kadar perJanggaran data.. 1.4. Matlamat Kajian. Teknik mengimplementasikan fungsi hash ke dalam jadual Hash menunjukkan kelemahan dart segi ruang. Oleh yang sedemikian, matlamat utama kajian ini ialah menyiasat dan mengenalpasti kelebihan menyimpan data menggunakan jadual Hash dua dimensi selain mengurangkan perlanggaran data dalam proses penyimpanan data.. 1.5. Objektif kajian. Objektif kajian yang dijalankan adalah seperti berikut:. 1. Mengaplikasikan fungsi Hash h(x) ke dalam jadual Hash satu dimensi. 2. Mengaplikasikan fungsi Hash h(x) dan g(x) ke dalam jadual Hash dua dimensi. 3. Mengenalpasti kadar pelanggaran data atau data collision antara dua jenis jadual hash yang digunakan.. 1.6. Skop Kajian. Dalam kajan ini, terdapat beberapa skop dan teknik kajian yang akan dgunakan dan diperlukan dalam menyiapkan kajian ini.. 1. Jadual Hash satu dimensi Mengaplikasikan fungsi hash dalam jadual Hash satu dimensi di mana dua fungsi hash akan digunakan dalam jadual Hash tersebut.. 2. Jadual Hash dua dimensi. 6. UMS. UNIVERSITI MALAYSIA SABAH.

(21) Mengaplikasikan fungsi hash dalam jadual Hash dua dimensi di mana jadual Hash tersebut disusun dalam bentuk matrik. setiap dimensi (x,y) akan mewakili setiap fungsi hash yang akan digunakan. 3. Hashing Method. Kaedah hashing yang digunakan ialah kaedah pembahagian modulo, kaedah ini membahagikan kata kunci dengan saiz tatasusunan dan hasilnya akan digunakan sebagai alamat data. berikut adalah algoritma hashing yang akan digunakan:. 1.7 Justifikasi. Terdapat kajian yang menyimpulkan bahawa penggunaan tata susunan satu dimensi akan menghasilkan lebih banyak perlanggaran data dan tidak dapat membuat anggaran yang tepat (Shahabeddin dan Mahmood, 2011) kerana penyimpanan data dalam tata susunan satu dimensi mempunyai kekurangan dari segi ruang. Oleh sebab itu, kajian ini dijalankan ke atas tata susunan dua dimensi bagi menyiasat sarna ada tata susunan ini mempunyai kelebihan dari segi kadar perlanggaran data. Projek ini diharapkan dapat menghasilkan satu penyelesaian yang kukuh dalam memperbaiki teknik yang telah digunakan dan mengurangkan perlanggaran data atau data collision. 1.8 Organisasi Tesis. 7. UMS. UNIVERSITI MALAYSIA SABAH.

(22) Dalam. bab. 1,. terkandung. penerangan. tentang. pendahuluan. yang. menceritakan konsep utama kajian ini. Selain itu, elemen-elemen penting seperti tujuan, objektif, dan pernyataan masalah kajian juga ada diterangkan dalam bab 1. Seterusnya dalam bab 2 diterangkan tentang kajian-kajian sebelum ini yang berkaitan dengan projek yang ingin dijalankan. Melalui penerangan dalam bab 2 ini, pelbagai pengajaran dan idea yang boleh diadaptasi sepanjang projek ini supaya objektif kajian ini dapat dipenuhi. Dalam bab 3 pula mengandungi tentang rangka-rangka utama kajian. Hal ini supaya kajian yang ingin dijalankan akan berjalan dengan lancar tanpa sebarang masalah. Selain itu, terkandung juga penerangan bagaimana kajian ini dijalankan secara terperinci. Penggunaan kaedah kajian dalam algoritma boleh di fahami dalam bab 3.. 8. UMS. UNIVERSITI MALAYSIA SABAH.

(23) BAB2. KAlIAN LITERATUR. 2.1 Pengenalan lumlah data yang ingin disimpan dan diurus makin bertambah dari hari ke hari. Akan tetapi, penyelesaian penyimpana data yang digunakan sekarang berkemungkinan berbeza dengan apa yang akan diperlukan pada masa akan datang. Oleh itu, penyelesaian yang berkesan perlu dibina bagi menepati ciri-ciri yang memenuhi keperluan sepanjang perubahan masa berlaku. Antara tujuannya adalah untuk membangunkan sistem pendidikan, perniagaan, dan keselamatan. Sebagai contoh sistem pendaftaran kad pengenalan diri untuk rakyat Malaysia memerlukan ruang simpanan data yang sangat besar. Dengan adanya sistem penyimpanan data yang besar, efisien dan teratur, proses dapat dijalankan dengan tersusun dan sistematik. Poses penyimpanan data bermula dengan menukarkan data dalam bentuk kata kunci menggunakan kaedah hashing. Kata kunci yang telah dijana akan digunakan sebagai alamat untuk data tersebut untuk disimpan ke dalam jadual hash. Terdapat beberapa kaedah hashing yang boleh digunakan antaranya ialah kaedah langsung, kaedah penolakan, kaedah pembahagian modulo dan sebagainya. Teknologi komputer zaman sekarang banyak digunakan dalam sistem penyimpanan data. Sistem yang efisien dapat dihasilkan melalui janaan proses hashing ke dalam jadual hash.. 9. UMS. UNIVERSITI MALAYSIA SABAH.

(24) 2.2 Hashing Method. Terdapat banyak kaedah Hashing yang boleh digunakan untuk menghasilkan algoritma Hash atau fungsi Hash yang berkesan yang akan digunakan dalam projek ini. Berikut adalah kaedah-kaedah Hashing:. 1. Kaedah Langsung (Dired Method). 2. Kaedah Penolakan (Subtradion Method).. 3. Kaedah Pembahagian Modulo (Modulo-division Method). 4. Kaedah Pengekstrakan Digit (Digit-extradion Method).. 5. Kaedah Midsquare (Midsquare Method). 6. Kaedah lIpatan (Folding Method). 7. Kaedah Putaran (Rotation Method). 8. Pseurandom Hashing.. Hashing methods. I. T. I. Midsquare. Rotation. I Direct. Modulo· division D~~. Subtraction. extraction. Folding. Pseuoorandom generation. Rajah 2.1 Kaedah Hashing http://note-for-it.blogspot.my/2008/11/algorithms-data-structures-hashing .ht ml. 10. UMS. UNIVERSITI MALAYSIA SABAH.

(25) RUlUKAN. Richard F. Gilberg, Behrouz A. Forouzan. 2005. Data Structure. A Pseudocode. Approach with C 611-630. Shahabeddin Geravand, Mahmood Ahmadi. 2011. A Novel Adjustable Matrix Bloom Filter-Based Copy Detection System For Digital Libraries. 3-4. Prakhar Srivastav. 2014. Bloom Filters for Dummies. Bret Mulvey. 2009. Evaluation of SHA-1 for Hash Tables in Hash Function. Shahabeddin Geravand, Mahmood Ahmadi. 2014. An Efficient and Scalable Plagiarism Checking System. 1-4. Josiang, 2014. Fundamental of Data Structure. Oberon. 2004. Algorithm and Data Structure. 12-20. A. Rajaraman , J. Ullman. 2010. Mining of Massive Dataset. Daniela Chuda, Pavol Navrat. 2010. Support for Checking Plagiarism in e-Iearning.. Joumal of Social and Behavioral Sciences. 1-4. Anjali V. , Swapna T.R., Bharat Jayaraman, 2015. Plagiarism Detection for Java Program Without Source Code. Joumal of Computer Science. Merin Paul, Sangeetha Jamal. 2014. An Improved SRL based Plagiarism Detection Technique using Sentence Ranking. Hyesook Urn, Nara Lee, Jungwon Lee, Changhoon Yim. 2014. Reducing False Positive of Bloom Filter using Cross-checking Bloom Filter. Applied Mathematics and. Information Sciences. Vijay Ganesh. 2013. Cryptographic Hash Function. Ilya Mironov. 2005. Hash Function: Theory, Attacks, and Application. Joumal of. Microsoft Research. 2-3. P. Rogaway, T. Shrimpton. 2009. Cryptographic Hash Function Basic: Definition, Implication, and Separation for Preimage ReSistance, Second Preimage Resistance and Collision Resistance. 1-7. 46. UMS. UNIVERSITI MALAYSIA SABAH.

(26) Rajeev Sobti, G. Geetha. 2012. Cryptographic Hash Function: Review. Journal of. Computer Science Issues. Fabiano C. Botelho, Rasmus Pagh, Nivio Ziviani. Simple and Space-efficient Minimal Perfect Hash Function. Journal of Computer Science. Mohammad A. AI Ahmad, Imad Fakhri Alshaikhli. 2013. Broad View of Crptographic Hash Function. Journal of Computer Science Issues. 1-3. Mihalis Tsoukalos. 2015. Hash Tables: Theory and Practice. Linux Journal. Kun Huang, Gaogang Xie, Rui Li, Shuai Xiong. 2013. Fast and Deterministic Hash Table Lookup using discriminative Bloom Filter.. 47. UMS. UNIVERSITI MALAYSIA SABAH.

(27)

Referensi

Dokumen terkait

1. Allah SWT yang telah memberikan kesehatan, kemudahan, kelancaran dan memberikan jalan atas usaha maupun doa yang dipanjatkan serta petunjuk dalam pengerjaan

IKHTISAR PENGEMBANGAN Lokasi : Cikoko, Jakarta Total Area : ± 4,0 Hektar Skema Kerjasama : 100% ACP. Tipe Pengembangan : Apartemen, Area Komersial, Area Parkir AREA

Hasil laporan dari studi utama yang dilakukan Joint Governmental Study Group dengan maksud memper-erat hubungan ekonomi Jepang dan Swiss akhirnya dipublikasikan pada Januari

Untuk meningkatkan aspek usability maka dibuatlah model UX untuk pengenalan aplikasi belajar berhitung, penulis melakukan analisis task menggunakan hierarcichal task analysis

Melakukan survey atas data calon tertanggung yang diberikan oleh bagian pemasaran, dengan mengambil gambar kendaraan yang akan di asuransikan, memeriksa kelengkapan surat

6ementara %a arb#nat untuk membebaskan pir#'en (depir#'enasi) dan disin9ektan. 6ementara %a arb#nat 0, ber9un'si untuk menetralkan sisa asam akibat l encer. &amp;r#sedur

Tidak seperti pendekatan pengeluaran yang digunakan oleh Puska Dagri (2011), untuk menggambarkan dampak kenaikan harga pangan, pendekatan yang digunakan dalam analisis ini

Meskipun ditemukan pengaruh signifikan dari variabel struktur hutang untuk longterm- debt to asset, dari variabel dewan komisaris dan dari variabel komite audit