Rabu, 06 Oktober 2010

★★★★Desain Pemodelan Grafik ★★★★

Desain Pemodelan grafik?? Apa ya itu?? sekarang kita sharing aja mengenai Desain Permodelan Grafik. menurut sumber yang saya dapat Desain permodelan grafik sangat berkaitan dengan grafik komputer. Pemodelan adalah proses   membentuk suatu obyek. Membuat dan mendesain obyek tersebut sehingga terlihat seperti hidup. Sesuai dengan  obyek dan basisnya, proses ini secara keseluruhan dikerjakan di komputer. Melalui konsep dan proses desain, keseluruhan obyek bisa diperlihatkan secara 3  dimensi, sehingga banyak yang menyebut hasil ini sebagai pemodelan 3 dimensi  (3D modelling) (Nalwan, 1998). 

Berikut adalah kegiatan yang berkaitan dengan grafik komputer :
1.Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D.
2.Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk.
3.Animasi : Menetapkan/menampilkan kembali tingkah laku/behaviour objek bergantung waktu.

1.    Pemodelan Geometris
 
Transformasi dari suatu konsep (atau suatu benda nyata) ke suatu model geometris yang
bisa ditampilkan pada suatu komputer :
                
     Shape/bentuk 
                      Posisi
                     Orientasi (cara pandang)
                     Surface Properties / Ciri-ciri Permukaan (warna, tekstur)
                     Volumetric Properties / Ciri-ciri volumetric (ketebalan/pejal,
                        penyebaran cahaya)
                     Lights/cahaya (tingkat terang, jenis warna)
 
  Pemodelan Geometris yang lebih rumit :
                       Jala-Jala segi banyak: suatu koleksi yang besar dari segi bersudut
                          banyak,dihubungkan satu  sama lain.
                        Bentuk permukaan bebas: menggunakan fungsi  polynomial tingkat 
                           rendah.
                        CSG: membangun suatu bentuk dengan menerapkan operasi 
                           boolean pada bentuk yang primitif. 

         2.    Pemodelan 3D
Proses pemodelan 3D  dibagi menjadi  beberapa tahapan untuk pembentukannya. Seperti obyek apa yang ingin dibentuk  sebagai obyek dasar, metoda pemodelan obyek 3D, pencahayaan dan animasi  gerakan obyek sesuai dengan urutan proses yang akan dilakukan. 


               Motion Capture/Model 2D
          Yaitu langkah awal untuk menentukan bentuk model obyek yang akan  dibangun dalam bentuk 3D. Penekanannya adalah obyek berupa gambar wajah  yang sudah dibentuk intensitas warna tiap pixelnya dengan metode Image  Adjustment Brightness/Contrast, Image Color Balance, Layer Multiply, dan tampilan  Convert Mode RGB dan format JPEG. Dalam tahap ini digunakan aplikasi grafis  seperti Adobe Photoshop atau sejenisnya.



               Dasar Metode Modeling 3D
           Ada beberapa metode yang digunakan untuk pemodelan 3D. Ada jenis  metode pemodelan obyek yang disesuaikan dengan kebutuhannya seperti dengan  nurbs dan polygon ataupun subdivision. Modeling polygon merupakan bentuk  segitiga dan segiempat yang menentukan area dari permukaan sebuah karakter. Setiap polygon menentukan sebuah bidang datar dengan meletakkan sebuah  jajaran polygon sehingga kita bisa menciptakan bentuk-bentuk permukaan. Untuk  mendapatkan permukaan yang halus, dibutuhkan banyak bidang polygon. Bila  hanya menggunakan sedikit polygon, maka object yang didapat akan terbag i sejumlah pecahan polygon. Sedangkan Modeling dengan NURBS (Non-Uniform  Rational Bezier Spline) merupakan metode paling populer untuk membangun  sebuah model organik. Kurva pada Nurbs dapat dibentuk dengan hanya tiga titik  saja. Dibandingkan dengan kurva polygon yang membutuhkan banyak titik  (verteks) metode ini lebih memudahkan untuk dikontrol. Satu titik CV (Control  verteks) dapat mengendalikan satu area untuk proses tekstur.

 

sumber :





 

Minggu, 03 Oktober 2010

★◄ Konsep Komunikasi Data ★


                Komunikasi data adalah merupakan bidang ilmu yang mempelajari proses pengiriman data serta bagaimana data diterima dari terminal pengirim dan penerima. Komunikasi data merupakan 2 buah bidang ilmu yang digabungkan menjadi satu, dua bidang ilmu tersebut adalah pengolahan data serta teknik komunikasi. Komunikasi data dapat berjalan dengan syarat terpenuhinya elemen-elemen komunikasi data tersebut seperti Sumber data, Media Transmisi, Penerima data. Bentuk – bentuk komunikasi data dapat berupa Sistem komunikasi offline dan system komunikasi online. 

                Komunikasi data bisa berbentuk seperti jaringan LAN , MAN dan WAN. Untuk dapat berbagi data dengan komputer lain. Berikut penjelasannya LAN, MAN dan WAN :
  
   1.  LAN (Local Area Network)    

 Jaringan LAN merupakan jenis jaringan yang banyak dipakai karena tidak membutuhkan perangkat yang terlalu banyak. Hanya saja LAN digunakan untuk ruang lingkup yang cukup kecil. Seperti, Lab Komputer Sekolah, Warnet, Home Network, Perkantoran. Dan jarak yang bisa ditempuh antar komputer adalah 5-10 Km.

Suatu Jaringan LAN biasanya bekerja pada kecepatan 10-100 Mbps. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch. Dan saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Ada pula karakteristik dari Jaringan LAN, yaitu :   
  1. Mempunyai pesat data yang lebih tinggi.
  2. Meliputi wilayah geografi yang lebih sempit.
  3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.
2. MAN (Metropolitan Area Network)
Jaringan MAN merupaka jaringan yang cakupannya lebih luas, meliputi suatu perkotaan. Jika cakupannya lebih luas maka kapasitas perangkatnya pun lebih banya dari pada jaringan LAN.  Jaringan MAN berfungsi sebagai penghubung LAN -LAN yang lokasinya berjauhan. Jangkauan MAN jelas lebih panjang dari LAN yakni mencapai 10 KM sampai beberapa ratus KM. Dan mempunyai kecepatan hingga 1.5 sampai 150 Mbps.
  
                 


3.  WAN (Wide Area Network)
WAN dirancang untuk menghubungkan komputer-komputer yang terletak pada suatu cakupan geografis yang luas, seperti hubungan kota antar kota di dalam suatu negara bahkan antar negara.  Jarak yang bisa ditempuh oleh suatu jaringan WAN berkisar pada 100 KM – 1000 KM. Dan mempunyai kecepatan antara 1.5 Mbps – 2.4 Gbps. Dalam WAN biaya untuk peralatan transmisi lebih tinggi, karena memerlukan perangkat yang lebih banyak lagi dan biasanya membutuhkan suatu Router, dan biasanya jaringan jaringan WAN dimiliki dan dioperasikan oleh jaringan publik.

Kesimpulan :
Jadi menurut saya kesimpulan dari konsep komunikasi data adalah suatu proses dalam memberikan data atau berbagi data dalam wilayah atau daerah tertentu. Dalam berbagi data bisa secara Sistem komunikasi offline dan sistem komunikasi online. Jika secara system offline kita dapat menggunakan sistem LAN dan sistem  MAN dikarenakan masih dalam jarak daerah yang dekat untuk saling berbagi data. Jika secara sistem online kita dapat menggunakan sistem WAN  dikarenakan system WAN dapat menghubungkan antar benua atau pun antar daerah yang jauh. System WAN sangat menggunakan internet untuk dapat menghubungkannya.


Referensi :

Rabu, 26 Mei 2010

VClass SIM pretest postest-2

PRETEST-2

1. Subsistem output manufaktur yang mengukur volume kegiatan produksi pada saat bahan mentah diproses menjadi barang jadi adalah:
d. Subsistem persediaan

2. Pada sistem informasi manufaktur yang mengumpulkan data kegiatan pekerja manufaktur dan sumber daya mesin ketika bahan baku diubah menjadi produk akhir adalah:
c. Sistem informasi akuntansi

3. Subsistem output manufaktur yang mengukur waktu dengan menelusuri arus kerja dari satu langkah ke langkah berikutnya adalah:
b. Subsistem produksi

4. Pada sistem informasi manufaktur, subsistem yang menjelaskan operasi manufaktur internal adalah:
d. Subsistem industrial engineering

5. Pada sistem informasi manufaktur, aplikasi yang digunakan untuk sistem produk fisik dan konseptual adalah:
d. CIM ( Computer Integrated- Manufacturing)

POSTEST-2

1. Metode dengan pendekatan proaktif yang mengidentifikasi material yang akan diperlukan, jumlah material, dan tanggal yang diperlukannya adalah:
a. MRP( Material Requirements Planning)

2. Pada subsistem Persediaan, metode untuk menyeimbangkan biaya pemeliharaan dan pembelian serta mengidentifikasi biaya kombinasi terendah adalah:
c. EOQ (Economic Order Quantity)

3. Kegiatan yang dilakukan pada subsistem intelijen manufaktur adalah:
a. Mengumpulkan data pemasok dan serikat pekerja

4. Pada subsistem Persediaan, metode untuk menyeimbangkan biaya penyimpanan persediaan dengan biaya ketidak efisienan produksi adalah:
b. EMQ (Economic Manufacturing Quantity)

5. Subsistem kualitas pada sistem informasi manufaktur mengukur kualitas pada saat:
c. Mulai dari bahan mentah diterima sampai barang jadi

sumber :
http://xaxakenzie.blogspot.com/

Jumat, 16 April 2010

Mengenal PHP Script

              PHP adalah bhasa pemograman Open Source yang digunakan secara luas, terutama untuk pengembangan web. Keuntungan menggunakan PHP adalah PHP Script dapat dipejari dengan mudah bagi pemula karena script-nya yang sederhana, namun demikian banyak fitur tambahan yang dapat digunakan bagi para programmer profesonal, ditambah dengan dukungan database MYSQL Anda akan dapat membangun web yang dinamis.

             Untuk membuat progam menggunakan Script PHP, diperlukan perangkat sebagai berikut :
  • Editor teks atau web development tool seperti Notpad, PHPed, Ultra Edit, Dreamweaver , atau yang lain.
  • Untuk menampilkan atau melihat dan melakukan pengujian script PHP diperlukan web Browser (Seperti : Internet Explorer, Netscape Navigator, Mozilla atau yang lainnya.
  • Server Web yang mendukung PHP (seperti : Apache, IIS)

Beberapa kelebihan yang dimiki oleh PHP antara lain adalah :
  • Script PHP sederhana, mudah dibuat dan mempunyai kecepatan akses yang tinggi
  • Dapat berjalan dalam server web yang berbeda dan dalam system operasi yang berbeda . PHP dapat berjalan pada system operasi Linux / Unix , Windows dan Macintosh
  • Bersifat Open Source sehingga dapat digunakan secara gratis
  • Dapat berjalan pada server web Microsoft Personal Web, Apache, IIS , Xitami dan sebagainya
  • Termasuk bahasa yang embedded (bisa ditempel atau diletakan dalam tag HTML)

Sabtu, 10 April 2010

Konsep Dasar Pemograman Web

WEB STATIS
Yang dimaksud dengan WEB Statis adalah halaman web yang menampilkan informasi – informasi bersifat statis (tetap), karena pengguna tidak dapat berinteraksi langsung dengan halaman web tersebut. Jika dilihat dari tampilannya halaman web tersebut hanya berhubungan dengan halaman – halaman web lainnya yang menampilkan informasi – informasi tetap. Interaksi pengguna hanya terbatas dapat melihat informasi – informasi yang ditampilkan, tetapi tidak dapat mengolah informasi yang dihasilkan. Web statis ini biasanya merupakan dokumen HTML yang ditulis dengan menggunakan editor teks dan disimpan dalam bentuk file .html .htm.

WEB DINAMIS
Web dinamis adalah web yang dapat menampilkan informasi dan penggunaanya dapat berinteraksi langsung untuk mendapatkan informasi sesuai dengan kebutuhan yang tersedia. Dengan demikian pengguna dapat memilah dan memilih informasi sesuai dengan kebutuhannya saja. Pada umumnya web dinamis seperti ini menyediakan informasi yang ditampilkan dalam bentuk fom yang dapat diisi oleh pengguna sehinga berdasarkan isi dari form tersebut, akan ditampilkan informasi yang sesuai dengan kebutuhannya.

Pada dasarnya konsep pemograman web terdiri dari dua kategori, yaitu pemograman Server Side dan Client Side . Pada pemograman Server Side, perintah – perintah program (Script) dijalankan di server web, setelah diproses hasilnya akan dikirim ke browser dalam bentuk HTML biasa. Sedangkan pada Client Side, perintah program dijalankan pada browser web sehingga ketika klien meminta dokumen script maka script dapat didownload dari server kemudian dijalankan pada browser yang bersangkutan.

WEB SERVER SIDE
Program web yang tergolong Server Side antara lain : CGI/Perl,ASP (Active Server Pages), JSP (Java Server Pages), PHP, CFM (Cold Fussion), hasil parsing dari script pemograman Server Side ( missal ASP dan PHP) yang berupa HTML dari server web dapat dilihat dengan pemilihan menu View> Source Code, Pada Source Code yang ditampilkan bukan merupakan Script program yang dituliskan, melainkan hasil dari proses yang telah dilakukan oleh web server, karena script hanya diproses di server web dan hasilnya dikembalikan dalam bentuk tag –tag HTML yang kemudain ditampilkan pada browser.

Minggu, 04 April 2010

Organisasi Sistem Berkas

     Berikut adalah beberapa hasil pencarian yang kelompok kami dapatkan. Pencarian bahan cukup membingungkan karena kelompok kami harus bersusah payah untuk mendapatkan sumber yg kami inginkan, dan semoga apa yang kami sajikan cukup bermanfaat.

Anggota:
Lucky Rahmadeni :50408961
Handi :50408410
Arry Ardiantara :50408163
Yugi Safari Nurhakim :50408890

  • Hash Table
         Dalam ilmu komputer , sebuah tabel hash atau hash peta adalah struktur data yang menggunakan fungsi hash untuk efisien peta pengidentifikasi tertentu atau kunci (misalnya, nama-nama orang) untuk dihubungkan nilai (misalnya, nomor telepon mereka). Fungsi hash digunakan untuk mengubah kunci ke indeks (hash) dari array elemen (dalam slot) dimana nilai yang sesuai yang akan dicari.
 

         Idealnya fungsi hash harus memetakan setiap tombol untuk indeks slot yang berbeda, tapi ini jarang dicapai dalam praktek (kecuali tombol hash tetap; entri baru yaitu tidak pernah ditambahkan ke tabel setelah penciptaan). Kebanyakan desain tabel hash berasumsi bahwa "hash collisions" (pasang kunci yang berbeda dengan nilai hash yang sama) adalah normal dan harus diakomodasi dalam beberapa cara.
Dalam tabel hash dimensioned, baik biaya rata-rata (jumlah instruksi ) untuk setiap pencarian independen dari jumlah elemen yang tersimpan dalam tabel. Banyak desain tabel hash juga memungkinkan insersi sewenang-wenang dan penghapusan dari-nilai pasangan kunci, pada rata-rata konstan.
 

         Dalam banyak situasi, tabel hash ternyata lebih efisien daripada pohon pencarian atau lainnya tabel struktur lookup. Untuk alasan ini, Hash table banyak digunakan di berbagai jenis komputer perangkat lunak , terutama untuk array asosiatif , pengindeksan database , cache , dan set .
tabel Hash seharusnya tidak akan membuat kita bingung dengan daftar hash dan pohon hash digunakan dalam kriptografi dan transmisi data .


  • Key-to-address Transformation Methods
          Penyimpanan atau pengambilan catatan dari penyimpanan komputer atau memori pada umumnya dilakukan dengan scanning, atau langsung menangani. Pemindaian file catatan untuk mengambil satu record tertentu membutuhkan perbandingan kunci dengan kunci satu record dengan satu record lainnya sampai kecocokan ditemukan. Pengalamatan langsung melibatkan setiap record ke lokasi tertentu biasanya berdasarkan kunci rekaman.                       Pengalamatan langsung menyediakan cara yang paling cepat dalam mengakses catatan dalam file tunggal, tetapi proses transformasi kunci rekaman, ke alamat yang sesuai atau lokasi di mana catatan dapat ditemukan, memiliki beberapa kerugian. Baik pengacakan lengkap ataupun hasil distribusi sepenuhnya seragam ketika tombol yang dikonversi ke alamat bahkan oleh transformasi konversi acak atau teknik hashing. Sebuah proses transformasi atau hashing yang disediakan di sini tidak hanya mengarah ke tingkat yang lebih besar dari keacakan, tapi begitu umum bahwa efektif untuk kedua jenis statis dan volatile file. Cara kerja:
  1. Dalam menyimpan dan mengambil data dalam dan dari lokasi memori di komputer dengan pengalamatan langsung dimana komputer memberikan data ke spesifik lokasi memori eksternal berasal dari data karakter kunci, metode ini terdiri dari (Data) menyimpan sebagai array dalam memori komputer meja unordered n karakter kunci dengan menggunakan modul program, n merupakan nomor data karakter kunci yang tersedia untuk data, setiap data karakter kunci yang secara acak ke posisi yang berbeda dalam array, masing-masing karakter data kunci memiliki posisi yang unik dalam array. 
  2. Mengakses posisi nomor dalam array data karakter pertama kunci numerik menggunakan setara unik dan modul panggilan.
  3. Menggunakan setara numerik dari karakter baru pada nomor posisi dalam array, menerjemahkan data karakter kunci dahulu lalu ke yang lain lagi, karakter yang lebih acak, dengan transformasi kunci-ke-alamat menggunakan modul hashing.
  4. Iteratif menerjemahkan setiap data karakter kunci menjadi karakter acak baru dengan menggunakan modul menelepon, modul hashing, dan langkah-langkah (2) dan (3).
  5. Memilih setiap karakter acak baru dan karakter yang berdekatan dalam array dengan operasi di modul hashing untuk membentuk setara numerik komposit untuk setiap data karakter kunci.
  6. Menggabungkan dan scaling karakter komposit sehingga setara numerik diperoleh dengan menggunakan operasi yang telah ditentukan untuk menghasilkan alamat memori data, dan
  7. Menyimpan dan mengambil data dalam dan dari alamat data memori dengan menggunakan modul pemanggilan.
  • Direct Addressing Techniques
          Pengalamatan langsung sangat bernama karena nilai yang akan disimpan dalam memori diperoleh secara langsung mengambilnya dari lokasi memori lain. Sebagai contoh: MOV A, 30h Instruksi ini akan membaca data dari alamat RAM Internal 30 (hexidecimal) dan menyimpannya dalam Akumulator.           Pengalamatan langsung umumnya cepat karena, meskipun nilai yang akan isnt dimuat termasuk dalam instruksi tersebut, maka dengan cepat diakses karena disimpan di RAM Internal 8051s. Hal ini juga jauh lebih fleksibel daripada Segera Mengatasi karena nilai yang akan diambil adalah apa saja yang ditemukan di alamat yang diberikan - yang mungkin variabel.           Juga, penting untuk dicatat bahwa bila menggunakan pengalamatan langsung suatu instruksi yang merujuk ke alamat antara 00h dan 7Fh mengacu pada memori internal. Setiap instruksi yang merujuk ke alamat antara 80h dan FFh merujuk ke register kontrol SFR yang mengendalikan mikrokontroler 8051 itu sendiri.            Pertanyaan jelas yang mungkin timbul adalah, "Jika langsung menangani alamat dari 80h sampai FFh mengacu pada SFRs, bagaimana saya bisa mengakses bagian atas 128 byte Internal RAM yang tersedia pada 8052?" Jawabannya adalah: Anda tidak bisa mengaksesnya menggunakan pengalamatan langsung. Sebagaimana dinyatakan, jika Anda langsung merujuk pada alamat 80h melalui FFh Anda akan mengacu pada suatu SFR. Namun, Anda dapat mengakses 8052s atas 128 byte RAM dengan menggunakan mode pengalamatan berikutnya, "tidak langsung berbicara."  
  • Randomizing Technique
          Dalam ilmu komputer , fungsi pengacakan (Randomizing technique) atau mengacak fungsi adalah algoritma atau prosedur yang menerapkan secara acak dipilih fungsi antara dua spesifik set , cocok untuk digunakan dalam algoritma acak . fungsi mengacak terkait dengan generator bilangan acak dan fungsi hash , namun memiliki persyaratan agak berbeda, dan sering membutuhkan algoritma spesifik.           Fungsi mengacak digunakan untuk mengubah algoritma yang baik yang diharapkan untuk kinerja input acak, menjadi algoritma yang memiliki kinerja yang sama untuk masukan apapun. Sebagai contoh, mempertimbangkan algoritma sorting seperti quicksort , yang telah berjalan diharapkan menjadi kecil saat barang input disajikan secara acak, tapi sangat lambat ketika mereka disajikan dalam perintah tertentu yang tidak menguntungkan. Fungsi mengacak dari bilangan bulat 1 sampai n dengan bilangan bulat 1 hingga n bisa digunakan digunakan untuk rerrange item n masukan dalam "" urutan acak, sebelum memanggil algoritma itu. Ini diubah (acak) algoritma akan punya waktu berjalan yang kecil, apa pun urutan yang kita masukan.            Dalam teori, fungsi pengacakan diasumsikan benar-benar acak, dan hasil fungsi tak terduga algoritma berbeda setiap kali dijalankan. Teknik pengacakan tidak akan bekerja jika, pada setiap pelaksanaan algoritma pengacakan fungsi selalu melakukan pemetaan yang sama, atau pemetaan sepenuhnya ditentukan oleh beberapa parameter eksternal dapat diamati (seperti waktu startup program). Dengan sebuah pengacakan "-pseudo" fungsi, seseorang bisa secara prinsip membangun urutan fungsi telepon seperti yang selalu akan menghasilkan "buruk" kasus untuk algoritma deterministik yang mendasarinya. Untuk itu urutan panggilan, biaya rata-rata akan lebih dekat untuk biaya-kasus terburuk, daripada biaya rata-rata untuk input acak.              Dalam prakteknya, Namun, perhatian utama adalah bahwa beberapa "buruk" kasus untuk algoritma deterministik mungkin terjadi dalam praktek jauh lebih sering daripada itu akan diprediksi secara kebetulan. Misalnya, dalam varian naif dari quicksort, kasus terburuk adalah ketika barang-barang input yang telah disortir - yang merupakan kejadian yang sangat umum dalam berbagai aplikasi. Untuk algoritma tersebut, bahkan permutasi pseudo-random tetap mungkin cukup baik. Meskipun "menghasilkan pseudo-acak" algoritma masih akan memiliki banyak "buruk" kasus-kasus seperti aslinya, mereka akan mengetahui perintah khusus yang akan sangat tidak mungkin muncul dalam aplikasi nyata. Jadi, dalam satu praktek sering menggunakan fungsi pengacakan yang berasal dari nomor acak generator-pseudo , sebaiknya unggulan dengan eksternal "acak" data seperti's waktu startup program.
  • Hashing
       Keuntungan pemakaian Hashing :
  1.  Nilai key yang sebenarnya dapat dipakai karena diterjemahkan kedalam sebuah alamat.
  2. Nilai key adalah address space independent bila berkas direorganisasi, fungsi hash berubah tetapi nilai key tetap.
        Kelemahannya :
  1. Membutuhkan waktu proses dalam mengimplementasikan fungsi hash. 
  2. Membutuhkan waktu proses dan akses I/O dalam mengatasi benturan.
         Hashing dapat digunakan bersama-sama dengan pencarian tabel.           Penampilan fungsi hash bergantung pada :
  1. Distribusi nilai key yang dipakai.
  2. Banyaknya nilai key yang dipakai relatif terhadap ukuran dari ruang alamat.
  3. Banyaknya record yang dapat disimpan pada alamat tertentu tanpa menyebabkan benturan.
  4. Teknik yang dipakai untuk mengatasi benturan.
         Beberapa fungsi hash yang umum digunakan :
  1. Division Remainder 
  2. Mid Square
  3. Folding
  1. Division Remainder
         Pada division remainder, alamat relatif dari suatu nilai key merupakan sisa dari hasil pembagian nilai key tersebut dengan suatu bilangan yang disebut sebagai bilangan pembagi.          Contoh :          Bila DIV adalah pembagi, KEY adalah nilai key dan ADDR adalah alamat relatif, maka dalam bahasa Pascal, fungsi R(NILAI KEY) ADDRESS dapat di implementasikan :         ADDR := KEY MOD DIV         Dalam bahasa COBOL :         DIVIDE KEY BY DIV GIVING TEMP REMAINDER ADDR Sisa pembagian (Sebagai hasil dari fungsi MOD pada Pascal), dapat dijabarkan sebagai berikut :           ADDR := KEY - DIV * TEMP           ADDR Harus merupakan bilangan integer.             Banyak faktor yang harus dipertimbangkan dalam pemilihan pembagi :
  1. Jangkauan dari nilai key yang dihasilkan dari opersi KEY MOD DIV adalah 0 sampai DIV-1. Nilai dari DIV menentukan ukuran "relatif address space". Jika diketahui berkas relatif terdiri dari N record dan dianggap hanya satu record dapat disimpan dalam sebuah alamat relatif, maka akan didapat DIV > N. 
  2. Pembagi harus diseleksi untuk mengurangi benturan. Penyelidikan menunjukkan bahwa pembagi yang berupa bilangan genap akan cenderung jelek, terutama dengan nilai key-nya yang dominan ganjil.
  3. Menurut riset dari W.Buchholz, sebaiknya pembagi itu merupakan bilangan prima. Tetapi riset lain dari V.Y.Lum, menyatakan pembagi yang bukan bilangan prima akan memberikan hasil yang sama baik seperti bilangan prima.
  4. Menurut pendapatnya, bukan bilangan prima yang mempunyai faktor prima kurang dari 20 akan dapat memberikan jaminan penampilan yang lebih baik.
  5. Walaupun kita telah menentukan pembagi dengan baik untuk mengatasi benturan, bila ruang alamat dari berkas relatif mendekati penuh, maka peluang terjadinya benturan akan meningkat.
        Untuk mengukur kepenuhan berkas relatif digunakan Load Factor (Faktor Muat).            Load Factor = banyak record dalam berkas dibagi max. banyak record dalam berkas            Biasanya load factor yang sering digunakan adalah 0.7 atau 0.8.            Jika load factor lebih besar dari 0.7 atau 0.8 maka berkas tersebut harus diperbesar dan direorganisasi.             Jadi jika kita ingin menyimpan sebanyak n record pada suatu berkas dan load factor adalah 0.8, maka max. banyak record pada berkas adalah 1.25 n.
       Contoh :         Kita ingin membuat berkas yang terdiri dari 4000 record.         Load Factor (Faktor muat) = 0.8         maka max. banyak record pada berkas :         (1.25) n = (1.25) . 4000         = 5000         Bilangan pembagi : 5003
  • Mid Square Hashing
      Untuk mendapatkan alamat relatif, nilai key dikuadratkan, kemudian beberapa digit diambil dari tengah .       Dari nilai key yang dikuadratkan kita cari tengah-tengahnya.       Jumlah nilai key yang dikuadratkan, dari nilai                                                                                             key 123456789 = 17 digit.          Kita mulai dari digit ke 8 dihitung dari kiri, maka alamat relatif = 8750          (karena ditentukan 4 digit sebagai alamat relatif).
  • Hashing by folding
          Untuk mendapatkan alamat relatif, nilai key dibagi menjadi beberapa bagian, setiap bagian (kecuali bagian terakhir) mempunyai jumlah digit yang sama dengan alamat relatif.           Bagian-bagian ini kemudian dilipat (seperti kertas) dan dijumlah.           Hasilnya, digit yang tertinggi dibuang (bila diperlukan).          Contoh :           Nilai key 123456789 dan alamat relatif sebanyak 4 digit. Nilai key dibagi menjadi bagian-bagian yang terdiri dari 4 digit, mulai dari sebelah kanan.             1 2 3 4 5 6 7 8 9           1 2 3 4 5 6 7 8 9          Menghasilkan :                                                     2 3 4 5                                           9 8 7 6     +                                             _______                                          1 3 2 2 1 alamat relatif  
  • Perbandingan Fungsi Hash
  1. Teknik Division Remainder memberikan penampilan yang terbaik secara keseluruhan. 
  2. Teknik Mid Square dapat dipakai untuk file dengan load factor cukup rendah akan memberikan penampilan baik tetapi kadang-kadang dapat menghasilkan penampilan yang buruk dengan beberapa collision.
  3. Teknik folding adalah teknik yang paling mudah dalam perhitungan tetapi dapat memberikan hasil yang salah, kecuali panjang nilai key = panjang address.
  • Scatter Storage
         Sebuah cara melihat organisasi tersebar penyimpanan tabel (Tabel hash) sebagai pohon biner disajikan. sudut pandang ini menyebabkan langsung ke algoritma untuk memasukkan entri baru dalam tabel tersebut, yang diharapkan menghasilkan lebih rendah daripada yang lain kali pengambilan sebanding metode, terutama jika meja hampir penuh. Hal ini ditunjukkan bagaimana metode ini subsumes kedua metode sebelumnya (seperti linear hasil bagi) dan metode perbaikan yang diusulkan oleh Brent pada tahun 1973. Hasil percobaan Monte Carlo dan dari analisis teoretis mengkonfirmasi manfaat dari metode yang diusulkan. Demikian tugas kami yang telah dibuat. Mohon maaf apabila ada salah - salah kata. Terima Kasih.

Organisasi Sistem Berkas

     Berikut adalah beberapa hasil pencarian yang kelompok kami dapatkan. Pencarian bahan cukup membingungkan karena kelompok kami harus bersusah payah untuk mendapatkan sumber yg kami inginkan, dan semoga apa yang kami sajikan cukup bermanfaat.

Anggota:
Lucky Rahmadeni :50408961
Handi :50408410
Arry Ardiantara :50408163
Yugi Safari Nurhakim :50408890

  • Hash Table
         Dalam ilmu komputer , sebuah tabel hash atau hash peta adalah struktur data yang menggunakan fungsi hash untuk efisien peta pengidentifikasi tertentu atau kunci (misalnya, nama-nama orang) untuk dihubungkan nilai (misalnya, nomor telepon mereka). Fungsi hash digunakan untuk mengubah kunci ke indeks (hash) dari array elemen (dalam slot) dimana nilai yang sesuai yang akan dicari.
 

         Idealnya fungsi hash harus memetakan setiap tombol untuk indeks slot yang berbeda, tapi ini jarang dicapai dalam praktek (kecuali tombol hash tetap; entri baru yaitu tidak pernah ditambahkan ke tabel setelah penciptaan). Kebanyakan desain tabel hash berasumsi bahwa "hash collisions" (pasang kunci yang berbeda dengan nilai hash yang sama) adalah normal dan harus diakomodasi dalam beberapa cara.
Dalam tabel hash dimensioned, baik biaya rata-rata (jumlah instruksi ) untuk setiap pencarian independen dari jumlah elemen yang tersimpan dalam tabel. Banyak desain tabel hash juga memungkinkan insersi sewenang-wenang dan penghapusan dari-nilai pasangan kunci, pada rata-rata konstan.
 

         Dalam banyak situasi, tabel hash ternyata lebih efisien daripada pohon pencarian atau lainnya tabel struktur lookup. Untuk alasan ini, Hash table banyak digunakan di berbagai jenis komputer perangkat lunak , terutama untuk array asosiatif , pengindeksan database , cache , dan set .
tabel Hash seharusnya tidak akan membuat kita bingung dengan daftar hash dan pohon hash digunakan dalam kriptografi dan transmisi data .


  • Key-to-address Transformation Methods
          Penyimpanan atau pengambilan catatan dari penyimpanan komputer atau memori pada umumnya dilakukan dengan scanning, atau langsung menangani. Pemindaian file catatan untuk mengambil satu record tertentu membutuhkan perbandingan kunci dengan kunci satu record dengan satu record lainnya sampai kecocokan ditemukan. Pengalamatan langsung melibatkan setiap record ke lokasi tertentu biasanya berdasarkan kunci rekaman.                       Pengalamatan langsung menyediakan cara yang paling cepat dalam mengakses catatan dalam file tunggal, tetapi proses transformasi kunci rekaman, ke alamat yang sesuai atau lokasi di mana catatan dapat ditemukan, memiliki beberapa kerugian. Baik pengacakan lengkap ataupun hasil distribusi sepenuhnya seragam ketika tombol yang dikonversi ke alamat bahkan oleh transformasi konversi acak atau teknik hashing. Sebuah proses transformasi atau hashing yang disediakan di sini tidak hanya mengarah ke tingkat yang lebih besar dari keacakan, tapi begitu umum bahwa efektif untuk kedua jenis statis dan volatile file. Cara kerja:
  1. Dalam menyimpan dan mengambil data dalam dan dari lokasi memori di komputer dengan pengalamatan langsung dimana komputer memberikan data ke spesifik lokasi memori eksternal berasal dari data karakter kunci, metode ini terdiri dari (Data) menyimpan sebagai array dalam memori komputer meja unordered n karakter kunci dengan menggunakan modul program, n merupakan nomor data karakter kunci yang tersedia untuk data, setiap data karakter kunci yang secara acak ke posisi yang berbeda dalam array, masing-masing karakter data kunci memiliki posisi yang unik dalam array. 
  2. Mengakses posisi nomor dalam array data karakter pertama kunci numerik menggunakan setara unik dan modul panggilan.
  3. Menggunakan setara numerik dari karakter baru pada nomor posisi dalam array, menerjemahkan data karakter kunci dahulu lalu ke yang lain lagi, karakter yang lebih acak, dengan transformasi kunci-ke-alamat menggunakan modul hashing.
  4. Iteratif menerjemahkan setiap data karakter kunci menjadi karakter acak baru dengan menggunakan modul menelepon, modul hashing, dan langkah-langkah (2) dan (3).
  5. Memilih setiap karakter acak baru dan karakter yang berdekatan dalam array dengan operasi di modul hashing untuk membentuk setara numerik komposit untuk setiap data karakter kunci.
  6. Menggabungkan dan scaling karakter komposit sehingga setara numerik diperoleh dengan menggunakan operasi yang telah ditentukan untuk menghasilkan alamat memori data, dan
  7. Menyimpan dan mengambil data dalam dan dari alamat data memori dengan menggunakan modul pemanggilan.
  • Direct Addressing Techniques
          Pengalamatan langsung sangat bernama karena nilai yang akan disimpan dalam memori diperoleh secara langsung mengambilnya dari lokasi memori lain. Sebagai contoh: MOV A, 30h Instruksi ini akan membaca data dari alamat RAM Internal 30 (hexidecimal) dan menyimpannya dalam Akumulator.           Pengalamatan langsung umumnya cepat karena, meskipun nilai yang akan isnt dimuat termasuk dalam instruksi tersebut, maka dengan cepat diakses karena disimpan di RAM Internal 8051s. Hal ini juga jauh lebih fleksibel daripada Segera Mengatasi karena nilai yang akan diambil adalah apa saja yang ditemukan di alamat yang diberikan - yang mungkin variabel.           Juga, penting untuk dicatat bahwa bila menggunakan pengalamatan langsung suatu instruksi yang merujuk ke alamat antara 00h dan 7Fh mengacu pada memori internal. Setiap instruksi yang merujuk ke alamat antara 80h dan FFh merujuk ke register kontrol SFR yang mengendalikan mikrokontroler 8051 itu sendiri.            Pertanyaan jelas yang mungkin timbul adalah, "Jika langsung menangani alamat dari 80h sampai FFh mengacu pada SFRs, bagaimana saya bisa mengakses bagian atas 128 byte Internal RAM yang tersedia pada 8052?" Jawabannya adalah: Anda tidak bisa mengaksesnya menggunakan pengalamatan langsung. Sebagaimana dinyatakan, jika Anda langsung merujuk pada alamat 80h melalui FFh Anda akan mengacu pada suatu SFR. Namun, Anda dapat mengakses 8052s atas 128 byte RAM dengan menggunakan mode pengalamatan berikutnya, "tidak langsung berbicara."  
  • Randomizing Technique
          Dalam ilmu komputer , fungsi pengacakan (Randomizing technique) atau mengacak fungsi adalah algoritma atau prosedur yang menerapkan secara acak dipilih fungsi antara dua spesifik set , cocok untuk digunakan dalam algoritma acak . fungsi mengacak terkait dengan generator bilangan acak dan fungsi hash , namun memiliki persyaratan agak berbeda, dan sering membutuhkan algoritma spesifik.           Fungsi mengacak digunakan untuk mengubah algoritma yang baik yang diharapkan untuk kinerja input acak, menjadi algoritma yang memiliki kinerja yang sama untuk masukan apapun. Sebagai contoh, mempertimbangkan algoritma sorting seperti quicksort , yang telah berjalan diharapkan menjadi kecil saat barang input disajikan secara acak, tapi sangat lambat ketika mereka disajikan dalam perintah tertentu yang tidak menguntungkan. Fungsi mengacak dari bilangan bulat 1 sampai n dengan bilangan bulat 1 hingga n bisa digunakan digunakan untuk rerrange item n masukan dalam "" urutan acak, sebelum memanggil algoritma itu. Ini diubah (acak) algoritma akan punya waktu berjalan yang kecil, apa pun urutan yang kita masukan.            Dalam teori, fungsi pengacakan diasumsikan benar-benar acak, dan hasil fungsi tak terduga algoritma berbeda setiap kali dijalankan. Teknik pengacakan tidak akan bekerja jika, pada setiap pelaksanaan algoritma pengacakan fungsi selalu melakukan pemetaan yang sama, atau pemetaan sepenuhnya ditentukan oleh beberapa parameter eksternal dapat diamati (seperti waktu startup program). Dengan sebuah pengacakan "-pseudo" fungsi, seseorang bisa secara prinsip membangun urutan fungsi telepon seperti yang selalu akan menghasilkan "buruk" kasus untuk algoritma deterministik yang mendasarinya. Untuk itu urutan panggilan, biaya rata-rata akan lebih dekat untuk biaya-kasus terburuk, daripada biaya rata-rata untuk input acak.              Dalam prakteknya, Namun, perhatian utama adalah bahwa beberapa "buruk" kasus untuk algoritma deterministik mungkin terjadi dalam praktek jauh lebih sering daripada itu akan diprediksi secara kebetulan. Misalnya, dalam varian naif dari quicksort, kasus terburuk adalah ketika barang-barang input yang telah disortir - yang merupakan kejadian yang sangat umum dalam berbagai aplikasi. Untuk algoritma tersebut, bahkan permutasi pseudo-random tetap mungkin cukup baik. Meskipun "menghasilkan pseudo-acak" algoritma masih akan memiliki banyak "buruk" kasus-kasus seperti aslinya, mereka akan mengetahui perintah khusus yang akan sangat tidak mungkin muncul dalam aplikasi nyata. Jadi, dalam satu praktek sering menggunakan fungsi pengacakan yang berasal dari nomor acak generator-pseudo , sebaiknya unggulan dengan eksternal "acak" data seperti's waktu startup program.
  • Hashing
       Keuntungan pemakaian Hashing :
  1.  Nilai key yang sebenarnya dapat dipakai karena diterjemahkan kedalam sebuah alamat.
  2. Nilai key adalah address space independent bila berkas direorganisasi, fungsi hash berubah tetapi nilai key tetap.
        Kelemahannya :
  1. Membutuhkan waktu proses dalam mengimplementasikan fungsi hash. 
  2. Membutuhkan waktu proses dan akses I/O dalam mengatasi benturan.
         Hashing dapat digunakan bersama-sama dengan pencarian tabel.          Penampilan fungsi hash bergantung pada :
  1. Distribusi nilai key yang dipakai.
  2. Banyaknya nilai key yang dipakai relatif terhadap ukuran dari ruang alamat.
  3. Banyaknya record yang dapat disimpan pada alamat tertentu tanpa menyebabkan benturan.
  4. Teknik yang dipakai untuk mengatasi benturan.
         Beberapa fungsi hash yang umum digunakan :
  1. Division Remainder 
  2. Mid Square
  3. Folding
  1. Division Remainder
         Pada division remainder, alamat relatif dari suatu nilai key merupakan sisa dari hasil pembagian nilai key tersebut dengan suatu bilangan yang disebut sebagai bilangan pembagi.          Contoh :          Bila DIV adalah pembagi, KEY adalah nilai key dan ADDR adalah alamat relatif, maka dalam bahasa Pascal, fungsi R(NILAI KEY) ADDRESS dapat di implementasikan :         ADDR := KEY MOD DIV         Dalam bahasa COBOL :         DIVIDE KEY BY DIV GIVING TEMP REMAINDER ADDR Sisa pembagian (Sebagai hasil dari fungsi MOD pada Pascal), dapat dijabarkan sebagai berikut :           ADDR := KEY - DIV * TEMP           ADDR Harus merupakan bilangan integer.             Banyak faktor yang harus dipertimbangkan dalam pemilihan pembagi :
  1. Jangkauan dari nilai key yang dihasilkan dari opersi KEY MOD DIV adalah 0 sampai DIV-1. Nilai dari DIV menentukan ukuran "relatif address space". Jika diketahui berkas relatif terdiri dari N record dan dianggap hanya satu record dapat disimpan dalam sebuah alamat relatif, maka akan didapat DIV > N. 
  2. Pembagi harus diseleksi untuk mengurangi benturan. Penyelidikan menunjukkan bahwa pembagi yang berupa bilangan genap akan cenderung jelek, terutama dengan nilai key-nya yang dominan ganjil.
  3. Menurut riset dari W.Buchholz, sebaiknya pembagi itu merupakan bilangan prima. Tetapi riset lain dari V.Y.Lum, menyatakan pembagi yang bukan bilangan prima akan memberikan hasil yang sama baik seperti bilangan prima.
  4. Menurut pendapatnya, bukan bilangan prima yang mempunyai faktor prima kurang dari 20 akan dapat memberikan jaminan penampilan yang lebih baik.
  5. Walaupun kita telah menentukan pembagi dengan baik untuk mengatasi benturan, bila ruang alamat dari berkas relatif mendekati penuh, maka peluang terjadinya benturan akan meningkat.
        Untuk mengukur kepenuhan berkas relatif digunakan Load Factor (Faktor Muat).            Load Factor = banyak record dalam berkas dibagi max. banyak record dalam berkas            Biasanya load factor yang sering digunakan adalah 0.7 atau 0.8.            Jika load factor lebih besar dari 0.7 atau 0.8 maka berkas tersebut harus diperbesar dan direorganisasi.             Jadi jika kita ingin menyimpan sebanyak n record pada suatu berkas dan load factor adalah 0.8, maka max. banyak record pada berkas adalah 1.25 n.
       Contoh :         Kita ingin membuat berkas yang terdiri dari 4000 record.         Load Factor (Faktor muat) = 0.8         maka max. banyak record pada berkas :         (1.25) n = (1.25) . 4000         = 5000         Bilangan pembagi : 5003
  • Mid Square Hashing
      Untuk mendapatkan alamat relatif, nilai key dikuadratkan, kemudian beberapa digit diambil dari tengah .       Dari nilai key yang dikuadratkan kita cari tengah-tengahnya.       Jumlah nilai key yang dikuadratkan, dari nilai                                                                                             key 123456789 = 17 digit.          Kita mulai dari digit ke 8 dihitung dari kiri, maka alamat relatif = 8750          (karena ditentukan 4 digit sebagai alamat relatif).
  • Hashing by folding
          Untuk mendapatkan alamat relatif, nilai key dibagi menjadi beberapa bagian, setiap bagian (kecuali bagian terakhir) mempunyai jumlah digit yang sama dengan alamat relatif.           Bagian-bagian ini kemudian dilipat (seperti kertas) dan dijumlah.           Hasilnya, digit yang tertinggi dibuang (bila diperlukan).          Contoh :           Nilai key 123456789 dan alamat relatif sebanyak 4 digit. Nilai key dibagi menjadi bagian-bagian yang terdiri dari 4 digit, mulai dari sebelah kanan.             1 2 3 4 5 6 7 8 9           1 2 3 4 5 6 7 8 9          Menghasilkan :            1            2 3 4 5            9 8 7 6 +           _______           1 3 2 2 1 alamat relatif  
  • Perbandingan Fungsi Hash
  1. Teknik Division Remainder memberikan penampilan yang terbaik secara keseluruhan. 
  2. Teknik Mid Square dapat dipakai untuk file dengan load factor cukup rendah akan memberikan penampilan baik tetapi kadang-kadang dapat menghasilkan penampilan yang buruk dengan beberapa collision.
  3. Teknik folding adalah teknik yang paling mudah dalam perhitungan tetapi dapat memberikan hasil yang salah, kecuali panjang nilai key = panjang address.
  • Scatter Storage
         Sebuah cara melihat organisasi tersebar penyimpanan tabel (Tabel hash) sebagai pohon biner disajikan. sudut pandang ini menyebabkan langsung ke algoritma untuk memasukkan entri baru dalam tabel tersebut, yang diharapkan menghasilkan lebih rendah daripada yang lain kali pengambilan sebanding metode, terutama jika meja hampir penuh. Hal ini ditunjukkan bagaimana metode ini subsumes kedua metode sebelumnya (seperti linear hasil bagi) dan metode perbaikan yang diusulkan oleh Brent pada tahun 1973. Hasil percobaan Monte Carlo dan dari analisis teoretis mengkonfirmasi manfaat dari metode yang diusulkan. Demikian tugas kami yang telah dibuat. Mohon maaf apabila ada salah - salah kata. Terima Kasih.