5. Untuk setiap file yang diperiksa, lakukan pencocokan nama file terhadap kata
kunci. Jika tidak terjadi kecocokan, lakukan shift berdasarkan kriteria karakter nama file, apakah termasuk bad-suffix shift atau good-suffix shift.
6. Good-suffix shift dilakukan jika karakter nama file bukan termasuk karakter
buruk memiliki kode lebih kecil dari n+1. Pergeseran dilakukan hingga ditemukan karakter yang cocok dengan karakter nama file pada kata kunci.
7. Bad-suffix shift dilakukan jika karakter nama file termasuk dalam karakter
buruk memiliki kode n+1. Pergeseran dilakukan sebanyak n+1. 8.
Proses pencarian dihentikan jika seluruh karakter nama file yang diperiksa telah cocok dengan karakter pada kata kunci.
9. Hitung jumlah pergerseran shift untuk masing-masing pencarian nama file.
2.6 Penelitian Terdahulu
Dalam masalah pencarian file menggunakan algoritma apostolico giancarlo ini, ada beberapa Penelitian terdahulu yang digunakan sebagain referensi sebagai berikut.
Lecroq T. 1992 dengan menggunakan teknik Apostolico Giancarlo dengan fungsi untuk menghitung prefix terpanjang dalam string pencarian. Apostolico
giancarlo hanya membutuhkan maksimal tiga kali pencarian untuk suffix yang sama. Pada penelitian yang diterapkan oleh Crochemore et al. 1997 Apostolico
Giancarlo Apostolico giancarlo memiliki efisiensi yang baik dalam kecepatan pencarian string yang sama. Dengan menggunakan teknik Apostolico Giancarlo
dengan fungsi pengingat string yang sudah pernah cocok pada pencarian sebelumnya. Juga pada penelitian yang lakukan oleh Crochemore et al. 2002 Apostolico
giancarlo mampu mengatasi masalah pencarian dengan kecepatan setengah dari kecepatan algoritma Boyer-Moore dengan menggunakan variasi fungsi shift.
Mirabella F M. 2013 dengan menerapkan metode Turbo-BM, Apostolico Giancaro dan Horspool maka hasil yang dicapai untuk Algoritma Turbo-BM dan
Apostolico Giancarlo lebih cepat dalam penyelesaian solusi dibandingkan dengan Boyer-Moore.
Berry et al. 2002 algoritma baru kombinasi dari Quicksearch dan Zhu- Takaoka dan perbandingannya dengan algoritma lain. Dengan menggunakan teknik
Brute Force, Knuth-Morris-Pratt, Boyer-Moore, Turbo-BM, Apostolico Giancarlo,
Universitas Sumatera Utara
Horspool, Raita, Quicksearch, Maximal Shift, Liu-Du-Ishi, The Smith, Zhu-Takaoka, Baeza-Yates.
Al-Khamaiseh et al. 2014 dengan Survey mengenai algoritma Exact string matching dan Approximate String Matching dalam masalah Intrusion Detection
System menggunakan metode Exact String Matching dan Approximate String Matching .
Adapun penelitian terdahulu yang digunakan sebagai referensi dalam penelitian ini sebagaimana terlihat pada Tabel 2.5.
Tabel 2.5 Penelitan Terdahulu
Peneliti Tehnik Yang Digunakan
Keterangan Maxim Crochemore,
Christophe Hancart, Thierry Lecroq
2002 Apostolico Giancarlo
dengan variasi fungsi shift Apostolico giancarlo mampu
mengatasi masalah pencarian dengan kecepatan setengah
dari kecepatan algoritma Boyer-Moore
Thierry Lecroq 1992
Apostolico Giancarlo dengan fungsi untuk
menghitung prefix terpanjang dalam string
pencarian. Apostolico giancarlo hanya
membutuhkan maksimal tiga kali pencarian untuk suffix
yang sama
Maxim Crochemore, Thierry Lecroq
1997 Apostolico Giancarlo
dengan fungsi pengingat string yang sudah pernah
cocok pada pencarian sebelumnya.
Apostolico giancarlo memiliki efisiensi yang baik dalam
kecepatan pencarian string yang sama.
Flora Monica Mirabella 2013
Turbo-BM, Apostolico Giancaro dan Horspool
Algoritma Turbo-BM dan Apostolico Giancarlo lebih
cepat dalam penyelesaian solusi dibandingkan dengan
Boyer-Moore.
Thomas Berry Somasundaram
Ravindran 2002 Brute Force, Knuth-Morris-
Pratt, Boyer-Moore, Turbo- BM, Apostolico Giancarlo,
Horspool, Raita, Quicksearch, Maximal
Shift, Liu-Du-Ishi, The Smith, Zhu-Takaoka,
Baeza-Yates Algoritma baru kombinasi dari
Quicksearch dan Zhu-Takaoka dan perbandingannya dengan
algoritma lain.
Universitas Sumatera Utara
Koloud Al-
Khamaiseh Shadi Al-Shagarin 2014
Exact String Matching dan Approximate String
Matching Survey mengenai algoritma
Exact string matching dan Approximate String Matching
dalam masalah Intrusion Detection System.
Universitas Sumatera Utara
BAB 1 PENDAHULUAN
1.1. Latar Belakang