SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Informatika

  

SIMULASI

PEMBELAJARAN METODE

PENCARIAN RELATIF (HASH SEARCH)

  

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Teknik

Program Studi Teknik Informatika

  Oleh: Antonius Saputra Santoso

  NIM : 055314075

  

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2012

  

SIMULATION

LEARNING OF METHOD

HASH SEARCH

A THESIS

Presented as Partial Fulfillment of the Requirements

To Obtain Sarjana Komputer Degree

  

In Informatics Engineering Department

By :

Antonius Saputra Santoso

Student ID : 055314075

INFORMATICS ENGINEERING STUDY PROGRAM

  

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2012

  

MOTTO

“Ketika ku meminta pada Allah setangkai bunga segar, Ia memberiku kaktus penuh duri.

  

Lalu akupun meminta kepada-Nya binatang mungil nan cantik, Ia memberiku ulat

berbulu. Aku sempat sedih, protes, kecewa, benci, marah dan menyalahkan Allah bahwa

betapa tidak adilnya semua ini. Namun, kemudian kaktus itu berbunga sangat indah sekali

& ulat tadi itu pun tumbuh & berubah menjadi kupu-kupu yg amat cantik.

  

Itulah jalan Tuhan, indah pada waktunya. Tuhan tidak memberi apa yang kita harapkan

dan inginkan, tetapi Ia memberi apa yang kita perlukan. Terkadang kita sedih, kecewa dan

terluka, tetapi jauh di atas sgalanya setiap hari Tuhan tak kenal lelah telah merencanakan

yg terbaik buat kita semua.”

  

ABSTRAK

SIMULASI

PEMBELAJARAN METODE

PENCARIAN RELATIF ( HASH SEARCH )

  Simulasi pembelajaran metode pencarian relatif (hash search) ini merupakan sebuah perangkat lunak yang ingin dibuat oleh penulis untuk membantu sistem belajar-mengajar khususnya yang mempelajari metode pencarian relatif (hash search) agar lebih menarik.

  Pencarian data dengan menggunakan metode hash menawarkan metode penyimpanan data maupun file dengan waktu akses yang cepat tanpa pencarian yang berlama-lama. Pada Simulasi pembelajaran metode Hash ini penulis ingin menjelaskan bagaimana cara pembelajaran metode pencarian relatif (Hash Search) tentang metode Hash Terbuka(Open Hashing) dan metode Hash Tertutup(Close Hashing). Metode Hash Terbuka(Open Hashing)

  

ialah Depan List dan Belakang List, Dan Metode tertutup (Close Hashing) ialah Resolusi

Linier (Linier Resolution), Overfow, Double Hashing.

  Hasil akhir dari sistem pembuatan Simulasi pembelajaran ini adalah bagaimana cara penyimpanan, penempatan dan pencarian data. Serta input data dapat disimpan dan dibuka kembali.

  

ABSTRACT

  This hash search of method learning simulation is a software that is going to be made by the writer for helping the teaching-learning system, especially one concerning about Hash

  Search method in order to be more interesting.

  Data searching by using Hash method offers data or file saving with the quick access without searching any longer. In this Hash learning of method simulation, the writer attempts to explain how to learn Hash Search method about Open and Close Hashing method. Open Hashing method is Depan List (Front List) and Belakang List (Back List); and Close Hashing is Linier Resolution, Overfow, Double Hashing.

  The final result of this learning simulation making is how to save, locate, and search data. Also, data input can be saved and opened again.

KATA PENGANTAR

  Puji dan syukur kepada Tuhan Yang Maha Esa, atas segala hal yang begitu luar biasa

yang telah dianugerahkan pada penulis dalam menyelesaikan skripsi ini dengan judul:

“SIMULASI PEMBELAJARAN METODE PENCARIAN RELATIF (HASH SEARCH)”.

  Dalam menyelesaikan skripsi ini penulis mendapat bantuan, bimbingan dan motivasi dari

berbagai pihak. Pada kesempatan ini, penulis ingin menyampaikan terima kasih yang tak

terhingga kepada : 1.

  Ibu Ridowati Gunawan S.Kom., M.T., Kepala Program Studi Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

  2. Bapak JB. Budi Darmawan, S.T., M.Sc., selaku Dosen Pembimbing Akademik dan pembimbing skripsi. Terimakasih telah membimbing dan menyediakan waktu dalam memberikan pengarahan selama kuliah dan penulisan skripsi ini.

  3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T., Dosen penguji yang telah memberikan bimbingan dan dukungan yang begitu berharga.

  4. Ibu Sri Hartati Wijono, S.Si., M.Kom. Dosen penguji yang telah memberikan bimbingan dan dukungan yang begitu berharga.

  5. Para dosen Program Studi Teknik Informatika, yang telah berbagi ilmu dan pengalaman serta membantu penulis selama kuliah di Universitas Sanata Dharma Yogyakarta.

  6. Para Staf dan karyawan Universitas Sanata Dharma Yogyakarta yang telah membantu dan memberikan banyak pertolongan penulis dari awal hingga akhir masa kuliah.

  7. Ibu Leniawati yang tersayang, yang telah memberikan bimbingan, semangat, doa, perhatian dan kasih sayang yang luar biasa.

  8. Almarhum Bapak Supran Santoso, ayah tersayang, terima kasih telah menjaga dan mendoakanku di sisi Allah Yang Maha Kuasa.

  

DAFTAR ISI

  HALAMAN JUDUL BAHASA INDONESIA..................................................................... i HALAMAN JUDUL BAHASA INGGRIS.......................................................................... ii HALAMAN PERSETUJUAN.............................................................................................. iii HALAMAN PENGESAHAN.............................................................................................. iv HALAMAN MOTTO.......................................................................................................... v PERNYATAAN KEASLIAN KARYA............................................................................... vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA UNTUK KEPENTINGAN AKADEMIS........................................................................................... vii ABSTRAK............................................................................................................................ viii ABSTRACT.......................................................................................................................... ix KATA PENGANTAR.......................................................................................................... x DAFTAR ISI........................................................................................................................ xii DAFTAR TABEL................................................................................................................ xv DAFTAR GAMBAR........................................................................................................... xvii

  BAB I PENDAHULUAN................................................................................................... 1 I.1. Latar Belakang......................................................................................................... 1 I.2. RumusanMasalah..................................................................................................... 3 I.3. Tujuan....................................................................................................................... 3 I.4. Batasan Masalah....................................................................................................... 3 I.5. Metodologi Penelitian.............................................................................................. 4 I.6. Sistematika Penulisan............................................................................................... 5 BAB II LANDASAN TEORI............................................................................................. 7 II.1. Pengertian Simulasi................................................................................................... 7 II.2. Definisi CAI............................................................................................................ 7 II.3. Metodologi Penulisan............................................................................................... 10 II.4. Metoda pencarian.................................................................................................... 12 II.5. Metoda Pencarian Relatif (Hash Search) ............................................................... 13 II.5.1. Hash Tertutup (Close Hash) ....................................................................... 14 II.5.2. Hash Terbuka (Open Hash) ......................................................................... 32

  BAB III ANALISA DAN PERANCANGAN SISTEM.................................................... 35 III.1. Analisis Kebutuhan Sistem..................................................................................... 35 III.1.1. Fase Analisis Saat Ini.................................................................................. 35 III.1.2. Cause Effect Analysts................................................................................. 36 III.1.3. Gambaran Sistem Yang Baru....................................................................... 37 III.2. Perancangan Sistem.................................................................................................. 38 III.2.1. Aktor Use Case............................................................................................. 38 III.2.2. Diagram Use Case....................................................................................... 38 III.2.3. Narasi Use Case........................................................................................... 40 III.2.4. Diagram Konteks......................................................................................... 54 III.2.5. Diagram Berjenjang.................................................................................... 55 III.2.6. Data Flow Diagram (DFD).......................................................................... 56 III.3. Algoritma Simulasi.................................................................................................. 58 III.4. Perancangan Tampilan............................................................................................ 63 III.4.1. Form Splash Screen..................................................................................... 64 III.4.2. Form Utama................................................................................................. 65 III.4.3. Form Teori................................................................................................... 66 III.4.4. Form Simulasi............................................................................................. 67 III.4.5. Form Open Hash........................................................................................ 69 III.4.6. Form Close Hash........................................................................................ 70 III.4.7. Form Laporan............................................................................................. 71 III.4.8. Dialog Box................................................................................................. 72 BAB IV IMPLEMENTASI SISTEM............................................................................. 74 IV.1. Implementasi Sistem………………………………………..…………...... 74 IV.1.1. Implementasi Algoritma Pengecekan Data Input dan Tabel Hash…………………………………………………..... 75

  IV.1.2. Implementasi Algoritma Penempatan Data Close Hash………….. 86

  IV.1.3. Implementasi Algoritma Penempatan Data Open Hash…………... 125

  IV.1.4. Implementasi Algoritma Pencarian Data Close Hash…………….. 144

  IV.1.5. Implementasi Algoritma Pencarian Data Open Hash…………….. 148

  BAB V ANALISIS HASIL IMPLEMENTASI............................................................ 151 V.1. Evaluasi Pengguna......................................................................................... 151 V.2. Pengumpulan Data Kuesioner...................................................................... 151 V.3. Sasaran Penyebaran Kuesioner…………………...……………….………. 151 V.4. Form Kuesioner……………………………………..………….…………. 152 V.5. Hasil Kuesioner………………………………………..………….………. 153 V.6. Analisa Kuesioner………………………………………..….……………. 154 Bab VI. PENUTUP…………………..……………………………….…...……...…. 159 VI.1. Kesimpulan………………..………………………………….…………. 159 VI.2. Saran………………………..……………………………….…………... 161 DAFTAR PUSTAKA...................................................................................................... 162 LAMPIRAN………………………………..…………………………………………. 163

  

Daftar Tabel

Tabel 3.10 Narasi Use Case Lihat Laporan Penempatan……………..……………. 47Tabel 5.6 Hasil Jawaban dan Presentase Kuesioner no 5……………...…………. 156Tabel 5.5 Hasil Jawaban dan Presentase Kuesioner no 4………………...………. 156Tabel 5.4 Hasil Jawaban dan Presentase Kuesioner no 3……………...…………. 155Tabel 5.3 Hasil Jawaban dan Presentase Kuesioner no 2…………...……………. 155Tabel 5.2 Hasil Jawaban dan Presentase Kuesioner no 1………...………………. 154Tabel 5.1 Form Hasil Jawaban Kuesioner…………………...………………….... 153Tabel 3.16 Narasi Use Case Lihat Profil Pembuat………………..……………….. 53Tabel 3.15 Narasi Use Case Simpan Laporan Pencarian……..…………………… 52Tabel 3.14 Narasi Use Case Lihat Laporan Pencarian …..………………………... 51

  Pencarian Data…………………………………...…………………….. 50

Tabel 3.13 Narasi Use Case Lihat Hasil Proses SimulasiTabel 3.12 Narasi Use Case Input Data Pencarian……………..………………….. 49Tabel 3.11 Narasi Use Case Simpan Laporan Penempatan………..………………. 48Tabel 3.9 Narasi Use Case Lihat Probabilitas………..…………………………… 46Tabel 2.1 Table waktu akses metode pencarian Hash Tertutup dengan

  Penempatan Data……………………………...………………………… 45

Tabel 3.8 Narasi Use Case Lihat Hasil Proses SimulasiTabel 3.7. Narasi Use Case Input Data Penempatan………..……………………... 44Tabel 3.6 Narasi Use Case Lihat Teori Close Hash…………..…………………... 43Tabel 3.5 Narasi Use Case Lihat Teori Open Hash……………...………………... 42Tabel 3.4 Narasi Use Case Simpan File………..……………………………….… 41Tabel 3.3 Narasi Use Case Buka File……………...………………………………. 40Tabel 3.2 Aktor Use Case......................................................................................... 38Tabel 3.1 Cause Effect Analyst…………………………..………………………. 37Tabel 2.3 Table waktu akses metode pencarian Hash Terbuka................................. 34

  Overflow................................................................................................... 31

Tabel 2.2 Table waktu akses metode pencarian Hash Tertutup dengan

  Resolusi Linier......................................................................................... 20

Tabel 5.7 Hasil Jawaban dan Presentase Kuesioner no 6…………...……………. 157Tabel 5.8 Hasil Jawaban dan Presentase Kuesioner no 7………...………………. 158Tabel 5.9 Hasil Jawaban dan Presentase Kuesioner no 8……...…………………. 158

  

Daftar Gambar

Gambar 2.1 Simbol Use Case Diagram........................................................................... 11Gambar 2.2 Simbol Diagram Berjenjang………….......................................................... 11Gambar 2.3 Simbol Data Flow Diagram........................................................................... 12Gambar 2.4 Masukan Data 1 dengan Resolusi Linier……………...…………………… 15Gambar 2.5 Masukan Data 4 dengan Resolusi Linier………………...………………… 15Gambar 2.6 Masukan Data 5 dengan Resolusi Linier……………...…………………… 15Gambar 2.7 Masukan Data 8 dengan Resolusi Linier…………...……………………… 16Gambar 2.8 Masukan Data 10 dengan Resolusi Linier……...………………………….. 16Gambar 2.9 Masukan Data 11 dengan Resolusi Linier…...…………………………….. 16Gambar 2.10 Pencarian Data 8 dengan Resolusi Linier…………...…………………….. 17Gambar 2.11 Pencarian Data 8 dengan Resolusi Linier………...……………………...... 17Gambar 2.12 Pencarian Data 22 dengan Resolusi Linier…...…………………………… 18Gambar 2.13 Pencarian Data 22 dengan Resolusi Linier...……………………………… 18Gambar 2.14 Pencarian Data 22 dengan Resolusi Linier………...……………………… 18Gambar 2.15 Pencarian Data 22 dengan Resolusi Linier……...………………………… 19Gambar 2.16 Pencarian Data 22 dengan Resolusi Linier………...……………………… 19Gambar 2.17 Pencarian Data 22 dengan Resolusi Linier………...……………………… 20Gambar 2.18 Pencarian Data 22 dengan Resolusi Linier……...………………………… 20Gambar 2.19 Masukan Data 1 dengan Overflow…………...…………………………… 21Gambar 2.20 Masukan Data 4 dengan Overflow………...……………………………… 22Gambar 2.21 Masukan Data 5 dengan Overflow……...………………………………… 22Gambar 2.22 Masukan Data 10 dengan Overflow…………...………………………...... 22Gambar 2.23 Masukan Data 11 dengan Overflow………...…………………………….. 23Gambar 2.24 Masukan Data 15 dengan Overflow…………...………………………….. 23Gambar 2.25 Masukan Data 16 dengan Overflow…………...………………………….. 24Gambar 2.26 Masukan Data 1 dengan Overflow-Sekuensial…………..……………….. 24Gambar 2.27 Masukan Data 4 dengan Overflow-Sekuensial………..………………….. 24Gambar 2.28 Masukan Data 5 dengan Overflow-Sekuensial………..………………….. 25Gambar 2.29 Masukan Data 10 dengan Overflow-Sekuensial……..…………………..... 25Gambar 2.30 Masukan Data 11 dengan Overflow-Sekuensial…..………………………. 26Gambar 2.31 Masukan Data 15 dengan Overflow-Sekuensial……..……………………. 26Gambar 2.32 Masukan Data 16 dengan Overflow-Sekuensial…..………………………. 26Gambar 2.33 Pencarian Data 15 dengan Overflow…………...………………………….. 27Gambar 2.34 Pencarian Data 15 dengan Overflow………...…………………………….. 27Gambar 2.35 Pencarian Data 16 dengan Overflow……...……………………………….. 28Gambar 2.36 Pencarian Data 16 dengan Overflow…...………………………………….. 28Gambar 2.37 Pencarian Data 16 dengan Overflow…...………………………………….. 29Gambar 2.38 Pencarian Data 16 dengan Overflow...…………………………………….. 29Gambar 2.39 Pencarian Data 16 dengan Overflow-Sekuensial..…………..…………….. 30Gambar 2.40 Pencarian Data 16 dengan Overflow-Sekuensial..………..……………….. 30Gambar 2.41 Pencarian Data 16 dengan Overflow-Sekuensial..……..………………….. 31Gambar 2.42 Pencarian Data 16 dengan Overflow-Sekuensial..…..…………………….. 31Gambar 2.43 Penambahan Data Pada Depan List……………...………………………… 33Gambar 2.44 Penambahan Data Pada Belakang List………...………………………....... 33Gambar 3.1 Use Case Diagram…………………………...…………………………….. 39Gambar 3.2 Diagram Konteks………………………...………………………………... 54Gambar 3.3 Diagram Berjenjang…………………..…………………………………... 55Gambar 3.4 Diagram DFD Level 0……………..……………………………………... 56Gambar 3.5 Diagram DFD Level 1 proses 2..…………………………………………. 56Gambar 3.6 Diagram DFD Level 1 proses 3……..……………………………………. 57Gambar 3.7 Diagram DFD Level 2 proses 3.5..……………………………………….. 58Gambar 3.8 Rancangan Form Simulasi…..……………………………………………. 58Gambar 3.9 Rancangan Form Close Hash………………..………………………….... 59Gambar 3.10 Masukan data 3 dengan metode close hash-Resolusi Linier……...……..... 60Gambar 3.11 Masukan Data 5 dengan metode close hash-Resolusi Linier…...………… 60Gambar 3.12 Masukan Data 9 dengan metode close hash-Resilusi Linier...…………… 60Gambar 3.13 Masukan Data 10 dengan metode close hash-Resolusi Linie…..……….. 61Gambar 3.14 Masukan data 15 dengan metode close hash-Resolusi Linier…..……….. 61Gambar 3.15 Masukan data 18 dengan metode close hash-Resolusi ki……..……….... 61Gambar 3.16 Rancangan Form Laporan…………………………………..…………….. 62Gambar 3.17 Rancangan Form Menu Utama……………………...…………………….. 63Gambar 3.18 Rancangan Form Splash Screen………………..…………………………. 64Gambar 3.19 Rancangan Form Utama…………………...……………………………… 65Gambar 3.20 Rancangan Form Teori………………...………………………………….. 66Gambar 3.21 Rancangan Form Simulasi………...………………………………………. 67Gambar 3.22 Rancangan Form Open Hash…...…………………………………………. 69Gambar 3.23 Rancangan Form Close Hash..…………………………………………… 70Gambar 3.24 Rancangan Form Laporan……..………………………………………….. 71Gambar 3.25 DialogBox Simpan File……..…………………………………………….. 73Gambar 3.26 DialogBox Simpan Laporan.…...…………………………………………. 73Gambar 4.1 Rancangan Form Error ke-1…………..………………………………….. 75Gambar 4.2 Listing Form Error Ke-1……………...…………………………………… 76Gambar 4.3 Rancangan Form Error ke-2………..…………………………………….. 76Gambar 4.4 Rancangan Form Error ke-3…………..………………………………….. 77Gambar 4.5 Listing Form Error ke-2 & Error ke -3…………...……………………….. 77Gambar 4.6 Rancangan Form Error ke-4…………………..………………………….. 78Gambar 4.7 Listing Form Error ke-4.............................................................................. 78Gambar 4.8 Rancangan Form Error ke-5…………..………………………………….. 79Gambar 4.9 Listing Form Error ke-5…………..………………………………………. 79Gambar 4.10 Rancangan Form Error ke-6………..……………………………………. 80Gambar 4.11 Listing Form Error ke-6………..………………………………………… 80Gambar 4.12 Rancangan Form Error ke-7……..……………………………………….. 81Gambar 4.13 Listing Form Error ke-7………..…………………………………………. 81Gambar 4.14 Rancangan Form Error ke-8………..…………………………………….. 82Gambar 4.15 Listing Form Error ke-8…………..………………………………………. 82Gambar 4.16 Rancangan Form Error ke-9.1…………………..………………………... 83Gambar 4.17 Rancangan Form Error ke-9.2………………..………………………….. 83Gambar 4.18 Listing Form Error ke-9.1 & Error ke-9.2……...………………………..... 84Gambar 4.19 Rancangan Error ke-10……………………...……………………………. 84Gambar 4.20 Listing Form Error ke-10………………..………………………………… 85Gambar 4.21 Rancangan Form Error ke-11………..……………………………………. 85Gambar 4.22 Listing Form Error ke-11………..………………………………………... 85Gambar 4.23 Rancangan Form Error ke-12………..……………………………………. 86Gambar 4.24 Listing Form Error ke-12……………..………………………………....... 86Gambar 4.25 Rancangan Form Close Hash dengan

  Resolusi Linier……………………..…………………………………….. 88

Gambar 4.26 Masukan Data 1 dengan Resolusi Linier………………..……………….. 89Gambar 4.27 Masukan Data 15 dengan Resolusi Linier…………..…………………… 90Gambar 4.28 Masukan Data 15 dengan Resolusi Linier………...……………………… 90Gambar 4.29 Masukan Data 24 dengan Resolusi Linier……...………………………… 91Gambar 4.30 Masukan Data 18 dengan Resolusi Linier…...…………………………… 92Gambar 4.31 Masukan Data 5 dengan Resolusi Linier……...…………………………. 92Gambar 4.32 Masukan Data 10 dengan Resolusi Linier...…………………………….. 93Gambar 4.33 Masukan Data 10 dengan Resolusi Linier...…………………………….. 94Gambar 4.34 Masukan Data 10 dengan Resolusi Linier……...……………………….. 94Gambar 4.35 Masukan Data 10 dengan Resolusi Linier…...………………………….. 95Gambar 4.36 Masukan Data 15 dengan Resolusi Linier……...………………………... 95Gambar 4.37 Masukan Data 11 dengan Resolusi Linier……...………………………... 96Gambar 4.38 Masukan Data 11 dengan Resolusi Linier…...…………………………... 97Gambar 4.39 Masukan Data 11 dengan Resolusi Linier…...…………………………... 97Gambar 4.40 Masukan Data 11 dengan Resolusi Linier…...………………………........ 98Gambar 4.41 Masukan Data 20 dengan Resolusi Linier……...……………………........ 98Gambar 4.42 Masukan Data 20 dengan Resolusi Linier…...………………………....... 99Gambar 4.43 Listing Form Close Hash dengan Resolusi Linier…….……..………...... 101Gambar 4.44 Rancangan Close Hash dengan Overflow-Sekuensial………………...... 102Gambar 4.45 Masukan Data 1 dengan Overflow-Sekuensial…………………............. 103Gambar 4.46 Masukan Data 15 dengan Overflow-Sekuensial……………..…..…....... 104Gambar 4.47 Masukan Data 24 dengan Overflow-Sekuensial…………..………….... 104Gambar 4.48 Masukan Data 18 dengan Overflow-Sekuensial...................................... 105Gambar 4.49 Masukan Data 5 dengan Overflow-Sekuensial……………………….... 106Gambar 4.50 Masukan Data 5 dengan Overflow-Sekuensial..……………………….. 106Gambar 4.51 Masukan Data 10 dengan Overflow-Sekuensial……..………………… 107Gambar 4.52 Masukan Data 10 dengan Overflow-Sekuensial…..………………….... 108Gambar 4.53 Masukan Data 10 dengan Overflow-Sekuensial..………………..…...... 108Gambar 4.54 Masukan Data 15 dengan Overflow-Sekuensial……..…..…………...... 109Gambar 4.55 Masukan Data 11 dengan Overflow-Sekuensial………..…………..….. 109Gambar 4.56 Masukan Data 11 dengan Overflow-Sekuensial………..……..……….. 110Gambar 4.57 Masukan Data 11 dengan Overflow-Sekuensial………..…………........ 110Gambar 4.58 Masukan Data 11 dengan Overflow-Sekuensial………..…………….... 111Gambar 4.59 Masukan Data 20 dengan Overflow-Sekuensial………..…………....... 111Gambar 4.60 Listing Form Close Hash dengan Overflow-Sekuensial………….......... 113Gambar 4.61 Rancangan Form Close Hash dengan Overflow-Fungsi Hash Baru…..... 114Gambar 4.62 Masukan Data 1 dengan Overflow-Fungsi Hash Baru…………..…....... 115Gambar 4.63 Masukan Data 15 dengan Overflow-Fungsi Hash Baru…………............ 115Gambar 4.64 Masukan Data 24 dengan Overflow-Fungsi Hash Baru….………........... 116Gambar 4.65 Masukan Data 18 dengan Overflow-Fungsi Hash Baru…….………….. 117Gambar 4.66 Masukan Data 5 dengan Overflow-Fungsi Hash Baru……...………….. 117Gambar 4.67 Masukan Data 5 dengan Overflow-Fungsi Hash Baru………...……...... 118Gambar 4.68 Masukan Data 10 dengan Overflow-Fungsi Hash Baru……………....... 118Gambar 4.69 Masukan Data 10 dengan Overflow-Fungsi Hash Baru………….……… 119Gambar 4.70 Masukan Data 15 dengan Overflow-Fungsi Hash Baru……….……….... 120Gambar 4.71 Masukan Data 11 dengan Overflow-Fungsi Hash Baru………………… 121Gambar 4.72 Masukan Data 11 dengan Overflow-Fungsi Hash ……………………… 122Gambar 4.73 Masukan Data 11 dengan Overflow-Fungsi Hash Baru…………………. 122Gambar 4.74 Masukan Data 20 dengan Overflow-Fungsi Hash Baru…………………. 123Gambar 4.75 Listing Form Close Hash dengan Overflow-Fungsi Hash Baru……......... 124Gambar 4.76 Rancangan Form Open Hash dengan Belakang List……………..…….... 126Gambar 4.77 Masukan Data 1 dengan Belakang List……...………………..……….... 127Gambar 4.78 Masukan Data 15 dengan Belakang List……...…………..…………...... 127Gambar 4.79 Masukan Data 24 dengan Belakang List……...………....…………….... 128Gambar 4.80 Masukan Data 18 dengan Belakang List……...……..………..……….... 129Gambar 4.81 Masukan Data 5 dengan Belakang List……...…..…………………….... 129Gambar 4.82 Masukan Data 10 dengan Belakang List……..………………………...... 130Gambar 4.83 Masukan Data 15 dengan Belakang List…..…………………………….. 131Gambar 4.84 Masukan Data 11 dengan Belakang List……...………….....………….... 131Gambar 4.85 Masukan Data 20 dengan Belakang List……...………...…..………….... 132Gambar 4.86 Listing Open Hash dengan Belakang List……………..……………….... 133Gambar 4.87 Rancangan Open Hash dengan Depan List……….………………..….... 135Gambar 4.88 Masukan Data 1 dengan Depan List……...………..…………………..... 136Gambar 4.89 Masukan Data 15 dengan Depan List……...…..………………………... 136Gambar 4.90 Masukan Data 24 dengan Depan List……...………………..………....... 137Gambar 4.91 Masukan Data 18 dengan Depan List……...……………..…..………..... 138Gambar 4.92 Masukan Data 5 dengan Depan List……...…………..………………..... 138Gambar 4.93 Masukan Data 10 dengan Depan List……...……..………………..…..... 139Gambar 4.94 Masukan Data 15 dengan Depan List……...…..…………………..…..... 140Gambar 4.95 Masukan Data 11 dengan Depan List……...……..……………..……..... 140Gambar 4.96 Masukan Data 20 dengan Depan List……......……………..…………..... 141Gambar 4.97 Listing Form Open Hash dengan Depan List…………………………...... 142Gambar 4.98 Listing Form Pencarian Resolusi Linier……...……...…………………..... 136Gambar 4.99 Listing Form Pencarian Overflow-Sekuensial…….……………………... 136

  Gambar 4.100 Listing Form Pencarian Overflow & Double Hash dengan Rehash…..…. 136

Gambar 4.88 Listing Form Pencarian Open Hash..……...……………………..……..... 136Gambar 5.1 Form Kuesioner………………………………………….……...………… 152

BAB I PENDAHULUAN I.1. Latar Belakang Pencarian data merupakan kegiatan yang sering kita lakukan dalam

  kehidupan sehari–hari. Kita sering melakukan kegiatan mencari data, mencari data pertama dan menggantikannya dengan data kedua, atau mencari data tertentu dan menghitung frekuensi kemunculan kata tersebut dalam dokumen. Dalam pencarian data terdapat bermacam-macam metode pencarian (searching) di antaranya adalah metode pencarian interpolasi (interpolation search), metode pencarian biner (binary search), metode pencarian linier (linear/sequential

  

search), metode pencarian langsung (direct Search) dan metode pencarian relatif

  hash search. Masing-masing metode yang ada tersebut mempunyai kelebihan dan kekurangan.