Rabu, 29 September 2010

Artikel Desain Pemodelan Grafik

Bisa dikatakan bahwa desain permodelan grafik sangat berkaitan dengan grafik komputer dan pendesainannya. Dimana pemodelan adalah proses membentuk sketsa kasar suatu obyek yang nantinya akan dibuat. Membuat dan mendesain obyek tersebut sehingga dapat terlihat hidup. Proses ini dikerjakan seluruhnya di komputer.
Perkembangan grafis komputer, atau biasa disebut CG, telah membuat kita dapat berinteraksi dengan mudah dengan komputer , dan lebih baik untuk memahami dan menafsirkan berbagai jenis data. . Perkembangan komputer grafis memiliki dampak yang besar pada banyak jenis media dan telah merevolusi industri dibidang animasi dan video game. Istilah komputer grafis telah digunakan dalam arti luas untuk menggambarkan “segala sesuatu pada komputer yang bukan berupa teks atau suara”. Biasanya istilah komputer grafik banyak digunakan pada beberapa hal:
• Representasi dan manipulasi data citra oleh komputer
• berbagai teknologi yang digunakan untuk membuat dan memanipulasi gambar
• pada gambar yang dihasilkan
• sub-bidang ilmu komputer yang mempelajari metode untuk mensintesis digital dan memanipulasi konten visual
Saat ini, komputer grafis mengahsilkan segala sesuatu yang banyak berkaitan dengan berbagai aspek kehidupan kita sehari-hari.. Citra komputer grafik dapat ditemukan di televisi, di koran, film dsb. Seperti misalnya dalam laporan cuaca atau dalam semua jenis penyelidikan medis dan prosedur operasi. Grafis yang dibuat dengan baik dapat mepresentasikan hal yang terlihat sulit menjadi suatu hal yang mudah dan dapat dipahami. Grafik juga dapat digunakan dalam media seperti laporan, thesis,serta tugas-tugas makalah. Untuk mendukung perkembangan ini telah banyak perangkat lunak yang diciptakan untuk mendukung kinerja dari komputer grafis atau CG. Perangkat-perankat lunak tersebut dapat dikategorikan menjadi 3, yaitu: untuk 2D, 3D, dan animasi grafis. Karena teknologi berkembang pesat kebanyakan digunakan adalah perangkat 3D ,tetapi tidak sedikit yang masih menggunakan perangkat komputer grafis 2D. Oleh karena itu Komputer Grafis telah muncul sebagai sub-bidang ilmu komputer yang mempelajari metode untuk mensintesis digital dan memanipulasi konten visual.
Berikut adalah kegiatan yang berkaitan dengan grafik komputer:
1.Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D.
2.Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk.
3.Animasi : Menetapkan/menampilkan kembali tingkah laku/behaviour objek bergantung waktu.
Tipe-Tipe Citra
Grafis Komputer 2D
Grafik komputer 2D adalah pembuatan objek gambar yang masih berbasis gambar dengan perspektif 2 titik sebagai contoh adalah:gambar teks,bangun 2D seperti segitiga,lingkaran dsb. Grafik komputer 2D kebanyakan digunakan pada aplikasi yang digunakan hanya untuk mencetak dan menggambar seperti tipografi, gambar, kartun,iklan, poster dll.
Pixel Art
Pixel art adalah sebuah bentuk seni digital, yang diciptakan melalui penggunaan perangkat lunak grafik raster di mana gambar akan diedit pada tingkat pixel. Pixel art dapat ditemukan pada komputer atau game-game yang relatif tua, dan juga dapat ditemukan pada telepon genggam.
Vector graphics
Berbeda dengan pixel, grafik vektor merupakan representasi dari gambar dengan berupa array pixel. Dimana keunggulannya adalah pada resolusi berapapun dan tingkat pembesaran apapun gambar yang dihasilkan tetap(tidak blur atau pecah)
Grafik Komputer 3D
Grafik komputer 3D merupakan suatu grafis yang menggunakan 3 titik perspektif dengan cara matematis dalam melihat suatu objek, dimana gambar tersebut dapat dilihat secara menyeluruh dan nyata. Untuk perangkat-perangkat lunak yang digunakan untuk grafik komputer 3D ini banyak bergantung pada aloritma-algoritma.
Desain Pemodelan Grafik
Desain pemodelan grafik merupakan suatu kegiatan yang berhubungan dengan grafik komputer atau segala sesuatu mengenai pengolahan gambar yang dikerjakan pada komputer. Pengolahan gambar itu berupa pemotongan gambar, rotasi, dilatasi, translasi dan lain-lain.

Adapun pemodelan grafik itu proses terbentuknya gambar 3D yang dimulai dari grafik primitif yaitu titik, garis, kemudian menjadi gambar 2D, dan bila gambar 2D itu saling dipadukan maka akan terbentuklah suatu gambar 3D.

Kegiatan-kegiatan yang berkaitan dengan pemodelan grafik komputer:

1.Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D.
2.Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk.
3.Animasi : menampilkan kembali tingkah laku objek bergantung waktu.

Manipulasi Gambar

Translasi
Translasi adalah suatu perpindahan semua titik dari objek pada suatu jalur lurus sehingga menempati posisi baru.
Jalur yang direprestasikan oleh vektor tersebut dinamakan translasi atau bisa disebut juga vektor geser

Rotasi
Rotasi adalah mereposisi semua titik dari objek sepanjang jalur lingkaran dengan pusat pada titik pivot.

Skala
Penskalaan koordinat dimaksud untuk menggandakan setiap komponen yang ada pada objek secera scalar. Keseragaman penskalaran berarti skala yang digunakan sama untuk semua komponen objek.

Dilatasi
Adalah suatu transformasi yang mengubah ukuran (memperbesar atau memperkecil) suatu bangun tetapi tidak mengubah bentuk bangunnya.

Refleksi
Merupakan suatu transformasi yang mencerminkan suatu objek.
Sifat-sifat Refleksi
a. Dua refleksi berturut-turut terhadap sebuah garis merupakan suatu identitas, artinya yang direfleksikan tidak berpindah.
b. Pengerjaan dua refleksi terhadap dua sumbu yang sejajar, menghasilkan translasi (pergeseran) dengan sifat:
o Jarak bangun asli dengan bangun hasil sama dengan dua kali jarak kedua sumbu pencerminan.
o Arah translasi tegak lurus pada kedua sumbu sejajar, dari sumbu pertama ke sumbu kedua. Refleksi terhadap dua sumbu sejajar bersifat tidak komutatip.
c. Pengerjaaan dua refleksi terhadap dua sumbu yang saling tegak lurus, menghasilkaan rotasi (pemutaran) setengah lingkaran terhadap titik potong dari kedua sumbu pencerminan. Refleksi terhadap dua sumbu yang saling tegak lures bersifat komutatif.
d. Pengerjaan dua refleksi berurutan terhadap dua sumbu yang berpotongan akan menghasilkan rotasi (perputaran) yang bersifat:
o Titik potong kedua sumbu pencerminan merupakan pusat perputaran.
o Besar sudut perputaran sama dengan dua kali sudut antara kedua sumbu pencerminan.
o Arah perputaran sama dengan arah dari sumbu pertama ke sumbu kedua.

http://musisiardyan.blogspot.com/2010/02/desain-pemodelan-grafik.html

Selasa, 28 September 2010

Konsep Dasar Komunikasi Data

Komunikasi adalah cara untuk menyampaikan atau menyebarluaskan data, informasi, berita, pikiran atau pendapat dalam berbagai bentuk.
Jenis Komunikasi
Voice Communication
• Radio Broadcasting. Informasi dipancarkan kesegala arah, bersifat umum, jangkauannya tergantung daya pancar serta izinnya. Contoh : Radio RRI.
• Radio Amatir. Informasi dipancarkan ke segala arah tetapi jumlah pengirim dan penerima informasi terbatas, sifat informasi bersifat pribadi. Contohnya : ORARI
• 2 Way Radio System. Informasi terbatas pada pengirim dan penerima pada gelombang yang sama, jarak jangkau terbatas. Contohnya : Handy-Talky yang biasa digunakan satpam keamanan
• Radio Paging, digunakan untuk memanggil penerima yang menjadi pelanggan pengirim, dan memiliki jangkauan yang terbatas, contohnya Pager.
• Telephone, merupakan media informasi yang jangkauan paling luas. Contohnya adalah PSTN (Public Switching Telephone Network) dan Telephone Selullar (CDMA dan GSM).
Text Communication, contoh dari komunikasi teks adalah telegraph dan email.
Image Communication, contohnya adalah faximile.
Video Communication, contohnya adalah TV Broadcasting, dan Teleconference.
Elemen-elemen Sistem Komunikasi
Secara umum, sistem komunikasi memiliki 3 elemen :
a. Sumber atau pengirim (source), yaitu elemen yang mengirimkan data informasi.
b. Media Transmisi, yaitu media atau elemen yang berfungsi mengirimkan data ke dan dari sumber atau pengirim dan penerima (receiver). Media yang biasa digunakan adalah kabel dan gelombang.
c. Penerima (receiver), yaitu elemen yang menerima data informasi dari pengirim
Hal-hal dalam sistem komunikasi
Availability, data yang diterima harus sesuai dengan data yang dikirimkan oleh transmitter.
Karakteristik sistem komunikasi, karakteristik dari sistem komunikasi sangat ditentukan oleh karakteristik media transmisi.
Noise, Noise atau gangguan dapat terjadi selama proses transmisii, dan Noise harus ditekan seminimal mungkin.
Pengertian Komunikasi Data
Komunikasi data merupakan gabungan dua teknik yang sama sekali jauh berbeda, yaitu pengolahan data dan telekomunikasi.
Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data.
Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari satu titik ke titik yang lain.
Komunikasi Data adalah bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara komputer-komputer dan piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi data.
Sistem Komunikasi Data adalah jarigan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah.
Terminal (Data Terminal Equipment / DTE) adalah peralatan untuk terminal suatu data yang berfungsi untuk mengirimkan serta menerima data dan inforamasi dari tempat lain, seperti printer, disk, monitor, papan ketik, plotter, scanner dsb.
Mengapa harus ada Teknik Komunikasi Data ?
a. karena ada perbedaan lokasi antara lokasi pengolahan data dengan lokasi transaksi
b. dari sisi waktu lebih efisien dan dari sisi biaya lebih murah mengirim data lewat jalur komunikasi
c. Untuk keperluan efektifitas biaya, sistem ini dapat menggunakan secara bersama alat-alat yang mahal seperti printer atau scanner. Dengan cukup dipasang di satu lokasi saja, tetapi dapat diakses dari semua tempat yang terhubung.
d. memungkinkan pengembangan komputer secara aktif lebih mudah dan menyebabkan sistem menjadi fleksibel.
e. Dapat mencegah ketergantungan pada sumber komunikasi atau komputer pusat
Tujuan Komunikasi Data
Mengirim data dalam jumlah besar dan waktu yang singkat dengan cara yang efisien dan ekonomis dari suatu tempat ke tempat lain tanpa ada kesalahan.
Keuntungan Komunikasi Data
a. memungkinkan penggunaan komputer atau terminal secara terpusat (sentralisasi) maupun tersebar (desentralisasi) sehingga mendukung menajemen dalam hal kontrol.
b. mempermudah kemungkinan pengolahan dan pengaturan data yang ada dalam berbagai macam sistem komputer
c. mengurangi waktu untuk pengolahan data
d. mendapatkan data langsung dari sumbernya (mempertinggi kehandalan)
e. mempercepat penyebaran informasi
Faktor yang harus diperhatikan pada komunikasi data
Protokol yang digunakan
Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan, misalnya mengirim pesan, data, informasi, dan fungsi lain yang harus dipenuhi oleh sisi pengirim dan sisi penerima agar komunikasi dapat berlangsung dengan benar, walaupun sistem yang ada dalam jaringan tersebut berbeda sama sekali.
Media Transmisi
Media transmisi harus efisien, biasanya karakteristik media transmisi adalah kemampuan besar data yang dapat ditampung (bandwidth), redamannya, daya yang dapat ditampung oleh transmisi, dan waktu yang dibutuhkan oleh transmisi.
Lalu lintas data (Traffic)
Lalu lintas data biasanya dipengaruhi oleh jumlah dan lokasi dari terminal dan komputer, kepadatan lalu lintas, prioritas / urgensi informasi yang disalurkan.
Keandalan sistem yang digunakan
Maksud dari keandalan sistem disini adalah mudah atau tidaknya sistem terserang ancaman dari luar yang merugikan proses data tersebut.
Kendala-kendala pada Komunikasi Data
Waktu Tanggap, waktu tanggap sistem merupakan ukuran kecepatan sistem dalam memberikan tanggapan atas input data yang dimasukan.
Throughput, throughput merupakan ukuran beban dari sistem, yaitu persentase waktu yang diberikan untuk pengiriman data dengan melewati media transmisi tertentu.
Faktor Manusia, manusia merupakan perancang, pembuat sekaligus pengguna sistem. Faktor manusia merupakan faktor yang sangat dominan dan menentukan lancar atau tidaknya sistem.
Jenis Operasi Komunikasi Data
Data Collection, data dapat dikumpulkan dari beberapa tempat (remote station), disimpan dalam memori dan pada waktu-waktu tertentu data tersebut akan diolah. Contoh : aplikasi inventori penggajian
Inquiry and Response, pemakai dapat mengakses langsung ke file atau program. Data yang dikirimkan ke sistem komputer dapat langsung diproses dan hasilnya dapat segera diberikan. Bila pemakai melakukan dialog dengan komputer maka sistem seperti ini disebut interaktif. Contoh : aplikasi perbankan, pembayaran dipertokoan
Storage and Retrival, data yang sebelumnya disimpan dalam komputer dapat diambil sewaktu-waktu oleh pihak yang berkepentingan tanpa dibatasi jarak, contohnya : penyimpanan data online atau pada email.
Time Sharing, sejumlah pemakai dapat mengerjakan programnya secara bersama-sama. Setiap pemakai diberikan kesempatan untuk bekerja selama jangka waktu tertentu yang tetap besarnya, setelah itu pemakai lain diberikan kesempatan untuk mengerjakan. Contoh : aplikasi pemakai sistem komputer secara bersama untuk pengembangan perangkat lunak.
Remote Jon Entry, Remote Job Terminal mengirimkan program atau data (text) untuk disimpan ke komputer pusat tempat data diproses. Program tersebut dikerjakan secara batch, yaitu diolah setelah gilirannya tiba. Contoh : web application
Real Time Data Processing and Process Control, Hasil proses dikehendaki dalam waktu yang sesuai dengan kepentingan proses tersebut (real time). Contohnya : Google Maps
Data Exchange Among Computers, pertukaran data berupa program, file dan sebagainya antar sistem komputer.
http://terusbelajar.wordpress.com/2009/02/17/konsep-dasar-komunikasi-data/


Sistem Jaringan Komputer

Klasifikasi
Berdasarkan daerah (wilayah) cakupan:
• Wide Area Network (WAN), World Wide Area mencakup lebih dari 50 km. Skala internasional.
• Metropolitan Area Network (MAN), mencakup satu kota, sekitar 20 hingga 50 km.
• Local Area Network (LAN), dalam satu atau beberapa gedung, dalam satu kompleks kurang dari 20km.

Berdasarkan cara atau bentuk transmisi
• Switched Network, terdapat switch dalam jaringan. Paket dikirim ke switch untuk diteruskan ke tujuan.
o Circuit Switched Network
o Message Switched Network
o Packet Switched Network
• Broadcast Network, paket dikirim ke beberapa arah sekaligus
o Radio packet Network, paket saluran transmisi radio
o Satelite Network
o beberapa jaringan kabel dengan frame broadcast
Circuit Switched Network
1. Analog
2. Digital

Message Switched Network
• Prinsip kerja: store and forward
• Karakteristik:
o Simpul berupa storage (internal atau external, RAM atau ROM)
o Satuan data message berukuran besar dan bervariasi (ukurannya)
o Connectionless (CL)

Message atau packet dari A ke B melalui sejumlah switch
Packet Switched Network
• Prinsip kerja: hold and forward
Packet disimpan dalam buffer, spool, queue untuk waktu relatif singkat
• Karakteristik:
o Simpul berupa storage (internal atau external, RAM atau ROM)
o Satuan data packet berukuran kecil dan relatif seragam
o Connectionless (CL) atau connection oriented (CO) tergantung jenis layanan
Untuk CL, pada header ada 2 alamat yaitu alamat penerima dan pengirim. Setiap message atau packet melalui rute yang berbeda.
Layanan (service) dari Packet Switched
1. Virtual Circuit
o Perlu pembentukan hubungan komunikasi di awal pengiriman
o Semua packet akan melalui rute yang sama
o Kedatangan terurut kecuali terjadi kesalahan transmisi
o + Terjamin urutannya
o Biaya ..
2. Datagram
o Setiap packet dikirim secara individual, menempuh rute yang berbeda
o Tidak perlu pembentukan hubungan komunikasi di awal
o Setiap packet diberi nomor urut, kedatangan bisa tidak terurut.
o - Layanan sederhana, reliabilitas rendah.
o +
o biaya
Ukuran packet antara 128 byte hingga 4096 byte
Relatif seragam. Misalnya 1000byte dengan ukuran packet 256 byte maka ada 4 packet dengan packet terakhir kurang dari 256.
Mekanisme hubungan Virtual Circuit
Circuit Switched Network

Waktu
Teknik Switching
Circuit Message Packet
Lintasan transmisi fisik dedicated non-dedicated non-dedicated
bentuk transmisi data continous transmisi message transmisi paket
proses pada switch node tidak ada penyimpanan message pada dua storage penyimpanan paket pada buffer
delay transmisi call setup delay msg transmission delay packet transmission delay
Routing tidak ada route ditetapkan untuk tiap message. *
Overhead tidak ada Overhead pada tiap message *
bandwidth fixed dynamic use dynamic use
bentuk komunikasi real-time non real time near real-time
* dibedakan terhadap virtual circuit (CO) dan datagram (CL).
Teknik Packet Switching
Virtual Circuit Datagram
Pembentukan hubungan lojik CO CL
Routing packet rute sama untuk semua packet route individual untuk setiap packet
Pengurutan packet dan message reassembly tanggungjawab jaringan sistem tanggungjawab pemakai
Pengalamatan packet ditentukan oleh Virtual Circuit setiap paket
Reliabilitas tinggi sangat tergantung pada reliabilitas sistem jaringan fisik
Pengertian Nama (name) dan Alamat (address)
Name (nama)
Nama pemakai jaringan.
• bentuk : string, karakter
• sifat : unik
• Pemakai jaringan dapat berupa program aplikasi atau pengelola sumber (resource).
• Pemberian dan penghapusan nama dikelola secara terpadu oleh
1. sebuah name server atau
2. beberapa name server secara terdistribusi
Address
Alamat, lokasi fisik pemakai
• Hubungan antara nama dan alamat (siapa, dimana)
• bentuk address
1. Hierarchical Address. Contoh nomor telepon: [kode negara]-[area]-[nomor pesawat]
2. Flat Address
• Mapping antara nama simbolik dan alamat disimpan dalam suatu sistem directory.
• Contoh pembentukan alamat
o Address terdiri dari kumpulan sub address
o sub address dinamakan Service Access Point (SAP)
Routing
Kriteria routing:
• Jarak (distance)
• biaya (cost)
• waktu tempuh/tunda (delay)
• throughput
Metoda Routing
1. Flooding (pembajiran)
o prinsip: setiap paket yang diterima sebuah simpul akan dikirimkan ke semua simpul tetangga, kecuali ke arah simpul asal.
o packet lifetime membatasi umur paket supaya tidak berkeliaran di jaringan terus. Diinisialisasi dengan network diameter.
o Keuntungan:
 sederhana, tidak butuh informasi apa pun dalam tiap simpul
 Packet pasti sampai ke semua simpul (broadcast)
o Kerugian
Beban jaringan besar
2. Statis, fixed (directory) routing
o Setiap simpul (node) punya tabel routing dengan field (tujuan, via)
o Tabel routing dibentuk dengan cara terpusat oleh Network Manager
o Statis: perubahan nilai pada tabel routing relatif statis, kecuali ada perubahan topologi
o Kelebihan
 Rute deterministik
 Pengelolaan tabel routing sederhana
o Kerugian: tidak cocok untuk jaringan dengan beban traffic fluktuatif
3. Dinamis
Dua metode:
o Random routing: tanpa tabel routing
o Adaptive (directory) routing: dengan tabel selalu berubah, berdasarkan kendali kontrol.
 Distributed: Setiap simpul dapat menetapkan rute berdasarkan informasi tentang beban traffic dan perubahan topologi.
 Centralized: network manager (simpul pusat) mengatur updating tabel di semua simpul jaringan.
Adaptive Routing
• Isolated : sumber informasi lokal
• Distributed : sumber informasi simpul tetangga
• Centralized : sumber informasi semua simpul jaringan

http://home.unpar.ac.id/~gatut/kuliah/AIK-342/JaringanKomputer.html

Minggu, 04 April 2010

Teknik2 yang ada pada kalkulasi alamat :

Teknik2 yang ada pada kalkulasi alamat :
Pada teknik pencarian tabel kita harus menyediakan suatu ruang memori untuk menyimpan tabel INDEX-nya, maka pada teknik ini tidak diperlukan hal itu. Hal yang dilakukan adalah membuat suatu hitungan sedemikian rupa sehingga dapat dengan memasukkan kunci atribut record-nya, alamatnya sudah dapat diketahui. Hanya tinggal masalahnya, bagaimana harus membuat hitungan dari kunci atribut tesebut sehingga dapat diketahui hasilnya apa bisa efisien (dalam penggunaan memori) dan tidak berbenturan dengan nilainya (menggunakan alamat yang sama).
Contohnya untuk data si Halim di atas yang memiliki NIM = ‘10106797’, di mana akan letakkan ?. Bila yang dilakukan adalah perhitungan : INT(VAL(NIM)/1000000) maka haslinya adalah 10, dengan demikian data Halim akan disimpan di alamat 10. Tapi, apakah alamat 10 itu tidak dapat digunakan oleh data lain dengan perhitungan yang sama dan harus berbeda ?, ternyata tidak. Untuk data Danar yang NPMnya ’10104646’ yang juga di alamat tersebut, dan ternyata masih banyak juga yang menjadi ’rebutan’ untuk menempati alamat tersebut jika dilakukan dengan perhitungan seperti pada contoh di atas.
Perhitungan (kalkulasi) pada terhadap nilai kunci atribut untuk mendapatkan nilai suatu alamat disebut dengan fungsi hash. Dapat juga fungsi hash digabungkan dan digunakan dengan teknik pencarian seperti tabel di atas, tetapi akan menjadi lebih lama pengerjaannya dibanding hanya dengan menggunakan satu jenis (fungsi hash saja atau pencarian dengan tabel saja).
Teknik-teknik yang ada pada kalkulasi alamat :
1.Scatter Storage Technique adalah Sebuah metode dan aparatus untuk melakukan penyimpanan dan pengambilan dalam suatu sistem penyimpanan informasi yang diungkapkan menggunakan teknik hashing. Untuk mencegah kontaminasi dari media penyimpanan dengan secara otomatis berakhir catatan, teknik pengumpulan sampah digunakan yang menghapus semua berakhir catatan di lingkungan dari penyelidikan ke dalam sistem storge data.. Lebih khususnya, masing-masing probe untuk penyisipan, pengambilan atau penghapusan merekam adalah kesempatan untuk mencari seluruh rangkaian catatan ditemukan untuk catatan berakhir dan kemudian menghapusnya dan menutup rantai.Koleksi ini sampah secara otomatis menghapus catatan kontaminasi berakhir di sekitar probe, sehingga secara otomatis decontaminating ruang penyimpanan.. Karena tidak ada kontaminasi jangka panjang dapat membangun dalam sistem ini, akan sangat berguna untuk basis data yang besar yang banyak digunakan dan yang memerlukan akses cepat disediakan oleh hashing.

2. Randomizing Technique; Meskipun secara historis "teknik pengacakan" manual (seperti menyeret kartu, gambar potongan kertas dari tas, memintal roulette wheel) yang umum, saat ini teknik otomatis sebagian besar digunakan. . Seperti kedua memilih sampel acak dan permutasi acak dapat dikurangi menjadi hanya memilih nomor acak, nomor acak generasi sekarang metode yang paling umum digunakan, baik hardware nomor acak generator dan nomor acak generator-pseudo .
metode pengacakan Non-algoritmik meliputi:
• Casting Yarrow batang (untuk I Ching )
• Lempar dadu
• Menggambar sedotan
• Shuffling cards Mengocok kartu
• Roulette wheels Roulette roda
• Menggambar potongan kertas atau bola dari kantong
• " Lottery mesin "

3. Key to Address Trnsformation Methods adalah Teknik yang digunakan dalam teori mengoreksi kesalahan-kode ini diterapkan untuk menyelesaikan masalah menangani file besar. This novel approach to the file addressing problem is illustrated with a specific design to show feasibility. Pendekatan baru ini ke file menangani masalah digambarkan dengan desain khusus untuk menunjukkan kelayakan.

4. Direct Addressing TechniqueDirect Addressing;Pengalamatan langsung sangat bernama karena nilai yang akan disimpan dalam memori diperoleh secara langsung mengambilnya dari lokasi memori lain. Sebagai contoh:
MOV A,30h MOV A, 30h
Instruksi ini akan membaca data dari alamat RAM Internal 30 (hexidecimal) dan menyimpannya dalam Akumulator.
Pengalamatan langsung umumnya cepat karena, meskipun nilai yang akan isnt dimuat termasuk dalam instruksi tersebut, maka dengan cepat diakses karena disimpan di RAM Internal 8051s. Hal ini juga jauh lebih fleksibel daripada Segera Mengatasi karena nilai yang akan diambil adalah apa saja yang ditemukan di alamat yang diberikan - yang mungkin variabel.
Juga, penting untuk dicatat bahwa bila menggunakan pengalamatan langsung suatu instruksi yang merujuk ke alamat antara 00h dan 7Fh mengacu pada memori internal. Setiap instruksi yang merujuk ke alamat antara 80h dan FFh merujuk ke register kontrol SFR yang mengendalikan mikrokontroler 8051 itu sendiri.
Pertanyaan jelas yang mungkin timbul adalah, "Jika langsung menangani sebuah alamat dari 80h sampai FFh mengacu pada SFRs, bagaimana saya bisa mengakses bagian atas 128 byte Internal RAM yang tersedia pada 8052?". Sebagaimana dinyatakan, jika Anda langsung merujuk pada alamat 80h melalui FFh Anda akan mengacu pada suatu SFR. Namun, Anda dapat mengakses 8052s atas 128 byte RAM dengan menggunakan mode pengalamatan berikutnya, "tidak langsung berbicara."
5. Hash Tabel Methods adalah merupakan struktur data yang menggunakan fungsi hash untuk efisien peta pengidentifikasi tertentu atau kunci (misalnya, nama-nama orang) untuk dihubungkan nilai (misalnya, nomor telepon mereka). Fungsi dari hash digunakan untuk mengubah kunci ke indeks (hash) dari array elemen (dalam slot atau ember) dimana nilai yang sesuai yang akan dicari. Dalam banyak situasi, tabel hash ternyata lebih efisien daripada pohon pencarian atau lainnya tabel struktur lookup. Untuk alasan ini, mereka banyak digunakan di berbagai jenis komputer perangkat lunak , terutama untuk array asosiatif , pengindeksan database , cache , dan set . Keuntungan 1 Keuntungan utama dari tabel hash atas struktur tabel data lainnya adalah kecepatan. Keuntungan ini lebih jelas ketika jumlah entri yang besar (ribuan atau lebih). tabel Hash dapat sangat efisien ketika jumlah maksimum entri dapat diprediksi dari sebelumnya, sehingga ember array dapat dialokasikan sekali dengan ukuran optimal dan tidak pernah diubah ukurannya. 2. Jika himpunan pasangan kunci-nilai adalah tetap dan dikenal lebih dulu sehingga insersi dan penghapusan tidak diijinkan, yang dapat mengurangi biaya rata-rata lookup pilihan hati-hati dari fungsi hash, ember ukuran meja, dan struktur data internal. Secara khusus, satu mungkin dapat menyusun fungsi hash yang tabrakan-bebas, atau bahkan sempurna. Kerugian 1. Untuk aplikasi pengolahan string tertentu, seperti spell-checking , tabel hash mungkin kurang efisien daripada mencoba , automata terbatas , atau array Judy . Juga, jika setiap tombol diwakili oleh sejumlah kecil bit yang cukup, maka, bukan sebuah tabel hash, yang dapat menggunakan tombol langsung sebagai indeks ke array nilai. 2. Meskipun rata-rata biaya per operasi adalah konstan dan cukup kecil, dengan biaya operasi tunggal dapat cukup tinggi. Secara khusus, jika tabel hash menggunakan ukuran dinamis , penyisipan atau penghapusan operasi yang memerlukan waktu sebanding dengan jumlah entri.Hal ini dapat di katakan kelemahan yang serius secara real-time atau aplikasi interaktif. 3. Hash tabel dalam pameran umumnya miskin pemukiman referensi -yaitu, data yang akan diakses didistribusikan tampaknya secara acak di memori. Hal ini Karena tabel hash menyebabkan pola akses berupa melompat-lompat, ini dapat memicu cache mikroprosesor yang menyebabkan penundaan yang lama. struktur data seperti array, mencari dengan pencarian linear , akan lebih cepat jika meja relatif kecil dan tombol yang integer atau string singkat lainnya. 4. Tabel Hash menjadi sangat tidak efisien bila ada banyak tabrakan. Sementara itu hash distribusi yang tidak merata sangat tidak mungkin muncul secara kebetulan, seorang dengan pengetahuan dari fungsi hash mungkin dapat memberikan informasi untuk hash yang menciptakan perilaku-kasus terburuk dengan menyebabkan tabrakan yang berlebihan, yang mengakibatkan kinerja yang sangat buruk yaitu, sebuah serangan penolakan layanan . Dalam aplikasi kritis, baik universal hashing dapat digunakan atau struktur data dengan jaminan terburuk lebih baik mungkin lebih disukai.

6. Hashing adalah transformasi dari sebuah string karakter s menjadi nilai lebih pendek panjang biasanya tetap atau kunci yang mewakili string asli. Hashing digunakan untuk indeks dan mengambil item dalam suatu database karena lebih cepat untuk menemukan item yang menggunakan kunci lebih pendek daripada hashed menemukannya menggunakan nilai asli. Hal ini juga digunakan dalam berbagai enkripsi algoritma.
Sebagai contoh sederhana dari penggunaan hashing dalam database, sekelompok orang bisa diatur dalam database seperti ini:
Abernathy, Sara Epperdingle, Roscoe Moore, Wilfred Smith, David (and many more sorted into alphabetical order) Abernathy, Sara Epperdingle, Roscoe Moore, Wilfred Smith, David (dan banyak lagi disortir ke dalam urutan abjad)
Masing-masing nama-nama ini akan menjadi kunci dalam database untuk data orang itu. Mekanisme pencarian database pertama-tama harus mulai mencari karakter-karakter oleh seluruh nama untuk pertandingan sampai menemukan yang cocok (atau memerintah entri lain keluar). Tapi kalau masing-masing nama-nama itu hashed, ada kemungkinan (tergantung pada jumlah nama dalam database) untuk membuat kunci empat digit yang unik untuk setiap nama. For example: Sebagai contoh:
7864 Abernathy, Sara 9802 Epperdingle, Roscoe 1990 Moore, Wilfred 8822 Smith, David (and so forth) 7864 Abernathy, 9802 Sara Epperdingle, Roscoe 1990 Moore, 8822 Wilfred Smith, David (dan sebagainya)
Sebuah pencarian untuk nama apapun pertama akan terdiri dari komputasi nilai hash (hash yang sama dengan menggunakan fungsi yang digunakan untuk menyimpan item tersebut) dan kemudian membandingkan untuk pertandingan menggunakan nilai tersebut. Ini akan, secara umum, akan lebih cepat untuk menemukan sebuah pertandingan di empat digit, masing-masing hanya memiliki 10 kemungkinan, dari melintasi panjang nilai yang tak terduga di mana masing-masing karakter memiliki 26 kemungkinan. The hashing algoritma disebut fungsi hash (dan mungkin istilah itu berasal dari ide bahwa nilai hash yang dihasilkan dapat dianggap sebagai "terlibat" versi nilai diwakili). Selain pengambilan data yang lebih cepat, hashing juga digunakan untuk mengenkripsi dan mendekripsi tanda tangan digital (digunakan untuk proses otentikasi pengirim dan penerima pesan). Itu tanda tangan digital berubah dengan fungsi hash dan kemudian kedua nilai hash (dikenal sebagai pesan-digest) dan tanda tangan dikirim dalam transmisi yang terpisah ke penerima. Menggunakan fungsi hash yang sama seperti pengirim, penerima berasal pesan-digest dari tanda tangan dan membandingkannya dengan pesan-digest juga diterima. Mereka harus sama.
Fungsi hash digunakan untuk indeks nilai asli atau kunci dan kemudian digunakan kemudian setiap kali data yang terkait dengan nilai atau tombol yang akan diambil. Dengan demikian, hashing selalu operasi satu arah. Tidak perlu untuk "balik" fungsi hash dengan menganalisis nilai-nilai hash. Bahkan, fungsi hash yang ideal tidak dapat diturunkan dengan analisis tersebut. Sebuah fungsi hash yang baik juga tidak harus menghasilkan nilai hash yang sama dari dua input yang berbeda. Jika tidak, ini dikenal sebagai tabrakan. Sebuah fungsi hash yang menawarkan risiko yang sangat rendah tumbukan dapat dianggap diterima.
Berikut adalah beberapa fungsi hash yang relatif sederhana yang telah digunakan:
 Metode divisi-sisa: Ukuran jumlah item dalam tabel diperkirakan. Angka itu kemudian digunakan sebagai pembagi ke setiap nilai asli atau tombol untuk mengambil hasil bagi dan sisa sebuah. Sisanya adalah nilai hash (Karena metode ini bertanggung jawab untuk menghasilkan jumlah tumbukan, mekanisme pencarian harus mampu mengenali tabrakan dan menawarkan mekanisme pencarian alternatif.)
 Folding: Metode ini membagi nilai asli (digit dalam kasus ini) menjadi beberapa bagian, menambahkan bagian-bagian bersama-sama, dan kemudian menggunakan empat digit terakhir (atau beberapa nomor sewenang-wenang lainnya digit yang akan bekerja) sebagai nilai hash atau tombol.
 Radix transformation: Apabila nilai atau kunci digital, alas nomor (atau akar) dapat diubah sehingga dalam urutan yang berbeda digit. (Sebagai contoh, nomor kunci desimal dapat diubah menjadi heksadesimal nomor kunci) High-order digit dapat dibuang untuk menyesuaikan nilai hash dengan panjang yang seragam..
 Digit rearrangement: ini hanya mengambil bagian dari nilai asli atau utama seperti angka di posisi 3 sampai 6, membalikkan pesanan mereka, dan kemudian menggunakan bahwa urutan angka sebagai nilai hash atau tombol.
Sebuah fungsi hash yang bekerja dengan baik untuk penyimpanan database dan pencarian mungkin tidak bekerja sebagai untuk tujuan kriptografi atau pengecekan error. Ada beberapa fungsi hash yang terkenal yang digunakan dalam kriptografi. Ini termasuk pesan-digest fungsi hash MD2 , MD4 , dan MD5 , hashing digunakan untuk tanda tangan digital ke nilai yang lebih pendek disebut pesan-mencerna, dan Secure Hash Algorithm (SHA), algoritma standar, yang membuat seorang yang lebih besar (60 - bit) pesan mencerna dan serupa dengan MD4.