Anda di halaman 1dari 8

Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022

Efori Bu’ulolo, Rian Syahputra

IMPLEMENTASI ALGORITMA HASH-BASED DALAM MENGETAHUI


POLA PEMINJAMAN BUKU DI PERPUSTAKAAN (STUDI KASUS :
UNIVERSITAS BUDI DARMA)

Dahner Ismanda Bertenius Sihotang1, Lisda Simangunsong2,


Efori Bu’ulolo3, Rian Syahputra4
123
Program Studi Teknik Informatika,4Program Studi Sistem Informasi,
Universitas Budi Darma, Medan
e-mail: 1sihotangdahner@gmail.com , 2lisdasimangunsong3@gmail.com,
3
buuloloefori21@gmail.com,4ryansyah93@gmail.com

Abstrak
Salah satu layanan diperpustakaan yaitu peminjaman buku diperpustakaan. Biasanya
aktifitas peminjaman buku diperpustakaan tersimpan pada sistem informasi perpustaan yang
digunakan. Selama ini data peminjaman buku khususnya diperpustakaan Universitas Budi
Darma belum diolah untuk dicari informasi terkait pola peminjaman buku, sedangkan informasi
tersebut dapat digunakan untuk merencanakan persediaan buku diperpustakanan dan
dimanfaatkan dalam penyusunan katolog buku. Untuk itu, digunakan algoritma Hash based
untuk mencari pola peminjaman buku diperpustakan. Hasil adalah terbentuknya kombinasi
itemset buku yang dipinjam sampai 3-itemset.

Kata Kunci: Hash, based, perpustakaan, buku

Abstract
One of the services in the library is borrowing books from the library. Usually the activity of
borrowing books in the library is stored in the library information system that is used. During the
borrowing of this data, especially in the Budi Darma University library, it has not been processed
to find information related to the pattern of borrowing books, this information can be used to plan
the inventory of books in the library and be used in the preparation of a book catalog. For this
reason, the Hash algorithm is used to find patterns of borrowing books in the library. The result is
a combination of borrowed book itemset up to 3-itemset
Keywords: Hash, based, library, book

Universitas Bina Insan Lubuklinggau 1306


Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

I. PENDAHULUAN suatu algoritma yang cara kerjanya adalah


Perpustakaan merupakan salah-satu mengurangi ukuran kandidat, serta
media atau tempat yang tidak dapat terlepas membangun suatu kandidat itemset yang
dari suatu perguruan tinggi. Disetiap begitu diperlukan dalam algoritma hash
perguruan tinggi pastilah ada perpustakaan. based karena semakin banyak nilai
Perpustakan merupakan media penting yang itemset, maka semakin besar juga waktu
dibutuhkan mahasiswa dalam menimba yang diperlukan dalam large itemset dari
ilmu. Perpustakaan identik dengan tempat basis data tersebut[5].
belajar, tempat membaca, tempat yang
menjadi penyimpanan buku, dimana buku- II. METODOLOGI PENELITIAN
buku yang ada di perpustakaan dapat 2.1. Tahapan Penelitian
dipinjam oleh mahasiswa atau dosen atau Pada bagian metodologi penelitian akan
siapapun dengan syarat dan ketentuan yang dijabarkan seluruh tahapan yang penulis
telah ditetapkan sebelumnya oleh pihak akan lakukan. Metodologi penelitian terkait
pengelola perpustakaan[1][2]. dari beberapa tahapan yang sistematis,
Data kunjungan perpustakaan, dapat tahapan ini dibuat untuk mempermudah
dimanfaatkan dalam menggali informasi penulis dalam melaksanakan penelitian. Ada
mengenai jenis buku apa saja yang sering beberapa tahapan yang dilakukan penulis
dipinjam oleh pengunjung bersama-sama dalam melakukan sebuah penelitianagar
dalam sekeli peminjaman serta hubungan menghasilkan data yang diperlukan oleh
dari masing-masing bukuyang dipinjam penulis dapat dilihat dari diagram alur
sehingga dapat dilakukan penyusunan sebagai berikut:
dan tata letak buku yang baru sesuai
dengan data pengunjung sebelumnya. Studi Kepustakaan Analisa Algoritma

Anggota perpustakaan membutuhkan


Penerapan Algoritma Pengujian Algoritma
waktu yang cukup lama untuk mencari
buku dengan melihat pada rak-rak buku Penarikan Kesimpulan
yang tersedia. Perkembangan teknologi
Gambar 2.1. Kerangka Metodologi Penelitian
yang semakin pesat membangun kesadaran
para staf perpustakaan untuk mencari cara 2.1. Studi Kepustakaan
supaya memudahkan dalam meningkatkan Studi Kepustakaan adalah tahapan
efisiensi pada peminjaman buku dan tata dimana peneliti melakukan salah satu cara
letak setiap buku. Dengan adanya atau teknik dalam mencari dan menemukan
permasalahan tersebut diperlukan analisa fakta-fakta atau informasi denagn cara
pola peminjaman buku untuk penerapan melakukan tinjauan pustaka dari berbagai
tata letak buku yang sesuai dengan tingkat sumber atau referebsi tang nyara(tertulis)
kebutuhan pengunjung perpustakaan. Salah dimana tulisan tersebut haruslah relevan
satu solusi yang dapat digunakan adalah berdasarkan penelitian yang sudah
mengimplementasikan data mining dilakukan sebelumnya.
menggunakan Algortima hash-based untuk
menentukan penempatan buku yang ada di 2.2. Analisa Algoritma
perpustakaan[8][9][10][11][12]. Analisa algoritma adalah langkah
Data mining adalah salah- satu dimana peneliti melakukan analisa dan
kegiatan yang berhubungan dengan penyelidikan mengenai kebenaran data,
pencarian dan pengelolaan data atau fakta, serta informasi yang sudah terkumpul
informasi sehingga mengasilkan suatu di manage untuk diolah kemudian
output berupa informasi baru[3][4][6][7]. menghasilkan informasi baru yang harus
Algortima hash-based merupakan bisa dimanfaatkan untuk dapat

Universitas Bina Insan Lubuklinggau 1307


Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

memecahkan ataupun menjawab Tabel 2. Data Peminjaman Buku (Lanjutan)


pertanyaanyang ada di rumusan masalah. No. Nama Buku
2.3. Penerapan Algoritma Sistem Pendukung Keputusan, Intelejensi Buatan,
P7 Menjadi pintar dengan google, Pengantar aplikasi
Algoritma adalah tahapan yang perangkat lunak
keberadaannya merupakan keharusan Pengantar metodologi penelitian, Didlucortolen,
Intelejensi Buatan, Pengantar aplikasi perangkat
P8
dalam penelitian. Tahapan ini merupakan lunak, Mengenal lembar Kerja dan program
pengolah angka
peranan yang sangat penting didalam P9 Pintar menginstal software, Inferensi Tsukomoto
sebuah penelitian. Penelitian yang baik P10
Sistem Pendukung Keputusan, Mengenal lembar
Kerja dan program pengolah angka
adalah penelitian yang memiliki metode P11 Seri Pembelajaran Internet, Kriptografi
penelitian ataupun algoritma. Algoritma P12
Pintar menginstal software, Mengekspresikan diri
dengan blog, Kalkukus Jilid l
yang dipilih oleh peneliti pada penelitian Pengantar aplikasi perangkat lunak, Kalkukus Jilid
P13
ini merupakan Algoritma hash-based. l
Kalkukus Jilid l, Mengekspresikan diri dengan
2.4 Pengujian Algoritma P14
blog, Mengenal lembar Kerja dan program
pengolah angka, Pengantar aplikasi perangkat
Pengujian Algoritma merupakan lunak
suatu cara atau teknik untuk menentukan P15
Seri Pembelajaran Internet, Mengekspresikan diri
dengan blog
data uji yang dapat menguji secara lengkap Pintar menginstal software Mengekspresikan diri
P16
dan memiliki kemungkinan yang tinggi dengan blog, Kalkukus Jilid l
Sistem Pendukung Keputusan, Mengenal lembar
untuk menemukan masalah. Yang dimana P17
Kerja dan program pengolah angka
pada penelitian ini Algoritma hash-based Kriptografi, Sistem Pendukung Keputusan,
P18 Mengenal lembar Kerja dan program pengolah
diuji dengan berapa persen suatu buku angka
Pintar menginstal software, Intelejensi Buatan,
dipinjam bersamaan dengan buku lain. P19
Pengantar metodologi penelitian
2.5 Penarikan Kesimpulan Mengekspresikan diri dengan blog, Sistem
P20 Pendukung Keputusan, Mengenal lembar Kerja dan
Penarikan Kesimpulan merupakan program pengolah angka, Kalkukus Jilid l
Pintar menginstal software, Mengekspresikan diri
tahapan paling akhir dalam sebuah dengan blog, Sistem Pendukung Keputusan,
P21
penelitian. Tahapan ini sangat penting Inferensi Tsukomoto, Mengenal lembar Kerja dan
program pengolah angka
dalam sebuah [enelitian karena merupakan
tahapan dimana peneliti memaparkan hasil
Data yang telah dilakukan preprocessing
yang diperoleh dari penelitian yang telah
kemudian dapat di proses dengan
dilakukan oleh peneliti tersebut. Pada
menggunakan algoritma hash-based agar
penelitian ini harus dihasilkan pola
dapat menemukan frequent itemset.
peletakan buku yang baik dan efisien di
Tabel 3. Order Of Item
perpustakaan Universitas Budi Darma.
Order ofItem Nama Buku
1 Seri Pembelajaran Internet
Pengantar aplikasi perangkat
III. HASIL DAN PEMBAHASAN 2
lunak
Setelah melakukan observasi dan Mengenal lembar Kerja dan
meminta data langsung kelapangan, maka program pengolah angka
3
penulis mendapatkan data sebagai berikut: 4 Kalkukus Jilid l
5 Logika dan algoritma
Tabel 1. Data Peminjaman Buku 6 Pengantar metodologipenelitian
7 Kriptografi
8 Sistem PendukungKeputusan

1. Mencari kombinasi itemset terhadap


kandidat 1-itemset

Berikut ini merupakan proses hashing


untuk memasukkan itemset pada tabel hash.
Jumlah seluruh item ialah : n = 2 * 8+ 1 = 17.
Dengan demikian nilai mod yang digunakan
Universitas Bina Insan Lubuklinggau 1308
Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

ialah 25 untuk mencari address pada tabel Untuk menghasilkkan frequent 1- itemset
hash untuk 1- itemset berikut: harus menentukan min supportcount. Penulis
Tabel 4. Mencari Address Hash untuk 1- membuat min support count= 5 dapat dilihat
Itemset pada tabel berikut.
No Item Rumus Hasil
Tabel 6. Frequent 1-Itemset
1 Seri (1)mod 17 1
Item Support Count
Pembelajaran
Seri Pembelajaran
Internet 6
Internet
2 Pengantar (2)mod 17 2 Pengantar aplikasi
aplikasi 6
perangkat lunak perangkat lunak
Mengenal lembar
3 Mengenal lembar (3)mod 17 3
Kerja dan program
Kerja dan 5
pengolah
program angka
pengolah angka Logika dan algoritma 5
4 Kalkukus Jilid l (4)mod 17 4 Pengantar metodologi
6
5 Logika dan (5)mod 17 5 penelitian
Kriptografi 5
algoritma Sistem Pendukung
6 Pengantar (6)mod 17 6 6
Keputusan
metodologi
penelitian
7 Kriptografi (7)mod 17 7 2. Mencari kombinasi itemset terhadap
8 Sistem (8)mod 17 8 kandidat 2-itemset
Pendukung
Keputusan Mencari kombinasi itemset terhadap
Pada tabel 4 menghasilkan urutan kandidat 2-itemset dengan menggunaan pola
address hash 1-itemset yang dihasilkan kombinasi item dari frequent 1-itemset untuk
dengan rumus hashing. Address yang menemukan address 2-itemset kedalam tabel
dihuni setiap itemset akan menjadi node hash menggunakan rumus hash.
untuk menghasillkan link yang menuju ke Tabel 7.Mencari Address Hash- 2 itemset
transaksi yang berisi itemset hinggga
menghasilkan link set, jumlah link akan
diterima di support count seperti tabel
berikut.
Tabel 5 Tabel Hash 1-Itemset

Dapat dilihat pada tebel hash tersebut


ditemukan collision. Collision adalah hasil dari
pencarian address mempunyai address yang
sama lebih dari 1-itemset. Dengan demikian
perlu melakukan pemeriksaan ulang dalam
Universitas Bina Insan Lubuklinggau 1309
Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

mencari alamat hash yang masih kosong. Kriptografi + 7)


mod 71
Tabel 8 Mencari Address Hash 2-Itemset
((1) )*7
Loop 1 Seri Pembelajaran Internet, Sistem
6 + 8) 15
No Itemset Rumus Hasil Pendukung Keputusan
mod 71
Seri Pembelajaran Internet, ((1)* 7 +
1 9 Pengantar aplikasi perangkat lunak, ((2) )*7
Pengantar aplikasi perangkat lunak 2) mod 35
Seri Pembelajaran Internet, 7 Mengenal lembar Kerja dan program + 3) 17
((1)*7+ 3)
2 Mengenal lembar Kerja dan 10
mod 35 pengolah angka mod 71
program pengolah angka
Seri Pembelajaran Internet, Logika ((1) *7 + ((2) )*7
3 12
dan algoritma 5) mod 35 Pengantar aplikasi perangkat lunak,
Seri Pembelajaran 8 + 5) 19
((1) )*7 + Logika dan algoritma
4 Internet,Pengantar metodologi 13 mod 71
6) mod 35
penelitian
Seri Pembelajaran Internet, ((1) )*7 + ((2)*7+
5 14 Pengantar aplikasi perangkat lunak,
Kriptografi 7) mod 35 9 6) mod 20
Seri Pembelajaran Internet, Sistem ((1) )*7 + Pengantar metodologi penelitian
6 15 71
Pendukung Keputusan 8) mod 35
Pengantar aplikasi perangkat lunak, ((2)*7+
((2) )*7 + Pengantar aplikasi perangkat lunak,
7 Mengenal lembar Kerja dan 17
3) mod 35 10 7) mod 21
program pengolah angka Kriptografi
Pengantar aplikasi perangkat lunak, ((2) )*7 + 71
8 19
Logika dan algoritma 5) mod 35
Pengantar aplikasi perangkat lunak, ((2)*7+ 6) ((2)*7+
9 20 Pengantar aplikasi perangkat lunak,
Pengantar metodologi penelitian mod 35 11 8) mod 22
Pengantar aplikasi perangkat lunak, ((2)*7+ 7) Sistem Pendukung Keputusan
10 21 71
Kriptografi mod 35
Pengantar aplikasi perangkat lunak, ((2)*7+ 8) Mengenal lembar Kerja dan program ((3)*7 +
11 22
Sistem Pendukung Keputusan mod 35
12 pengolah angka, Logika dan 5) mod 26
Mengenal lembar Kerja dan
((3)*7 + 5)
12 program pengolah angka, Logika 26 algoritma 71
mod 35
dan algoritma
Mengenal lembar Kerja dan program ((3)*7 +
Mengenal lembar Kerja dan
((3)*7 + 6)
13 program pengolah angka, Pengantar 27 13 pengolah angka, Pengantar 6) mod 27
mod 35
metodologi penelitian
metodologi penelitian 71
Mengenal lembar Kerja dan
((3)*7 + 7)
14 program pengolah angka, 28 ((3)*7 +
mod 35 Mengenal lembar Kerja dan program
Kriptografi
14 7) mod 28
Mengenal lembar Kerja dan pengolah angka, Kriptografi
((3)*7 + 8) 71
15 program pengolah angka, Sistem 29
mod 35
Pendukung Keputusan
Mengenal lembar Kerja dan program ((3)*7 +
Logika dan algoritma, Pengantar ((5)*7 + 6)
16 6 15 pengolah angka, Sistem Pendukung 8) mod 29
metodologi penelitian mod 35
((5)*7 + 7) Keputusan 71
17 Logika dan algoritma, Kriptografi 7
mod 35
Logika dan algoritma, Sistem ((5)*7 + 8) ((5)*7 +
18 8 Logika dan algoritma, Pengantar
Pendukung Keputusan mod 35 16 6) mod 41
Pengantar metodologi penelitian, ((6)*7 + 7) metodologi penelitian
19 14 71
Kriptografi mod 35
Pengantar metodologi penelitian, ((6)*7 + 8) ((5)*7 +
20 15
Sistem Pendukung Keputusan mod 35
Kriptografi, Sistem Pendukung ((7)*7 + 8) 17 Logika dan algoritma, Kriptografi 7) mod 42
21 22
Keputusan mod 35 71
((5)*7 +
Logika dan algoritma, Sistem
Pada tabel 8 masih terdapat collision 18 8) mod 43
Pendukung Keputusan
yang sama maka harus mencari address hash 3 71
((6)*7 +
sampai tidak terdapat collision yang sama. Pengantar metodologi penelitian,
19 7) mod 49
Tabel 9 Mencari Address Hash 2 –Itemset Kriptografi
71
No Itemset Rumus Hasil ((6)*7 +
Pengantar metodologi penelitian,
((1)* 7 20 8) mod 50
Seri Pembelajaran Internet, Sistem Pendukung Keputusan
1 + 2) 9 71
Pengantar aplikasi perangkat lunak
mod 71 ((7)*7 +
Kriptografi, Sistem Pendukung
Seri Pembelajaran Internet, ((1)*7+ 21 8) mod 57
Keputusan
2 Mengenal lembar Kerja dan program 3) mod 10 71
pengolah angka 71
((1) *7
Seri Pembelajaran Internet, Logika
3 + 5) 12 Setelah tidak terjadinya Collision padatabel 9
dan algoritma
mod 71 maka kita letak pada tabel Hash 2 Itemset nya
((1) )*7
Seri Pembelajaran Internet,Pengantar
4 + 6) 13
metodologi penelitian
mod 71
5 Seri Pembelajaran Internet, ((1) )*7 14

Universitas Bina Insan Lubuklinggau 1310


Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

Tabel 9 Hash 2-Itemset Frequent 3-Itemset nya


Support
Address Itemset Link
Count
0 - - -
Tabel 10. Frequent 3-Itemset
… … … … Itemset Support Count
Seri Pembelajaran Internet, Pengantar Seri Pembelajaran Internet,Pengantar
9 P1 1 3
aplikasi perangkat lunak metodologi penelitian
Seri Pembelajaran Internet, Mengenal Pengantar aplikasi perangkat lunak,
10 lembar Kerja dan program pengolah - 0
3
Pengantar metodologi penelitian
angka … Pengantar aplikasi perangkat lunak,
3
… … … … Sistem Pendukung Keputusan
Seri Pembelajaran Internet, Pengantar Logika dan algoritma, Pengantar
12 P19 1 3
aplikasi perangkat lunak metodologi penelitian
13
Seri Pembelajaran Internet,Pengantar P1, P3,
3 Setelah mendapat Frequent 2-Itemset
metodologi penelitian P19 selanjutnya kita mencari address Hash 3-
P1.
14 Seri Pembelajaran Internet, Kriptografi
P11
2 Itemset agar mendapatkan Frequent 3-Itemset.
Seri Pembelajaran Internet, Sistem
15 - 0 Tabel 11. Mencari Address Hash 3 -Itemset
Pendukung Keputusan
… … … … No Itemset Rumus Hasil
Pengantar aplikasi perangkat lunak, Seri Pembelajaran Internet, Mengenal
((1) * 100 + (3) *
P1, 1 lembar Kerja dan program pengolah 132
17 Mengenal lembar Kerja dan program 2 10 +2) mod 142
P11 angka, pengantar aplikasi perangkat lunak
pengolah angka Seri Pembelajaran Internet, Logika dan
… … … … ((1) * 100 + (5) *
3 algoritma mengenal lembar kerja dan 10
10 +2) mod 142
Pengantar aplikasi perangkat lunak, program pengolah angka
19 P7, P8 2 Seri Pembelajaran Internet,Pengantar ((1) * 100 + (2) *
Logika dan algoritma 4 124
Pengantar aplikasi perangkat lunak, P1, P5, metodologi penelitian, kalkulus jilid 1 10 +4) mod 142
20 3 Seri Pembelajaran Internet, Kriptografi, ((1) * 100 + (7) *
Pengantar metodologi penelitian P8 5 33
logika dan algoritma 10 +5) mod 142
Pengantar aplikasi perangkat lunak, Seri Pembelajaran Internet, Sistem
21 P1 1 ((1) * 100 + (8) *
Kriptografi 6 Pendukung Keputusan, pengantar 44
10 +6) mod 142
Pengantar aplikasi perangkat lunak, P5, P7, metodologi penelitian
22 3
Sistem Pendukung Keputusan P8 Pengantar aplikasi perangkat lunak,
((2) * 100 + (3) *
Pengantar aplikasi perangkat lunak, 7 Mengenal lembar Kerja dan program 95
P8, 10 +7) mod 142
23 Mengenal lembar Kerja dan program 2 pengolah angka, kriptografi
P14 Pengantar aplikasi perangkat lunak,
pengolah angka ((2) * 100 + (5) *
8 Logika dan algoritma, sistem pendukung 116
… … … … 10 +8) mod 142
keputusan
Mengenal lembar Kerja dan program Pengantar aplikasi perangkat lunak,
26 P8 1 ((2) * 100 + (6) *
pengolah angka, Logika dan algoritma 9 Pengantar metodologi penelitian, seri 119
10 +1) mod 142
Mengenal lembar Kerja dan program pembelajaran internet
27 pengolah angka, Pengantar metodologi P8 1 Pengantar aplikasi perangkat lunak,
((2) * 100 + (7) *
10 Kriptografi, mengenal lembar kerja dan 131
penelitian 10 +3) mod 142
program pengolah angka
Mengenal lembar Kerja dan program Pengantar aplikasi perangkat lunak,
28 - 0 ((2) * 100 + (8) *
pengolah angka, Kriptografi 11 Sistem Pendukung Keputusan, kalkulus 0
10 +4) mod 142
Mengenal lembar Kerja dan program jilid 1
P8,
29 pengolah angka, Sistem Pendukung 2 Mengenal lembar Kerja dan program
P10 ((3) * 100 + (5) *
Keputusan 12 pengolah angka, Logika dan algoritma, 73
10 +6) mod 142
… … … .. pengantar metodologi penelitian
Mengenal lembar Kerja dan program
Logika dan algoritma, Pengantar P4, P8, ((3) * 100 +( 6) *
41 3 13 pengolah angka, Pengantar metodologi 83
metodologi penelitian P19 10 +7) mod 142
penelitian, kriptografi
42 Logika dan algoritma, Kriptografi P2, P4 2 Mengenal lembar Kerja dan program
((3) * 100 + (7) *
Logika dan algoritma, Sistem 14 pengolah angka, Kriptografi, sistem 94
43 P7, P8 2 10 +8) mod 142
Pendukung Keputusan pendukung keputusan
… … … … Mengenal lembar Kerja dan program
((3) * 100 + (8) *
15 pengolah angka, Sistem Pendukung 97
Pengantar metodologi penelitian, 10 +1) mod 142
49 P1, P4 2 Keputusan, seri pembelajaran internet
Kriptografi Logika dan algoritma, Pengantar
Pengantar metodologi penelitian, ((5) * 100 + (6) *
16 metodologi penelitian, pengantar aplikasi 136
50 P5, P8 2 10 +2) mod 142
Sistem Pendukung Keputusan perangkat lunak
… … … … Logika dan algoritma, Kriptografi,
((5) * 100 + (7) *
Kriptografi, Sistem Pendukung 17 mengenal lembar kerja dan program 5
10 +3) mod 142
57 - 0 pengolahan angka
Keputusan
Logika dan algoritma, Sistem Pendukung ((5) * 100 + (8) *
18 16
Dari tabel hash dilakukannya Keputusan, kalkulus jilid 1 10 +4) mod 142
Pengantar metodologi penelitian, ((6) * 100 + (7) *
eliminasi itemset pada nilai Support Count 19 110
Kriptografi, sistem pendukung keputusan 10 +8) mod 142
yang kurang dari 3 agar mendapatkan Pengantar metodologi penelitian, Sistem ((6) * 100 + (8) *
20 113
Pendukung Keputusan, seri pembelajaran 10 +1) mod 142

Universitas Bina Insan Lubuklinggau 1311


Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

internet program pengolah angka


Kriptografi, Sistem Pendukung Seri Pembelajaran Internet, Mengenal
((7) * 100 + (8) *
21 Keputusan, pengantar aplikasi perangkat lembar
72 Kerja dan program pengolah
10 +2) mod132 142 - 0
lunak angka, pengantar aplikasi perangkat
lunak
… … … …
Logika dan algoritma, Pengantar
Tidak terjadinya collision maka dapat masuk 136 metodologi penelitian, pengantar P8 1
aplikasi perangkat lunak
ke tabel Hash 3-Itemset

Tabel 12 Hash 3-Itemset


Support Sehingga frekuensi untuk 3-itemset adalah
Address Itemset Link
Count sebagai berikut:
Pengantar aplikasi perangkat lunak,
0 Sistem Pendukung Keputusan, kalkulus - 0
jilid 1 Tabel 12 Frequent 3-Itemset
… … … … Support
Logika dan algoritma, Kriptografi, Itemset
5 mengenal lembar kerja dan program - 0 Count
pengolahan angka Pengantar aplikasi perangkat
… … … … lunak, Logika dan algoritma, 1
Seri Pembelajaran Internet, Logika dan
10 algoritma mengenal lembar kerja dan - 0 sistem pendukung keputusan
program pengolah angka Pengantar aplikasi perangkat
… … … … lunak, Pengantar metodologi
16
Logika dan algoritma, Sistem
- 0 1
Pendukung Keputusan, kalkulus jilid 1 penelitian, seri pembelajaran
… … … … internet
Seri Pembelajaran Internet, Kriptografi,
33
logika dan algoritma
- 0 Logika dan algoritma,
… … … … Pengantar metodologi
1
Seri Pembelajaran Internet, Sistem penelitian, pengantar aplikasi
44 Pendukung Keputusan, pengantar - 0
metodologi penelitian
perangkat lunak
… … … …
Kriptografi, Sistem Pendukung Setelah dilakukan 3 kali iterasi dan
72 Keputusan, pengantar aplikasi - 0
perangkat lunak tersisa 3 address pada tabel hash dengan 3-
Mengenal lembar Kerja dan program itemset di hasilkan dari tabel frequent 3-
73 pengolah angka, Logika dan algoritma, - 0
pengantar metodologi penelitian itemset yaitu terdiri dari (Pengantar aplikasi
… … … … perangkat lunak, Logika dan algoritma,
Mengenal lembar Kerja dan program
94 pengolah angka, Pengantar metodologi - 0 sistem pendukung keputusan), (Pengantar
penelitian, kriptografi
Pengantar aplikasi perangkat lunak,
aplikasi perangkat lunak, Pengantar
95 Mengenal lembar Kerja dan program - 0 metodologi penelitian, seri pembelajaran
pengolah angka, kriptografi
internet), (Logika dan algoritma, Pengantar
Mengenal lembar Kerja dan program metodologi penelitian, pengantar aplikasi
97 pengolah angka, Sistem Pendukung - 0
Keputusan, seri pembelajaran internet perangkat lunak ) masing-masing address 3-
… … … … itemsest memiliki nilai support count yang
Pengantar metodologi penelitian,
110 Kriptografi, sistem pendukung - 0 sama yaitu 1.
keputusan
… … … …
Pengantar metodologi penelitian, IV. KESIMPULAN
113 Sistem Pendukung Keputusan, seri - 0 Adapun kesimpulan dalam penelitian ini
pembelajaran internet adalah sebagai berikut:
… … … …
Pengantar aplikasi perangkat lunak,
1. Algoritma hash based dalam
116 Logika dan algoritma, sistem P1 1 diimplementasikan dalam mengetahui pola
pendukung keputusan peminjamam buku diperpustakaan
… … … …
Pengantar aplikasi perangkat lunak, 2. Dengan menerapkan data mining
119 Pengantar metodologi penelitian, seri P1 1 menggunakan algoritma hash-based ini
pembelajaran internet dapat membantu menyelesaikan masalah
… … … …
Seri Pembelajaran Internet,Pengantar dalam menemukan pola peminjaman buku
124 - 0
metodologi penelitian, kalkulus jilid 1 diperpustakaan yang dapat digunakan dalam
… … … … pengambilan keputusan terhadap penataan
Pengantar aplikasi perangkat lunak,
131
Kriptografi, mengenal lembar kerja dan
- 0 buku diperpustakaan.
Universitas Bina Insan Lubuklinggau 1312
Dahner Ismanda Bertenius Sihotang, Lisda Simangunsong, ESCAF 1st 2022
Efori Bu’ulolo, Rian Syahputra

Barbar Warehouse,” INOVTEK Polbeng -


V. SARAN Seri Inform., vol. 5, no. 1, p. 96, 2020, doi:
Untuk mengetahui pola peminjamam buku 10.35314/isi.v5i1.1317.
diperpustakaan dapat juga diterapkan
[9] E. Irdiansyah, “Penerapan Data Mining
algoritma lainnya seperti apriori, FP-Growth
dan lain sebagainya. Agar memperoleh hasil Pada Penjualan Produk Minuman Di Pt .
yang lebih valid maka dataset yang digunakan Pepsi Cola Indobeverages Menggunakan
harus lebih banyak. Metode,” J. TA/SKRIPSI, vol., no., pp. 1–
6, 2017.
VI. DAFTAR PUSTAKA [10] A. H. SIREGAR, “Analisis Prediksi
[1] G. Subroto, “Perpustakaan Digital,” Aturan Asosiasi Menggunakan Algoritma
Pustak. Perpust. UM, vol. 10, no. 2, pp. Ct-Pro Dan Algoritma Hash-Based Dalam
1–11, 2009, [Online]. Available: Kasus Kekerasan Pada Anak,” 2020.
http://library.um.ac.id/images/stories/pust [11] M. Z. M, A. J. Rindengan, and W. C. D.
akawan/kargto/Perpustakaan Digital.pdf. Weku, “Penggunaan Association Rule
[2] I. K. Widiasa, “Manajemen Perpustakaan Data Mining Untuk Menentukan Pola
Sekolah,” J. Perpust. Sekol., vol. 1, no. 6, Lama,” Cartes., vol. 3, no. 1, pp. 1–8,
pp. 1–14, 2007, [Online]. Available: 2014.
http://library.um.ac.id/images/gbjps/art02 [12] R. Yanto and H. Di Kesuma,
ktu.pdf. “Pemanfaatan Data Mining Untuk
[3] N. Silalahi, “Penentuan Strategi Promosi Penempatan Buku Di Perpustakaan
Universitas Budi Darma Menggunakan Menggunakan Metode Association Rule,”
Algoritma K-Means Clustering,” TIN JATISI (Jurnal Tek. Inform. dan Sist.
Terap. Inform. Nusant., vol. 1, no. 1, pp. Informasi), vol. 4, no. 1, pp. 1–10, 2017,
40–46, 2020. doi: 10.35957/jatisi.v4i1.83.
[4] D. L. Fay, “Pengantar Data Mining,”
Angew. Chemie Int. Ed. 6(11), 951–952.,
1967.
[5] F. Panjaitan, A. Surahman, and T. D.
Rosmalasari, “Analisis Market Basket
Dengan Algoritma Hash-Based Pada
Transaksi Penjualan (Studi Kasus: Tb.
Menara),” J. Teknol. dan Sist. Inf., vol. 1,
no. 2, pp. 111–119, 2020, [Online].
Available:
http://jim.teknokrat.ac.id/index.php/JTSI.
[6] S. I. Nurhafida and F. Sembiring,
“ANALISIS TEXT CLUSTERING
MASYARAKAT DI TWITER
MENGENAI MCDONALD ’ SXBTS
MENGGUNAKAN ORANGE DATA
MINING,” pp. 28–35, 2021.
[7] H. Sulastri and A. I. Gufroni, “Penerapan
Data Mining Dalam Pengelompokan
Penderita Thalassaemia,” J. Nas. Teknol.
dan Sist. Inf., vol. 3, no. 2, pp. 299–305,
2017, doi:
10.25077/teknosi.v3i2.2017.299-305.
[8] A. F. Lestari and M. Hafiz, “Penerapan
Algoritma Apriori Pada Data Penjualan
Universitas Bina Insan Lubuklinggau 1313

Anda mungkin juga menyukai