Sistem Berkas

I.

PENDAHULUAN

Data merupakan asset penting dalam organisasi. Berbagai pendapat yang berkaitan dengan sistem computer yang fontemporer adalah : perangkat keras memiliki umur yang singkat, perangkat lunak memiliki umur yang lebih panjang, sedangkan data memiliki umur yang paling panjang. Disk pada umumnya adalah peralatan yang diakses secara random yang memungkinkan pembacaan kembali sejumlah rekaman dengan waktu pembacaan yang tidak bergantung pada posisi dimana rekaman disimpan. Hal yang paling penting berkaitan dengan rekaman dan berkas adalah kinerja berkas. Pertama, bisa diasumsikan bahwa berkas memiliki sifat dinamis. Sekali berkas diciptakan, berkas tersebut akan di-update secara berkelanjutan; rekaman baru ditambahkan dan rekaman yang sudah ada dimodifikasi atau dihapus. Asumsi berikutnya adalah rekaman disimpan hanya dengan tujuan untuk dibaca kembali pada masa mendatang.

Pengertian Berkas dan Akses
Sistem berkas atau pengarsipan adalah : Suatu sistem untuk mengetahui bagaimana cara menyimpan data dari suatu file tertentu dan organisasi file yang digunakan.

Sistem akses adalah : Cara untuk mengambil informasi dari suatu file.

Jadi pengarsipan dan akses adalah : “Cara untuk membentuk suatu arsip / file dan cara pencarian record-recordnya kembali.” 1

Prind Triajeng Pungkasanti, S.Kom.

Sistem Berkas
“Sistem berkas dan akses adalah sistem pengoperasian, pengelolaan dan penyimpanan data pada alat penyimpanan eksternal dengan organisasi file tertentu.” “Teknik yang digunakan untuk menggambarkan dan menyimpan record pada file disebut organisasi file.”

Pengarsipan dan akses berhubungan dengan : a. Insert : Menyisipkan data baru atau tambahan kedalan tumpukan data lama. b. Up-date : Mengubah data lama dengan data baru, perubahan ini bias sebagian atau keseluruhan. c. Reorganisasi : Penyusunan kembali record-record dari suatu file (untuk jumlah data tetap).

Algoritma
Algoritma untuk pengolahan data selalu dikaitkan dengan struktur untuk

mengorganisasikan data. Terdapat dua bentuk algoritma, yaitu : bentuk kalimat-kalimat sederhana seperti resep masakan dalam buku-buku tata boga, dan yang kedua, dalam bentuk pseudo-code.

Contoh algoritma yang berbentuk kalimat untuk menghitung total bayar penjualan : 1. Mulai. 2. Definisi tipe-tipe data untuk ; H, J, dan Total = Integer. 3. Masukkan harga barang. 4. Masukkan jumlah barang. 5. Hitung Total = H x J. 6. Tampilkan Total Bayar. 7. Selesai.

2

Prind Triajeng Pungkasanti, S.Kom.

yaitu : 1. Ada beberapa faktor yang berkaitan dengan keberadaan tipe-tipe media penyimpanan. tetapi masih belum menyamai penyimpanan sekunder. Ekonomis : harga murah. Teknologi media penyimpanan dapat dikelompokkan menjadi dua tipe. 2. Penyimpanan primer (primary memory / storage). :’.Sistem Berkas Contoh algoritma yang berbentuk pseudo-code dengan menggunakan pascal : Var H. :’). Readln (H). Media Penyimpanan Agar suatu data dan berkas dapat diakses. Total). J. . Penyimpanan pendukung (auxiliary memory / storage) atau penyimpanan sekunder (secondary storage). • • Fisik : besarnya kapasitas penyimpanan primer ditentukan oleh skema pengamatan oleh sistem komputer. Readln (J). S. yaitu: Tidak semua informasi dapat ditampung dalam penyimpanan primer berkecepatan tinggi. 3 Prind Triajeng Pungkasanti. sementara disk magnetis memiliki kemampuan akses baik secara sekuensial. maupun langsung. Write (‘Total Bayar Readln End. Keterbatasan secara fisik dan ekonomi. random. :’).Kom. maka dibutuhkan sebuah media penyimpanan. Media seperti pita magnetis hanya dapat digunakan secara sekuensial. Begin Write (‘Masukkan Harga Write (‘Masukkan Jumlah Total := H*J. Total : Integer.

seperti kapasitor. dan kapasitas yang kecil. . Property dari penyimpanan primer antara lain adalah dapat diakses dengan cepat. Penyimpanan Sekunder Akses terhadap informasi yang disimpan dalam penyimpanan primerbersifat elektronis dan terjadi hamir mendekati kecepatan sinar. namun penyimpanan primer memiliki keistimewaan yaitu. Sementara itu.Kom. jenisnya seperti punch card (Hollerith Card) dan paper tape. Teknologi lain yang digunakan sebagai penyimpanan primer adalah komponen yang diberi muatan. 2. Magnetic Tape (tape magnetic).Sistem Berkas • Penyimpanan Primer : akses sangat cepat. harga mahal. Media penyimpanan ini dibedakan menjadi 3. 1. kapasitas lebih besar tetapi lebih lambat. Penyimpanan Sekunder : kecepatan akses lebih murah. S. Penyimpanan Primer Penyimpanan primer biasanya diimplementasikan dengan menggunakan teknologi semikonduktor. digunakan untuk menyusun table dalam perhitungan komersil. yaitu : Mechanical Storage (penyimpanan mekanis). Teknologi card digunakan awal tahun 1890. penyimpanan sekunder bersifat nonvolatile (tidak membutuhkan tenaga listrik) dan tetap menyimpan data meskipun computer dalam keadaan OFF. sembarang alamat dapat diakses dari sembarang alamat lainnya dalam waktu yang konstan. Penyimpanan mekanis. 4 Prind Triajeng Pungkasanti. Magnetic Disk (disk magnetic). Karakteristik dari penyimpanan mekanis adalah : Penulisan data dilakukan pelubangan kartu untuk menyandikan satu karakter per kolom. tetapi harga per bitnya jauh lebih mahal • dibandingkan penyimpanan sekunder dan kapasitasnya lebih kecil.

Tebal pitanya 0. . Kapasitas dinyatakan dengan bpi (bit per inchi) yang diukur setiap track. Disk magnetic merupakan piranti masukkan / keluaranyang paling banyak digunakan saat ini.5 inchi. 600.Kom.Sistem Berkas Posisi card adalah 80 kolom dan 12 bit. 1200. informasi yang disimpan bisa diproses kembali atau diulang kembali setiap waktu. Tape magnetic merupakan media penyimpanan utama pada pemakaian computer generasi pertama tahun 1950an. 3. Contoh. Media ini digunakan untuk mengakses secara serial. S. 2400 feet.15 inchi dengan panjang 300. Seperti pada kaset tape. Secara ekonomis mahal. disket. Hanya sekali digunakan untuk perekaman data. Media ini dibuat dari satu pita tape tipis dengan material lapisan magnetic yang sangat halus yang digunakan untuk merekam data analog atau data digital. 2. Lebar pita 0. Kelebihan dari tape magnetic yang lain adalah mudah dipelihara. Karakteristik dari media ini adalah : 1. informasi tersebut juga dapat dihapus atau digunakan kembali. 5 Prind Triajeng Pungkasanti. tidak terlalu sensitive serta organisasi file yang digunakan adalah organisasi langsung. Paper tape digunakan untuk menyimpan pesan komunikasi dan untuk merekam baris data dari instrument pengukur.

.Kom. Driver device adalah perantara komunikasi antara system operasi dengan perangkat keras. Mencakup definisi berkas dan atributnya. Membuat algoritma dan struktur data. Logical File System. System operasi menyediakan system berkas agar data mudah disimpan. diperlukan untuk mengeluarkan perintah generic ke device driver untuk baca dan tulis pada suatu blok dalam disk. File – Organization Module. diletakkan.Sistem Berkas II. yaitu (dari yang terendah) : I/O Control. operasi ke berkas. Terdapat dua masalah desain dalam membangun suatu system berkas. Yang memetakan strukturlogikal system berkas ketempat penyimpanan sekunder. ORGANISASI FILE Pengertian Organisasi Berkas Organisasi berkas adalah teknik yang digunakan untuk menyimpan dan mengakses file/ berkas. Basic File System. Pada dasarnya system berkas tersusun atas beberapa tingkatan. S. dan diambil kembali dengan mudah. yaitu : Definisi dari system berkas. struktur dari direktori. dan proteksi dan sekuriti dari berkas. Fungsi dari mengorganisasikan berkas adalah agar data yang disimpan dalam memori/ storage menjadi terstruktur sehingga efisien dan efektif bila dilakukan pengaksesan. dan struktur direktori dalam mengorganisasikan berkas-berkas. 6 Prind Triajeng Pungkasanti. Modul ini juga mengatur sisa disk dengan melacak alamat yang belum dialokasikan dan menyediakan alamat tersebut saat user ingin menulis berkas dalam disk. terdiri atas driver device dan interrupt handler. tingkat ini berisi informasi tentang symbol nama berkas. informasi tentang alamat logika dan alamat fisik dari system berkas tersebut.

Data yang disimpan berupa record dalam basis data. yaitu menentukan prediksi / perkiraan besarnya ukuran memori. Aspek Organisasi Berkas Aspek dalam organisasi berkas terdiri dari : 1. Metode Simpanan. 3. digunakan beberapa asumsi seperti : • • • • Divisualisasi sebagai array yang berisi data. disajikan dengan M (0 … P-1).Kom. metode yang digunakan untuk menyimpan data dalam penyimpanan / storage.Sistem Berkas Application Program Logical File System File – Organization Module Basic File System I / O Control Device Asumsi Organisasi Berkas Dalam organisasi berkas. . 2. 7 Prind Triajeng Pungkasanti. Metode Cari. metode yang digunakan untuk mengakses data dalam storage. Setiap record diwakili dengan kunci. Memori berukuran P mempunyai nilai 0 … P-1. S. Ukuran Memori.

Sistem Berkas Penentuan Besar Memori Aspek organisasi berkas yang pertama adalah penentuan besar atau ukuran memori. Hal ini disebabkan agar ukuran memori yang digunakan atau disediakan oleh system menjadi efisien dan efektif. Berapa % tempat yang digunakan untuk beasiswa. dengan penumpang 40.Kom. . dengan n = volume data. Penentuan ukuran memori jika dimisalkan banyak data yang disimpan adalah n maka : Wajib Pilihan :p>n : . sedangkan jumlah tiket yang disediakan 70.Faktor muatan yaitu : f = n/p. Jika jumlah tiket yang terjual 30. 8 Prind Triajeng Pungkasanti. Berapa besar kapasitas sebuah pesawat terbang apabila jumlah penumpang 81 orang. . dimana sudah 215 orang yang mendaftar. 4. Contoh : Jika terdapat 50 kursi. merupakan 75% dari kapasitas yang seharusnya. berapa % tiket tersebut terjual? 2. Suatu flash disk telah digunakan sebanyak 30% dari kapasitas sebesar 256. S. p = volume memori.p bilangan prima terdekat dari n. sedangkan beasiswa digunakan untuk 264 orang. 3. maka : F = n/p => 40/50 = 80% 1. Kriteria yang harus diperhatikan adalah : Banyak data yang harus disimpan diketahui/ diprediksi.

Yuliana Ardhi Mira Dian W. Angky Nim 0124 0110 0134 0257 0549 0212 0145 Jurusan Sistem Informasi Teknik Informatika Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Bila diinginkan nama mahasiswa Yuliana untuk ditampilkan. Maka diperlukan probe (akses terhadap lokasi yang berbeda) sejumlah 3 kali.. Dalam metode sekuensial. yang 9 Prind Triajeng Pungkasanti. rekaman yang ke i + 1 akan diletakkan tepat sesudah rekaman ke i.. BERKAS SECARA SEKUENSIAL Berkas Sekuensial Penyimpanan berkas secara sekuensial dilakukan secara berurutan..1. n+1 n Gambar 3. S. Tabel 3. maka sistem akan membaca rekaman dengan nama mahasiswa = Yuliana.1. berarti proses akan berpindah dari satu record ke record berikutnya secara langsung. Dalam berkas sekuensial. sebagai contoh : 1 2 3 …. agar kinerja pembacaan rekaman lebih baik.Kom. . nim dan jurusan masing-masing. dengan mengambil contoh nama mahasiswa. Dalam contoh ini.Sistem Berkas III. Data yang disimpan. Berkas mahasiswa Nama Mieke Indra P. maka rekamanrekaman tersebut harus diurutkan berdasrkan kunci tertentu. Susunan berkas sekuensial Berikut ini merupakan contoh penyimpanan dan pengaksesan berkas sekuensial. Melakukan akses secara sekuensial. i i+1 i+2 ……. diurutkan berdasarkan urutan pemasukan data (urut berdasarkan nomor record).

Kom. Dengan mengulang proses perbandingan terhadap rekaman tengah. hanya n/2 rekaman yang perlu diperiksa untuk menentukan rekaman yang diinginkan.2. Karena nim bersifat unik. Namun teknik ini dirasa kurang memuaskan. Jika kunci cari < kunci tengah. Sebaiknya. Mieke Yuliana Angky Dian W. Pencarian Biner Jumlah probe (yang diperlukan untuk membaca sebuah rekaman) pada sebuah berkas dengan rekaman yang sudah diurutkan. 10 Prind Triajeng Pungkasanti. maka lokasi rekaman yang diinginkan akan ditemukan atau diketahui bahwa rekaman yang diinginkan tersebut tidak berada dalam berkas. Sehingga tabel mahasiswa menjadi : Tabel 3. maka bagian berkas dimulai dari kunci tengah sampai akhir berkas dieliminasi. maka bagian berkas dimulai dari depan sampai dengan kunci tengah dieliminasi.Sistem Berkas digunakan dalam bentuk pengurutan adalah nim. untuk berkas dengan jumlah rekaman yang sangat besar. S.2 terlihat bahwa data telah diurutkan dari kecil ke besar berdasarkan nim. dapat diperkecil dengan menggunakan teknik pencarian biner. Ardhi Mira Nim 0110 0124 0134 0145 0212 0257 0549 Jurusan Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Sistem Informasi Teknik Informatika Dari tabel 3. Berkas mahasiswa urut Nama Indra P. maka proses pencarian dihentikan. Dengan demikian. Karena kalau pembacaan diteruskan sampai melewati posisi dimana rekaman seharusnya berlokasi (karena sudah diurutkan). . jika kunci cari > kunci tengah.

20. 3 dan 4. dan 100 dengan menggunakan metode biner serta hitung pula rataratanya.1) sehingga. . 20. maka yang digunakan adalah tabel setelah diurutkan. Pencarian interpolasi tidak mencari posisi TENGAH. 50. 3. pencarian interpolasi menentukan posisi yang akan diperbandingkan berikutnya berdasarkan posisi yang diestimasi dari sisa rekaman yang belum diperiksa. Sehingga visualisasi tabel menjadi seperti di bawah ini (Anda boleh menggunakan visualisasi memori secara horisontal atau vertikal). Carilah data 40. Jawaban no. Latihan Soal 1. Simpanlah data 40. 100 berikut ini ke dalam memori komputer. 1 Seperti yang telah dijelaskan pada awal pembahasan bab 3. dengan address dimulai dari 0!. 5. namun pencarian interpolasi memiliki unjuk kerja yang baik untuk rekaman-rekaman yang memiliki kunci yang mendekati seragam. 50. 50. 11 Prind Triajeng Pungkasanti.Kom. 2. dan 100 disimpan ke dalam memori komputer secara berurutan/sekuensial (gambar 3. dan 100 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya. 50. 5. namun menentukan posisi berikutnya.Sistem Berkas Pencarian Interpolasi Berbeda dengan pencarian biner yang memilih posisi rekaman yang akan diperbandingkan berikutnya sebagai tepat berada di tengah sisa berkas yang belum diperiksa. S. Carilah data 40. dalam visualisasi komputer menjadi : 40 5 20 50 100 5 20 40 50 100 Sebelum diurutkan Setelah diurutkan Untuk menjawab soal no 2. 50. dan 100 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya. data 40. Meskipun pencarian interpolasi memiliki kerumitan dalam perhitungan. 4. Carilah data 40.

S. 2 (Metode Sekuensial) Data Langkah Address Data M (Address) 40 1 2 3 0 1 2 5 20 40 Data : M (Address) > > = 40 : 5 40 : 20 40 : 40 > > = Keterangan 50 1 2 3 4 0 1 2 3 5 20 40 50 > > > = 50 : 5 50 : 20 50 : 40 50 : 50 > > > = 100 1 2 3 4 5 0 1 2 3 4 5 20 40 50 100 > > > > = 100 : 5 100 : 20 100 : 40 100 : 50 100 : 100 > > > > = Rata-rata = langkah 40 + langkah 50 + langkah 60 3 =3+4+5 3 = 4 langkah.Kom.Sistem Berkas 5 20 Data 40 50 100 0 1 2 3 4 Address dimulai dari 0 Jawaban no. . 12 Prind Triajeng Pungkasanti.

tapi bisa juga menggunakan pembulatan ke atas/round up (tergantung konsekuensi Anda!!). diperoleh dari Lower + Upper.Sistem Berkas Jawaban no. S. Jawaban di atas menggunakan pembulatan ke bawah/round down. 2. 5. . upper dan tengah. Lower adalah address/alamat terendah dalam memori. 1.2. Untuk mempermudah dalam pencarian. Upper adalah address/alamat tertinggi dalam memori.Kom. 2 4. 3. ingatlah dengan aturan pencarian biner pada subbab 3. 3 (Metode Biner) Data Langkah Lower Upper M (t) Data : M (Address) 40 1 0 4 40 = 40 : 40 = Keterangan 50 1 2 0 2 + 1= 3 4 4 40 50 > = 50 : 40 50 : 50 > = 100 1 2 3 0 2+1=3 3+1=4 4 4 4 40 50 100 > > = 100 : 40 100 : 50 100 : 100 > > = Rata-rata = 1 + 2 + 3 3 Keterangan : = 2 langkah. Tengah adalah alamat tengah dalam memori. yaitu mengeliminasi kunci-kunci yang tidak terpakai. 13 Prind Triajeng Pungkasanti. terutama untuk menentukan kunci lower.

sebab metode simpan menggunakan sekuensial). S. Jawaban no. 4 (Metode Interpolasi) Data Langkah Lower Upper Tengah M (t) Data : M (t) 40 1 0 4 0 + (40 – 5) * (4 – 0) = 1.3 langkah. maka untuk mendekati data 50.Sistem Berkas Contoh : Untuk mencari 50. 14 Prind Triajeng Pungkasanti. mengapa lower yang ditambah 1 ( 2 + 1 = 3 ) ? 5 20 40 50 100 0 1 2 3 4 Agar tidak membingungkan. Sehingga upper tetap 4 sedangkan lower adalah berasal dari kunci tengah ( 2 ) ditambah 1 (ditambah 1 atau dikurangi 1. address harus digeser ke atas (karena 50 terletak pada address 3). maka address 0 dan 1 dieliminasi atau tidak diperhatikan. Setelah ditemukan kunci tengah adalah pada address 2.5 = 2 (100 – 5) 40 = 50 1 0 4 0 + (50 – 5) * (4 – 0) = 1. . sehingga kunci tengah ( 2 ) menjadi lower dengan ditambah 1.9 = 2 (100 – 5) 40 > 2 2+ 1= 3 4 3 + (50 – 5) * (4 – 3) = 3 (100 – 5) 50 = 100 1 0 4 0 + (100 – 5) * (4 – 0) = 4 (100 – 5) 100 = Rata-rata = 1 + 2 + 1 3 = 1.Kom.

37. 15 Prind Triajeng Pungkasanti. Tengah = lower + ( data – M ( lower )) * ( upper – lower ) M ( upper) – M (lower) 2. 11. Carilah data 101. 4. 76. dan 11 dengan menggunakan metode biner serta hitung pula rataratanya!. Pembulatan yang digunakan untuk jawaban tersebut adalah pembulatan ke atas. Simpanlah data 56. Carilah data 101. 5. 5. 98.Kom. 34. . 84. Soal 1. 2. Carilah data 101. 63 berikut ini ke dalam memori komputer. 5. S.Sistem Berkas Keterangan : 1. 2. 101. 7. 5. 3. dan 11 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya!. dan 11 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya!.

Perkembangan media perekaman data yang dapat menampung volume data dalam jumlah yang besar harus diimbangi dengan peningkatan teknik pencarian kembali data yang tersimpan. Tidak sebanding antara kunci actual dengan jumlah ruang kunci yang harus disediakan.1 tidak efisien.Kom. Fungsi ini diberi nama fungsi hash. Alamat untuk menempatkan rekaman yang diperoleh dari fungsi hash 16 Prind Triajeng Pungkasanti. Hal ini terjadi karena harus tersedia 1 lokasi untuk setiap kemungkinan rekaman kunci. merupakan alasan untuk menilai bahwa subbab 4. Kunci Sebagai Alat Rekaman yang Unik Untuk mendapatkan rekaman yang diasosiasikan dengan suatu kunci primer.Sistem Berkas IV. Keuntungan dari sistem ini adalah waktu yang dibutuhkan untuk mencari data menjadi cepat. Dalam bab ini akan membahas menganai berbagai teknik yang digunakan untuk merancang suatu sistem yang berhubungan dengan penentuan lokasi rekaman yang akan disimpan serta pembacaan kembali rekaman tersebut. 2005). ORGANISASI BERKAS LANGSUNG Metode pencarian biner maupun interpolasi masih belum dapat mengimbangi ketidaksabaran manusia terhadap penyediaan informasi yang cepat dan akurat. sehingga diperlukan sebuah fungsi untuk mengatasi keadaan tersebut.1 adalah dengan melakukan konversi terhadap kunci rekaman menjadi satu alamat yang unik (Wahyuni. Keluaran dari fungsi hashing bukan lagi alamat yang unik. S. namun kerugiannya volume ruang penyimpanan yang dibutuhkan sangat besar. melainkan kemungkinan bagi alamat yang di hash. sangat diharapkan agar proses langsung menuju ke alamat tempat rekaman dengan kunci tertentu disimpan. Hal tersebut hanya mungkin terjadi bila kunci rekaman juga merupakan alat lokasi rekaman. Menentukan Alamat dengan Konversi Kunci Salah satu usaha yang dilakukan dalam meningkatkan kinerja dalam mengantisipasi kerugian yang ditimbulkan oleh subbab 4. .

Dapat dieksekusi dengan efisien. Pada rumus tersebut. Mampu mendistribusikan kunci secara merata ke dalam cakupan alamat. Diharapkan fungsi tersebut menghasilkan kemungkinan alamat yang: 1. P ini kemudian akan menggantikan n sebagai ukuran table yang baru. Hashing dengan kunci modulus P F ( kunci ) = kunci mod P Fungsi hashing ini merupakan variasi dari fungsi hashing kunci modulus N. Dimisalkan nim seseorang yang terdiri dari 8 digit dengan 4 digit pertama menunjukkan jurusan dan tahun akademik. dimulai dari yang paling sering digunakan : a. Maksud dari pendistribusian dalah untuk mengurangi terjadinya kolisi (tabrakan) yang disebabkan hasil hashing dua kunci rekaman yang berbeda menunjukkan alamat yang sama persis. Hasil fungsi modulus adalah sisa pembagian kunci dengan N. dengan P merupakan bilangan prima terkecil yang lebih besar atau sama dengan N. Dalam bab ini diasumsikan bahwa satu lokasi memiliki kapasitas satu rekaman. Sedangkan untuk mekanisme resolusi kolisi (untuk mencegah terjadinya kolisi) akan dibahas pada bab tersendiri. dimaksudkan agar waktu pembacaan menjadi ditekan seminimal mungkin. Keuntungan fungsi ini adalah hanya menghasilkan nilai dalam rentang ruang alamat 0 sampai dengan N-1. 17 Prind Triajeng Pungkasanti. c. S. b. N merupakan ukuran table atau berkas.Kom. 2.Sistem Berkas disebut home address. . Berikut ini beberapa fungsi hash. pemotongan dilakukan pada bagian yang memiliki kemiripan saja. Hashing dengan kunci modulus N F ( kunci ) = kunci mod N Fungsi ini merupakan fungsi yang paling popular dan peling sering digunakan. dan N adalah ukuran table. Hashing dengan pemotongan Hashing dengan pemotongan tidak mempunyai rumus yang pasti.

Berapa N bila 25 mod N = 1 ? Diperoleh dari 25 dibagi 24 menghasilkan 1 dengan sisa 1. Maka akan lebih midah untuk menjadi kunci hashing pemotongan adalah bila dari digit tersebut yang dipotong adalah 4 digit pertama. 5.Sistem Berkas sedangkan 4 digit terakhir adalah nomor yang membedakan mahasiswa yang satu dengan mahasiswa yang lain. maka 25 mod P = ? Diperoleh dari 25 dibagi 5 menghasilkan 5 dengan sisa 0.Kom. maka 30 mod P = ? Diperoleh dari 30 dibagi 21 menghasilkan 1 dengan sisa 9. S. sebab kemungkinan kemiripannya lebih besar daripada 4 digit terakhir. Berapa N bila 30 mod N = 2 ? Diperoleh dari 30 dibagi 14 menghasilkan 2 dengan sisa 2. . Bila N = 5. Berapakah hasil dari 5 mod 2 ? Diperoleh dari 5 dibagi 2 menghasilkan 2 dengan sisa 1. Bila N = 21. 6. 18 Prind Triajeng Pungkasanti. Berapakah hasil dari 100 mod 9 ? Diperoleh dari 100 dibagi 9 menghasilkan 11 dengan sisa 1. 3. 4. Contoh Soal 1. 2.

Rumus faktor muatan telah dijelaskan pada subbab pada bab 2. Jika tujuan tersebut tidak tercapai maka strategi yang digunakan adalah mengkombinasikan beberapa fungsi sederhana dalam satu aplikasi. Beberapa cara untuk mereduksi kolisi adalah dengan mengganti fungsi hashing atau dengan mereduksi packing factor (faktor muatan). Makin sedikit kolisi maka semakin sedikit waktu yang diperlukan untuk mengakses tempat-tempat yang berbeda (probe menjadi sedikit). Fungsi hash seperti yang telah dijelaskan pada bab sebelumnya adalah mendistribusikan data secara merata ke dalam berkas. Algoritma yang digunakan adalah : 19 Prind Triajeng Pungkasanti. Resolusi Kolisi Merubah fungsi hashing atau mengurangi faktor muatan akan dapat mengurangi jumlah kolisi tapi tidak akan mengeliminasi kolisi (Wahyuni. S. .Sistem Berkas V. Tujuan utama dari resolusi kolisi adalah menempatkan rekaman sinonim pada suatu lakasi yang membutuhkan probe tambahan yang minimum dari home address rekaman tersebut. Coalesced Hashing Adalah metode resolusi yang menggunakan penunjuk untuk menghubungkan elemenelemen dari sebuah rantai sinonim. Fungsi hash menurut Wahyuni (2005) yang menghasilkan banyak kolisi dikatakan sebagai memiliki kluster primer.2005). Penyelesaian yang dilakukan bila terjadi kolisi adalah memberikan penunjuk pada lokasi rekaman yang sinonim. Bila terjadi sinonim jamak pada satu home address tertentu.Kom. akan dibentuk rantai rekaman sinonim. MANAJEMEN KOLISI Latar Belakang Mekanisme manajemen kolisi diperlukan untuk mengatasi terjadinya jumlah rekaman yang dikonversikan ke suatu lokasi melebihi kapasitasnya.

jika tidak . c. b. Lakukan hashing pada semua kunci rekaman yang akan disisipkan untuk mendapatkan home address atau calon address yang mungkin untuk ditempati oleh rekaman-rekaman tersebut.1. 83. maka : Tabel 5. 51. Cari lokasi paling bawah dalam berkas (atau yang memiliki alamat paling besar). Coalesced Hashing Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 20 Prind Triajeng Pungkasanti. Cari lokasi terakhir rantai sinonim dengan mengikuti penunjuk pada medan penghubung sampai menemukan simbol ^ yang menandakan akhir dari rantai.Sistem Berkas 1. Jika home address kosong. 40. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38. 24 dan 60 ke dalam berkas dengan kapasitas 11. 61. . 2. S. jika rekaman ternyata kembar akhiri program dengan pesan "rekaman kembar”. Sisipkan rekaman ke dalam lokasi yang kosong yang teridentifikasi dan atur medanpenghubung rekaman terakhir dalam rantai-sinonim agar menunjuk ke lokasi rekaman yang baru saja disisipkan. sisipkan rekaman pada lokasi tersebut.Kom. akhiri program dengan pesan "Berkas Penuh". a. Jika tidak ditemukan.

Sistem Berkas Tabel 5.Kom. Langkah Kerja Metode Coalesced Hashing Berkas Kosong Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 51 Almt 0 1 2 Rekam Penghub ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ 3 4 5 6 7 8 9 10 ^ ^ 38 ^ ^ 51 ^ ^ ^ ^ 38 ^ ^ ^ ^ ^ ^ Penyisipan 40 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 61 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ 38 ^ ^ 38 61 51 ^ ^ 10 ^ ^ 38 61 51 ^ 9 10 ^ 51 10 ^ ^ 83 40 ^ ^ 40 ^ 40 ^ 21 Prind Triajeng Pungkasanti. . S.2.

maka penghubung yang sifatnya fisik tidak dapat disediakan. tambahan tersebut tidak tersedia. . Lokasi yang masih kosong dengan alamat terbesarlah yang diisi terlebih dahulu. S. sehingga perlu dipertimbangkan teknik resolusi kolisi yang menggunakan suatu bentuk untuk menentukan kemana selanjutnya rekaman harus dicari. kunci 61. 7. Bila penyimpan. ditempatkan di alamat 5. Progressive Overflow Kerugian penggunaan coalesced-hashing adalah diperlukannya penyimpan tambahan untuk medan-penghubung. kunci 24 langsung. Rekaman dengan kunci 38. Penunjuk pada medan penghubung yang berada di alamat 7 ditujukan ke 10. 6 dan 2 sesuai dengan home addressnya. sehingga 40 ditempatkan pada alamat 10. 22 Prind Triajeng Pungkasanti.Kom.4 Keterangan : 1. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. 2.Sistem Berkas Penyisipan 24 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 60 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ Rekam Penghub ^ ^ 24 ^ ^ ^ 24 ^ ^ ^ 38 61 51 ^ 9 10 ^ 38 61 51 60 83 40 8 9 10 ^ ^ ^ 83 40 ^ ^ Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 1 + 2 ) / 7 = 1. kunci 51.

Progressive Overflow Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 23 Prind Triajeng Pungkasanti. Progressive overflow menggunakan home address untuk menempatkan kunci ke dalam memori. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38. Bila sudah maka dilihat lokasi selanjutnya apakah masih kosong/terisi. 51. maka penyelesaiannya menggunakan metode progressive overflow sehingga ditentukan dahulu fungsi hashnya : Tabel 5.Kom.3. S. 61.Sistem Berkas Progressive overflow adalah menentukan lokasi di memori dengan melihat apakah lokasi yang dituju sudah ditempati atau belum. . 83. sedangkan p adalah bilangan prima terdekat dari x. Fungsi hash yang digunakan : Hash (x) = x mod p Dengan x adalah kunci. 40. hal ini dilakukan terus menerus sampai diperoleh lokasi kosong untuk menempatkan rekaman. 24 dan 60 ke dalam berkas dengan kapasitas 11.

S.Kom. Langkah Kerja Metode Progressive Overflow Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 40 51 7 8 9 10 51 40 7 8 9 10 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 2 3 4 Sisip 60 Almt 0 1 Kunci Kunci Kunci 24 2 3 4 24 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 60 Rata-rata = ( 1 + 1 + 2 + 1 + 4 + 1 + 6 ) / 7 = 2.3 24 Prind Triajeng Pungkasanti.Sistem Berkas Tabel 5.4. .

Linier Quotient Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 Kunci div 11 38 div 11 = 3 51 div 11 = 4 40 div 11 = 3 61 div 11 = 5 83 div 11 = 7 24 div 11 = 2 60 div 11 = 5 25 Prind Triajeng Pungkasanti. Lokasi yang masih kosong diperoleh dengan menggunakan increament 1 (menaik 1).Sistem Berkas Keterangan : 1. 2. Pembagian Linier Pembagian Linier atau Linies Quotient adalah merupakan varian dari Progressive Overflow. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. Lokasi 8 masih kosong sehingga 40 ditempatkan di alamat tersebut. Untuk Progressive Overflow bisa inkremennya konstan yaitu 1 sedangkan pada pembagian linier inkremennya bersifat variabel. 7. kunci 61.5. S.Kom. Rekaman dengan kunci 38. Fungsi hash yang digunakan adalah : incr (x) = x div p Tabel 5. . Begitu pula dengan kunci 83 dan 60. kunci 24 langsung di tempatkan di alamat 5. Hal ini bertujuan untuk mengurangi probe. kunci 51. 6 dan 2 sesuai dengan home addressnya.

Langkah Kerja Metode Linier Quotient Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 51 7 8 9 10 51 7 8 9 40 10 40 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 Sisip 60 Almt 0 1 Kunci Kunci Kunci 83 2 3 4 83 2 3 83 24 38 61 51 4 5 6 7 8 9 24 38 61 51 38 61 51 5 6 7 8 9 60 40 40 10 40 10 Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 2 + 4 ) / 7 = 1.6.Kom. S.9 26 Prind Triajeng Pungkasanti.Sistem Berkas Tabel 5. .

18. Soal 1. 29. Tentukan rata-rata probenya untuk nornor 1 !. Sisipkan data dengan menggunakan kunci sebagai berikut 27. sehingga lokasi yang kosong ditentukan dengan kenaikan (increment) dari fungsi hash (x) sebanyak 3 kenaikan. 42 dan 17 dengan menggunakan Coalesced Hashing. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. Rekaman dengan kunci 38.Sistem Berkas Keterangan : 1. 7 dan 6 sesuai dengan home addressnya. Diantara ketiga metode probe milik metode yang manakah yang paling sedikit? Mengapa? 27 Prind Triajeng Pungkasanti.Kom. 13. kunci 61 langsung di tempatkan di alamat 5. Progressive Overflow dan Linier Quotient ! 2. Begitu pula dengan kunci 83 dan 60. 16. maka Iokasi yang tepat untuk kunci 40 adalah alamat 10. Untuk mencari lokasi yang kosong gunakan rumus incr (x). . kunci 51. 3. S. 39. 23. 2.

yaitu 250. Struktur Dasar Pada umumnya rekaman yang akan disimpan mempunyai volume yang besar daripada penyimpanan primer sehingga diperlukan penyimpan sekunder seperti disk. dan (3) overflow. Terdapat 3 buah silinder yaitu. silinder 2. ORGANISASI BERKAS SEKUENSIAL BERINDEKS Pendahuluan Berkas sekuensial berindeks.Sistem Berkas VI. Contoh berikut akan memberikan gambaran cara penyimpanan berkas sequensial berindeks. menurut Wahyuni (2005) mempunyai 2 sifat. kemudian tercapai unit tambahan yaitu indeks. Hariyanto (2003) mengatakan. yaitu : (1) memiliki indeks terhadap berkas sehingga menghasilkan pengaksesan random yang lebih baik dan (2) area overflow untuk menyediakan ruang bila dilakukan penambahan rekaman ke dalam berkas. S.Kom. Keunggulan dari file sekuensial berindeks adalah file dapat diproses secara sekuen maupun langsung secara efisien. Ilustrasinya adalah sebagai berikut : Kunci tertinggi pada silinder 1 Silinder 1 Silinder 2 Silinder 3 Indeks silinder 250 250 250 250 250 250 Indeks track (untuk silinder = 1) 28 Prind Triajeng Pungkasanti. bahwa komponen pembentuk file sekuensial berindeks ada 3. silinder 1. kunci tertinggi terletak pada silinder 1. Metode yang digunakan adalah ISAM atau Indexed Sequential Access Methods. (2) indeks. dan silinder 3. Unit berikutnya dalah silinder. Struktur dasar pengamatan dengan menggunakan track sebagai unit terkecil untuk mengelompokkan informasi. . yaitu : (1) file utama yang berisi data.

29 Prind Triajeng Pungkasanti. Pada gambar 6. Struktur awal berkas sekuensial berindeks 2 3 4 Keterangan : 1-0 menunjukkan notasi x-y. urutan harus tetap dipertahankan untuk mempertahankan mekanisme pembacaan.1. Sehingga 1-0 diartikan sebagai track 0 pada silinder 1.Kom. . rekaman tersebut dialokasikan pada posisi yang tepat. Penyimpanan Rekaman Pada saat melakukan penyisipan. sebab belum dilakukan penyisipan rekaman yang dialokasikan pada area overflow. dengan x adalah nomor silinder sedangkan y adalah nomor track. S. Pada saat ini nilai kunci tertinggi pada area primer sama dengan kunci tertinggi pada area overflow.1.Sistem Berkas Nomor track 0 1 2 3 25 7 28 73 1 9 38 75 70 15 55 79 2 20 57 80 85 25 70 85 3 25 ^ 12 41 77 70 ^ 22 65 83 85 ^ Penyimpanan overflow 1 9 Gambar 6. lakukan penyisipan rekaman dengan kunci 13 pada struktur awal gambar 6. Simbol ^ pada penunjuk overflow mengindikasi bahwa tidak ada rekaman dalam area overflow.1 rekaman overflow dialokasikan pada track 9. untuk memperjelas penjelasan di atas. Hal ini berarti pada saat menyisipkan rekaman.