Sistem Berkas

I.

PENDAHULUAN

Data merupakan asset penting dalam organisasi. Berbagai pendapat yang berkaitan dengan sistem computer yang fontemporer adalah : perangkat keras memiliki umur yang singkat, perangkat lunak memiliki umur yang lebih panjang, sedangkan data memiliki umur yang paling panjang. Disk pada umumnya adalah peralatan yang diakses secara random yang memungkinkan pembacaan kembali sejumlah rekaman dengan waktu pembacaan yang tidak bergantung pada posisi dimana rekaman disimpan. Hal yang paling penting berkaitan dengan rekaman dan berkas adalah kinerja berkas. Pertama, bisa diasumsikan bahwa berkas memiliki sifat dinamis. Sekali berkas diciptakan, berkas tersebut akan di-update secara berkelanjutan; rekaman baru ditambahkan dan rekaman yang sudah ada dimodifikasi atau dihapus. Asumsi berikutnya adalah rekaman disimpan hanya dengan tujuan untuk dibaca kembali pada masa mendatang.

Pengertian Berkas dan Akses
Sistem berkas atau pengarsipan adalah : Suatu sistem untuk mengetahui bagaimana cara menyimpan data dari suatu file tertentu dan organisasi file yang digunakan.

Sistem akses adalah : Cara untuk mengambil informasi dari suatu file.

Jadi pengarsipan dan akses adalah : “Cara untuk membentuk suatu arsip / file dan cara pencarian record-recordnya kembali.” 1

Prind Triajeng Pungkasanti, S.Kom.

Sistem Berkas
“Sistem berkas dan akses adalah sistem pengoperasian, pengelolaan dan penyimpanan data pada alat penyimpanan eksternal dengan organisasi file tertentu.” “Teknik yang digunakan untuk menggambarkan dan menyimpan record pada file disebut organisasi file.”

Pengarsipan dan akses berhubungan dengan : a. Insert : Menyisipkan data baru atau tambahan kedalan tumpukan data lama. b. Up-date : Mengubah data lama dengan data baru, perubahan ini bias sebagian atau keseluruhan. c. Reorganisasi : Penyusunan kembali record-record dari suatu file (untuk jumlah data tetap).

Algoritma
Algoritma untuk pengolahan data selalu dikaitkan dengan struktur untuk

mengorganisasikan data. Terdapat dua bentuk algoritma, yaitu : bentuk kalimat-kalimat sederhana seperti resep masakan dalam buku-buku tata boga, dan yang kedua, dalam bentuk pseudo-code.

Contoh algoritma yang berbentuk kalimat untuk menghitung total bayar penjualan : 1. Mulai. 2. Definisi tipe-tipe data untuk ; H, J, dan Total = Integer. 3. Masukkan harga barang. 4. Masukkan jumlah barang. 5. Hitung Total = H x J. 6. Tampilkan Total Bayar. 7. Selesai.

2

Prind Triajeng Pungkasanti, S.Kom.

random. Readln (H). Ekonomis : harga murah. Ada beberapa faktor yang berkaitan dengan keberadaan tipe-tipe media penyimpanan. Total). Begin Write (‘Masukkan Harga Write (‘Masukkan Jumlah Total := H*J. yaitu: Tidak semua informasi dapat ditampung dalam penyimpanan primer berkecepatan tinggi. :’). maupun langsung. Keterbatasan secara fisik dan ekonomi. Media Penyimpanan Agar suatu data dan berkas dapat diakses. S. J. maka dibutuhkan sebuah media penyimpanan. Teknologi media penyimpanan dapat dikelompokkan menjadi dua tipe.Sistem Berkas Contoh algoritma yang berbentuk pseudo-code dengan menggunakan pascal : Var H. Write (‘Total Bayar Readln End.Kom. • • Fisik : besarnya kapasitas penyimpanan primer ditentukan oleh skema pengamatan oleh sistem komputer. . 3 Prind Triajeng Pungkasanti. :’. yaitu : 1. Readln (J). :’). tetapi masih belum menyamai penyimpanan sekunder. Media seperti pita magnetis hanya dapat digunakan secara sekuensial. Penyimpanan pendukung (auxiliary memory / storage) atau penyimpanan sekunder (secondary storage). 2. Penyimpanan primer (primary memory / storage). sementara disk magnetis memiliki kemampuan akses baik secara sekuensial. Total : Integer.

sembarang alamat dapat diakses dari sembarang alamat lainnya dalam waktu yang konstan. 4 Prind Triajeng Pungkasanti. Penyimpanan mekanis. tetapi harga per bitnya jauh lebih mahal • dibandingkan penyimpanan sekunder dan kapasitasnya lebih kecil. seperti kapasitor. Penyimpanan Primer Penyimpanan primer biasanya diimplementasikan dengan menggunakan teknologi semikonduktor. kapasitas lebih besar tetapi lebih lambat.Sistem Berkas • Penyimpanan Primer : akses sangat cepat. namun penyimpanan primer memiliki keistimewaan yaitu. Media penyimpanan ini dibedakan menjadi 3. S.Kom. Sementara itu. 2. penyimpanan sekunder bersifat nonvolatile (tidak membutuhkan tenaga listrik) dan tetap menyimpan data meskipun computer dalam keadaan OFF. Penyimpanan Sekunder : kecepatan akses lebih murah. jenisnya seperti punch card (Hollerith Card) dan paper tape. Penyimpanan Sekunder Akses terhadap informasi yang disimpan dalam penyimpanan primerbersifat elektronis dan terjadi hamir mendekati kecepatan sinar. yaitu : Mechanical Storage (penyimpanan mekanis). . Teknologi lain yang digunakan sebagai penyimpanan primer adalah komponen yang diberi muatan. Karakteristik dari penyimpanan mekanis adalah : Penulisan data dilakukan pelubangan kartu untuk menyandikan satu karakter per kolom. Property dari penyimpanan primer antara lain adalah dapat diakses dengan cepat. 1. Magnetic Tape (tape magnetic). Magnetic Disk (disk magnetic). dan kapasitas yang kecil. Teknologi card digunakan awal tahun 1890. digunakan untuk menyusun table dalam perhitungan komersil. harga mahal.

Lebar pita 0. 3. Karakteristik dari media ini adalah : 1. 5 Prind Triajeng Pungkasanti. Kelebihan dari tape magnetic yang lain adalah mudah dipelihara. Kapasitas dinyatakan dengan bpi (bit per inchi) yang diukur setiap track.Kom. Tape magnetic merupakan media penyimpanan utama pada pemakaian computer generasi pertama tahun 1950an. 1200. informasi tersebut juga dapat dihapus atau digunakan kembali.Sistem Berkas Posisi card adalah 80 kolom dan 12 bit. Paper tape digunakan untuk menyimpan pesan komunikasi dan untuk merekam baris data dari instrument pengukur. Media ini dibuat dari satu pita tape tipis dengan material lapisan magnetic yang sangat halus yang digunakan untuk merekam data analog atau data digital. 2400 feet. Seperti pada kaset tape. Hanya sekali digunakan untuk perekaman data. . S. 2. tidak terlalu sensitive serta organisasi file yang digunakan adalah organisasi langsung. Secara ekonomis mahal. Media ini digunakan untuk mengakses secara serial. 600. informasi yang disimpan bisa diproses kembali atau diulang kembali setiap waktu. disket. Tebal pitanya 0. Contoh.15 inchi dengan panjang 300.5 inchi. Disk magnetic merupakan piranti masukkan / keluaranyang paling banyak digunakan saat ini.

Driver device adalah perantara komunikasi antara system operasi dengan perangkat keras. Yang memetakan strukturlogikal system berkas ketempat penyimpanan sekunder. System operasi menyediakan system berkas agar data mudah disimpan. Logical File System. dan diambil kembali dengan mudah. S.Kom.Sistem Berkas II. struktur dari direktori. Pada dasarnya system berkas tersusun atas beberapa tingkatan. dan proteksi dan sekuriti dari berkas. Membuat algoritma dan struktur data. terdiri atas driver device dan interrupt handler. Mencakup definisi berkas dan atributnya. yaitu : Definisi dari system berkas. Basic File System. yaitu (dari yang terendah) : I/O Control. diperlukan untuk mengeluarkan perintah generic ke device driver untuk baca dan tulis pada suatu blok dalam disk. 6 Prind Triajeng Pungkasanti. diletakkan. informasi tentang alamat logika dan alamat fisik dari system berkas tersebut. Terdapat dua masalah desain dalam membangun suatu system berkas. . File – Organization Module. dan struktur direktori dalam mengorganisasikan berkas-berkas. Fungsi dari mengorganisasikan berkas adalah agar data yang disimpan dalam memori/ storage menjadi terstruktur sehingga efisien dan efektif bila dilakukan pengaksesan. operasi ke berkas. Modul ini juga mengatur sisa disk dengan melacak alamat yang belum dialokasikan dan menyediakan alamat tersebut saat user ingin menulis berkas dalam disk. ORGANISASI FILE Pengertian Organisasi Berkas Organisasi berkas adalah teknik yang digunakan untuk menyimpan dan mengakses file/ berkas. tingkat ini berisi informasi tentang symbol nama berkas.

Data yang disimpan berupa record dalam basis data. Metode Simpanan. Setiap record diwakili dengan kunci. metode yang digunakan untuk menyimpan data dalam penyimpanan / storage. . metode yang digunakan untuk mengakses data dalam storage. yaitu menentukan prediksi / perkiraan besarnya ukuran memori. digunakan beberapa asumsi seperti : • • • • Divisualisasi sebagai array yang berisi data.Sistem Berkas Application Program Logical File System File – Organization Module Basic File System I / O Control Device Asumsi Organisasi Berkas Dalam organisasi berkas. Aspek Organisasi Berkas Aspek dalam organisasi berkas terdiri dari : 1. 3. S. Memori berukuran P mempunyai nilai 0 … P-1. Metode Cari. 2. 7 Prind Triajeng Pungkasanti. disajikan dengan M (0 … P-1).Kom. Ukuran Memori.

sedangkan beasiswa digunakan untuk 264 orang.Kom. dengan penumpang 40. Hal ini disebabkan agar ukuran memori yang digunakan atau disediakan oleh system menjadi efisien dan efektif. merupakan 75% dari kapasitas yang seharusnya.Sistem Berkas Penentuan Besar Memori Aspek organisasi berkas yang pertama adalah penentuan besar atau ukuran memori. 8 Prind Triajeng Pungkasanti. Jika jumlah tiket yang terjual 30. 4. Berapa % tempat yang digunakan untuk beasiswa. . sedangkan jumlah tiket yang disediakan 70. Contoh : Jika terdapat 50 kursi. S. . Berapa besar kapasitas sebuah pesawat terbang apabila jumlah penumpang 81 orang. Penentuan ukuran memori jika dimisalkan banyak data yang disimpan adalah n maka : Wajib Pilihan :p>n : . dengan n = volume data. berapa % tiket tersebut terjual? 2. p = volume memori. maka : F = n/p => 40/50 = 80% 1.Faktor muatan yaitu : f = n/p. dimana sudah 215 orang yang mendaftar.p bilangan prima terdekat dari n. 3. Suatu flash disk telah digunakan sebanyak 30% dari kapasitas sebesar 256. Kriteria yang harus diperhatikan adalah : Banyak data yang harus disimpan diketahui/ diprediksi.

Sistem Berkas III. Yuliana Ardhi Mira Dian W.Kom. Angky Nim 0124 0110 0134 0257 0549 0212 0145 Jurusan Sistem Informasi Teknik Informatika Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Bila diinginkan nama mahasiswa Yuliana untuk ditampilkan. rekaman yang ke i + 1 akan diletakkan tepat sesudah rekaman ke i. Melakukan akses secara sekuensial. dengan mengambil contoh nama mahasiswa. sebagai contoh : 1 2 3 …. . Tabel 3.. nim dan jurusan masing-masing. i i+1 i+2 ……. BERKAS SECARA SEKUENSIAL Berkas Sekuensial Penyimpanan berkas secara sekuensial dilakukan secara berurutan.1. Dalam contoh ini. Dalam berkas sekuensial. diurutkan berdasarkan urutan pemasukan data (urut berdasarkan nomor record). Maka diperlukan probe (akses terhadap lokasi yang berbeda) sejumlah 3 kali. agar kinerja pembacaan rekaman lebih baik..1. yang 9 Prind Triajeng Pungkasanti. n+1 n Gambar 3. maka sistem akan membaca rekaman dengan nama mahasiswa = Yuliana.. Berkas mahasiswa Nama Mieke Indra P. berarti proses akan berpindah dari satu record ke record berikutnya secara langsung. S. maka rekamanrekaman tersebut harus diurutkan berdasrkan kunci tertentu. Data yang disimpan. Dalam metode sekuensial. Susunan berkas sekuensial Berikut ini merupakan contoh penyimpanan dan pengaksesan berkas sekuensial.

maka proses pencarian dihentikan. jika kunci cari > kunci tengah. Dengan mengulang proses perbandingan terhadap rekaman tengah. maka lokasi rekaman yang diinginkan akan ditemukan atau diketahui bahwa rekaman yang diinginkan tersebut tidak berada dalam berkas. maka bagian berkas dimulai dari kunci tengah sampai akhir berkas dieliminasi. Dengan demikian. Sebaiknya.Sistem Berkas digunakan dalam bentuk pengurutan adalah nim. hanya n/2 rekaman yang perlu diperiksa untuk menentukan rekaman yang diinginkan. maka bagian berkas dimulai dari depan sampai dengan kunci tengah dieliminasi. . Pencarian Biner Jumlah probe (yang diperlukan untuk membaca sebuah rekaman) pada sebuah berkas dengan rekaman yang sudah diurutkan. Mieke Yuliana Angky Dian W.2 terlihat bahwa data telah diurutkan dari kecil ke besar berdasarkan nim. Jika kunci cari < kunci tengah. Ardhi Mira Nim 0110 0124 0134 0145 0212 0257 0549 Jurusan Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Sistem Informasi Teknik Informatika Dari tabel 3. dapat diperkecil dengan menggunakan teknik pencarian biner. Berkas mahasiswa urut Nama Indra P. Namun teknik ini dirasa kurang memuaskan. S. 10 Prind Triajeng Pungkasanti. untuk berkas dengan jumlah rekaman yang sangat besar. Karena kalau pembacaan diteruskan sampai melewati posisi dimana rekaman seharusnya berlokasi (karena sudah diurutkan). Karena nim bersifat unik.Kom. Sehingga tabel mahasiswa menjadi : Tabel 3.2.

maka yang digunakan adalah tabel setelah diurutkan. Carilah data 40. dan 100 disimpan ke dalam memori komputer secara berurutan/sekuensial (gambar 3. 2. dan 100 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya. 20. dengan address dimulai dari 0!. 100 berikut ini ke dalam memori komputer. data 40. Carilah data 40. Simpanlah data 40. pencarian interpolasi menentukan posisi yang akan diperbandingkan berikutnya berdasarkan posisi yang diestimasi dari sisa rekaman yang belum diperiksa. 20. 50. Sehingga visualisasi tabel menjadi seperti di bawah ini (Anda boleh menggunakan visualisasi memori secara horisontal atau vertikal). Latihan Soal 1. 50. Meskipun pencarian interpolasi memiliki kerumitan dalam perhitungan. . namun pencarian interpolasi memiliki unjuk kerja yang baik untuk rekaman-rekaman yang memiliki kunci yang mendekati seragam. namun menentukan posisi berikutnya. 4. 5. Jawaban no. Carilah data 40.1) sehingga. 11 Prind Triajeng Pungkasanti. dan 100 dengan menggunakan metode biner serta hitung pula rataratanya. S. dalam visualisasi komputer menjadi : 40 5 20 50 100 5 20 40 50 100 Sebelum diurutkan Setelah diurutkan Untuk menjawab soal no 2. 1 Seperti yang telah dijelaskan pada awal pembahasan bab 3. 5. dan 100 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya. 50. 3 dan 4. Pencarian interpolasi tidak mencari posisi TENGAH. 50. 50.Sistem Berkas Pencarian Interpolasi Berbeda dengan pencarian biner yang memilih posisi rekaman yang akan diperbandingkan berikutnya sebagai tepat berada di tengah sisa berkas yang belum diperiksa.Kom. 3.

S. 12 Prind Triajeng Pungkasanti.Kom.Sistem Berkas 5 20 Data 40 50 100 0 1 2 3 4 Address dimulai dari 0 Jawaban no. 2 (Metode Sekuensial) Data Langkah Address Data M (Address) 40 1 2 3 0 1 2 5 20 40 Data : M (Address) > > = 40 : 5 40 : 20 40 : 40 > > = Keterangan 50 1 2 3 4 0 1 2 3 5 20 40 50 > > > = 50 : 5 50 : 20 50 : 40 50 : 50 > > > = 100 1 2 3 4 5 0 1 2 3 4 5 20 40 50 100 > > > > = 100 : 5 100 : 20 100 : 40 100 : 50 100 : 100 > > > > = Rata-rata = langkah 40 + langkah 50 + langkah 60 3 =3+4+5 3 = 4 langkah. .

Upper adalah address/alamat tertinggi dalam memori. Tengah adalah alamat tengah dalam memori.Kom. terutama untuk menentukan kunci lower. 5. 3 (Metode Biner) Data Langkah Lower Upper M (t) Data : M (Address) 40 1 0 4 40 = 40 : 40 = Keterangan 50 1 2 0 2 + 1= 3 4 4 40 50 > = 50 : 40 50 : 50 > = 100 1 2 3 0 2+1=3 3+1=4 4 4 4 40 50 100 > > = 100 : 40 100 : 50 100 : 100 > > = Rata-rata = 1 + 2 + 3 3 Keterangan : = 2 langkah. yaitu mengeliminasi kunci-kunci yang tidak terpakai. Lower adalah address/alamat terendah dalam memori.2. 2.Sistem Berkas Jawaban no. Jawaban di atas menggunakan pembulatan ke bawah/round down. ingatlah dengan aturan pencarian biner pada subbab 3. 13 Prind Triajeng Pungkasanti. diperoleh dari Lower + Upper. 2 4. tapi bisa juga menggunakan pembulatan ke atas/round up (tergantung konsekuensi Anda!!). S. Untuk mempermudah dalam pencarian. 1. . 3. upper dan tengah.

Setelah ditemukan kunci tengah adalah pada address 2. 4 (Metode Interpolasi) Data Langkah Lower Upper Tengah M (t) Data : M (t) 40 1 0 4 0 + (40 – 5) * (4 – 0) = 1. sebab metode simpan menggunakan sekuensial).3 langkah. Sehingga upper tetap 4 sedangkan lower adalah berasal dari kunci tengah ( 2 ) ditambah 1 (ditambah 1 atau dikurangi 1. sehingga kunci tengah ( 2 ) menjadi lower dengan ditambah 1. S. mengapa lower yang ditambah 1 ( 2 + 1 = 3 ) ? 5 20 40 50 100 0 1 2 3 4 Agar tidak membingungkan. Jawaban no. .Sistem Berkas Contoh : Untuk mencari 50. maka address 0 dan 1 dieliminasi atau tidak diperhatikan.9 = 2 (100 – 5) 40 > 2 2+ 1= 3 4 3 + (50 – 5) * (4 – 3) = 3 (100 – 5) 50 = 100 1 0 4 0 + (100 – 5) * (4 – 0) = 4 (100 – 5) 100 = Rata-rata = 1 + 2 + 1 3 = 1. 14 Prind Triajeng Pungkasanti. maka untuk mendekati data 50. address harus digeser ke atas (karena 50 terletak pada address 3).5 = 2 (100 – 5) 40 = 50 1 0 4 0 + (50 – 5) * (4 – 0) = 1.Kom.

98. 37. dan 11 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya!. 63 berikut ini ke dalam memori komputer. 15 Prind Triajeng Pungkasanti. Tengah = lower + ( data – M ( lower )) * ( upper – lower ) M ( upper) – M (lower) 2. Carilah data 101. Simpanlah data 56. 2. Pembulatan yang digunakan untuk jawaban tersebut adalah pembulatan ke atas. 2. 4. Soal 1. 3. dan 11 dengan menggunakan metode biner serta hitung pula rataratanya!. 76. 5. 5. 34. 11. dan 11 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya!. 7. 5. 5. Carilah data 101. . Carilah data 101. 101. S.Kom. 84.Sistem Berkas Keterangan : 1.

melainkan kemungkinan bagi alamat yang di hash. Menentukan Alamat dengan Konversi Kunci Salah satu usaha yang dilakukan dalam meningkatkan kinerja dalam mengantisipasi kerugian yang ditimbulkan oleh subbab 4. Fungsi ini diberi nama fungsi hash.Sistem Berkas IV. Keuntungan dari sistem ini adalah waktu yang dibutuhkan untuk mencari data menjadi cepat. Tidak sebanding antara kunci actual dengan jumlah ruang kunci yang harus disediakan. S. merupakan alasan untuk menilai bahwa subbab 4. Perkembangan media perekaman data yang dapat menampung volume data dalam jumlah yang besar harus diimbangi dengan peningkatan teknik pencarian kembali data yang tersimpan. 2005). Keluaran dari fungsi hashing bukan lagi alamat yang unik. Hal tersebut hanya mungkin terjadi bila kunci rekaman juga merupakan alat lokasi rekaman. . Dalam bab ini akan membahas menganai berbagai teknik yang digunakan untuk merancang suatu sistem yang berhubungan dengan penentuan lokasi rekaman yang akan disimpan serta pembacaan kembali rekaman tersebut. ORGANISASI BERKAS LANGSUNG Metode pencarian biner maupun interpolasi masih belum dapat mengimbangi ketidaksabaran manusia terhadap penyediaan informasi yang cepat dan akurat. Alamat untuk menempatkan rekaman yang diperoleh dari fungsi hash 16 Prind Triajeng Pungkasanti. Kunci Sebagai Alat Rekaman yang Unik Untuk mendapatkan rekaman yang diasosiasikan dengan suatu kunci primer. sehingga diperlukan sebuah fungsi untuk mengatasi keadaan tersebut. namun kerugiannya volume ruang penyimpanan yang dibutuhkan sangat besar. Hal ini terjadi karena harus tersedia 1 lokasi untuk setiap kemungkinan rekaman kunci.Kom.1 adalah dengan melakukan konversi terhadap kunci rekaman menjadi satu alamat yang unik (Wahyuni.1 tidak efisien. sangat diharapkan agar proses langsung menuju ke alamat tempat rekaman dengan kunci tertentu disimpan.

Hashing dengan kunci modulus N F ( kunci ) = kunci mod N Fungsi ini merupakan fungsi yang paling popular dan peling sering digunakan.Kom. Pada rumus tersebut. P ini kemudian akan menggantikan n sebagai ukuran table yang baru. dimulai dari yang paling sering digunakan : a. Keuntungan fungsi ini adalah hanya menghasilkan nilai dalam rentang ruang alamat 0 sampai dengan N-1. N merupakan ukuran table atau berkas. b. Sedangkan untuk mekanisme resolusi kolisi (untuk mencegah terjadinya kolisi) akan dibahas pada bab tersendiri. Hashing dengan pemotongan Hashing dengan pemotongan tidak mempunyai rumus yang pasti. c. S. Hasil fungsi modulus adalah sisa pembagian kunci dengan N. 2. Mampu mendistribusikan kunci secara merata ke dalam cakupan alamat. Berikut ini beberapa fungsi hash. Dalam bab ini diasumsikan bahwa satu lokasi memiliki kapasitas satu rekaman.Sistem Berkas disebut home address. . Dimisalkan nim seseorang yang terdiri dari 8 digit dengan 4 digit pertama menunjukkan jurusan dan tahun akademik. Dapat dieksekusi dengan efisien. Diharapkan fungsi tersebut menghasilkan kemungkinan alamat yang: 1. dengan P merupakan bilangan prima terkecil yang lebih besar atau sama dengan N. dimaksudkan agar waktu pembacaan menjadi ditekan seminimal mungkin. 17 Prind Triajeng Pungkasanti. dan N adalah ukuran table. Hashing dengan kunci modulus P F ( kunci ) = kunci mod P Fungsi hashing ini merupakan variasi dari fungsi hashing kunci modulus N. pemotongan dilakukan pada bagian yang memiliki kemiripan saja. Maksud dari pendistribusian dalah untuk mengurangi terjadinya kolisi (tabrakan) yang disebabkan hasil hashing dua kunci rekaman yang berbeda menunjukkan alamat yang sama persis.

S. 6. 5. Bila N = 5.Kom. Berapakah hasil dari 100 mod 9 ? Diperoleh dari 100 dibagi 9 menghasilkan 11 dengan sisa 1. maka 25 mod P = ? Diperoleh dari 25 dibagi 5 menghasilkan 5 dengan sisa 0. Berapakah hasil dari 5 mod 2 ? Diperoleh dari 5 dibagi 2 menghasilkan 2 dengan sisa 1. 18 Prind Triajeng Pungkasanti. Berapa N bila 30 mod N = 2 ? Diperoleh dari 30 dibagi 14 menghasilkan 2 dengan sisa 2. . 3. Contoh Soal 1.Sistem Berkas sedangkan 4 digit terakhir adalah nomor yang membedakan mahasiswa yang satu dengan mahasiswa yang lain. Maka akan lebih midah untuk menjadi kunci hashing pemotongan adalah bila dari digit tersebut yang dipotong adalah 4 digit pertama. 2. sebab kemungkinan kemiripannya lebih besar daripada 4 digit terakhir. 4. Berapa N bila 25 mod N = 1 ? Diperoleh dari 25 dibagi 24 menghasilkan 1 dengan sisa 1. Bila N = 21. maka 30 mod P = ? Diperoleh dari 30 dibagi 21 menghasilkan 1 dengan sisa 9.

2005). Beberapa cara untuk mereduksi kolisi adalah dengan mengganti fungsi hashing atau dengan mereduksi packing factor (faktor muatan). Coalesced Hashing Adalah metode resolusi yang menggunakan penunjuk untuk menghubungkan elemenelemen dari sebuah rantai sinonim. Bila terjadi sinonim jamak pada satu home address tertentu.Kom. akan dibentuk rantai rekaman sinonim. Fungsi hash seperti yang telah dijelaskan pada bab sebelumnya adalah mendistribusikan data secara merata ke dalam berkas. Tujuan utama dari resolusi kolisi adalah menempatkan rekaman sinonim pada suatu lakasi yang membutuhkan probe tambahan yang minimum dari home address rekaman tersebut. S. . Algoritma yang digunakan adalah : 19 Prind Triajeng Pungkasanti. Rumus faktor muatan telah dijelaskan pada subbab pada bab 2. Jika tujuan tersebut tidak tercapai maka strategi yang digunakan adalah mengkombinasikan beberapa fungsi sederhana dalam satu aplikasi.Sistem Berkas V. Penyelesaian yang dilakukan bila terjadi kolisi adalah memberikan penunjuk pada lokasi rekaman yang sinonim. Resolusi Kolisi Merubah fungsi hashing atau mengurangi faktor muatan akan dapat mengurangi jumlah kolisi tapi tidak akan mengeliminasi kolisi (Wahyuni. Makin sedikit kolisi maka semakin sedikit waktu yang diperlukan untuk mengakses tempat-tempat yang berbeda (probe menjadi sedikit). MANAJEMEN KOLISI Latar Belakang Mekanisme manajemen kolisi diperlukan untuk mengatasi terjadinya jumlah rekaman yang dikonversikan ke suatu lokasi melebihi kapasitasnya. Fungsi hash menurut Wahyuni (2005) yang menghasilkan banyak kolisi dikatakan sebagai memiliki kluster primer.

24 dan 60 ke dalam berkas dengan kapasitas 11. . 2. 40. Jika tidak ditemukan. c. akhiri program dengan pesan "Berkas Penuh". S. jika tidak . b. Cari lokasi terakhir rantai sinonim dengan mengikuti penunjuk pada medan penghubung sampai menemukan simbol ^ yang menandakan akhir dari rantai. Coalesced Hashing Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 20 Prind Triajeng Pungkasanti. 51. jika rekaman ternyata kembar akhiri program dengan pesan "rekaman kembar”.Kom.1. Sisipkan rekaman ke dalam lokasi yang kosong yang teridentifikasi dan atur medanpenghubung rekaman terakhir dalam rantai-sinonim agar menunjuk ke lokasi rekaman yang baru saja disisipkan. a. Lakukan hashing pada semua kunci rekaman yang akan disisipkan untuk mendapatkan home address atau calon address yang mungkin untuk ditempati oleh rekaman-rekaman tersebut. 83.Sistem Berkas 1. 61. maka : Tabel 5. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38. Cari lokasi paling bawah dalam berkas (atau yang memiliki alamat paling besar). sisipkan rekaman pada lokasi tersebut. Jika home address kosong.

.2.Kom.Sistem Berkas Tabel 5. S. Langkah Kerja Metode Coalesced Hashing Berkas Kosong Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 51 Almt 0 1 2 Rekam Penghub ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ 3 4 5 6 7 8 9 10 ^ ^ 38 ^ ^ 51 ^ ^ ^ ^ 38 ^ ^ ^ ^ ^ ^ Penyisipan 40 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 61 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ 38 ^ ^ 38 61 51 ^ ^ 10 ^ ^ 38 61 51 ^ 9 10 ^ 51 10 ^ ^ 83 40 ^ ^ 40 ^ 40 ^ 21 Prind Triajeng Pungkasanti.

7. Bila penyimpan. 22 Prind Triajeng Pungkasanti. Rekaman dengan kunci 38. kunci 61. 6 dan 2 sesuai dengan home addressnya. S. 2. ditempatkan di alamat 5.4 Keterangan : 1. kunci 51. Lokasi yang masih kosong dengan alamat terbesarlah yang diisi terlebih dahulu. sehingga perlu dipertimbangkan teknik resolusi kolisi yang menggunakan suatu bentuk untuk menentukan kemana selanjutnya rekaman harus dicari. sehingga 40 ditempatkan pada alamat 10.Sistem Berkas Penyisipan 24 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 60 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ Rekam Penghub ^ ^ 24 ^ ^ ^ 24 ^ ^ ^ 38 61 51 ^ 9 10 ^ 38 61 51 60 83 40 8 9 10 ^ ^ ^ 83 40 ^ ^ Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 1 + 2 ) / 7 = 1. . Progressive Overflow Kerugian penggunaan coalesced-hashing adalah diperlukannya penyimpan tambahan untuk medan-penghubung. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. kunci 24 langsung. Penunjuk pada medan penghubung yang berada di alamat 7 ditujukan ke 10.Kom. maka penghubung yang sifatnya fisik tidak dapat disediakan. tambahan tersebut tidak tersedia.

S. Progressive overflow menggunakan home address untuk menempatkan kunci ke dalam memori.Kom. hal ini dilakukan terus menerus sampai diperoleh lokasi kosong untuk menempatkan rekaman. .3.Sistem Berkas Progressive overflow adalah menentukan lokasi di memori dengan melihat apakah lokasi yang dituju sudah ditempati atau belum. 51. Progressive Overflow Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 23 Prind Triajeng Pungkasanti. 61. maka penyelesaiannya menggunakan metode progressive overflow sehingga ditentukan dahulu fungsi hashnya : Tabel 5. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38. 24 dan 60 ke dalam berkas dengan kapasitas 11. sedangkan p adalah bilangan prima terdekat dari x. Fungsi hash yang digunakan : Hash (x) = x mod p Dengan x adalah kunci. 83. Bila sudah maka dilihat lokasi selanjutnya apakah masih kosong/terisi. 40.

Sistem Berkas Tabel 5.4. . Langkah Kerja Metode Progressive Overflow Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 40 51 7 8 9 10 51 40 7 8 9 10 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 2 3 4 Sisip 60 Almt 0 1 Kunci Kunci Kunci 24 2 3 4 24 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 60 Rata-rata = ( 1 + 1 + 2 + 1 + 4 + 1 + 6 ) / 7 = 2.3 24 Prind Triajeng Pungkasanti.Kom. S.

Linier Quotient Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 Kunci div 11 38 div 11 = 3 51 div 11 = 4 40 div 11 = 3 61 div 11 = 5 83 div 11 = 7 24 div 11 = 2 60 div 11 = 5 25 Prind Triajeng Pungkasanti. kunci 24 langsung di tempatkan di alamat 5. Begitu pula dengan kunci 83 dan 60. kunci 61. S.5. . 6 dan 2 sesuai dengan home addressnya. 2. Pembagian Linier Pembagian Linier atau Linies Quotient adalah merupakan varian dari Progressive Overflow. Hal ini bertujuan untuk mengurangi probe. Rekaman dengan kunci 38. Untuk Progressive Overflow bisa inkremennya konstan yaitu 1 sedangkan pada pembagian linier inkremennya bersifat variabel.Sistem Berkas Keterangan : 1. kunci 51.Kom. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. Lokasi yang masih kosong diperoleh dengan menggunakan increament 1 (menaik 1). Fungsi hash yang digunakan adalah : incr (x) = x div p Tabel 5. Lokasi 8 masih kosong sehingga 40 ditempatkan di alamat tersebut. 7.

Langkah Kerja Metode Linier Quotient Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 51 7 8 9 10 51 7 8 9 40 10 40 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 Sisip 60 Almt 0 1 Kunci Kunci Kunci 83 2 3 4 83 2 3 83 24 38 61 51 4 5 6 7 8 9 24 38 61 51 38 61 51 5 6 7 8 9 60 40 40 10 40 10 Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 2 + 4 ) / 7 = 1. S.9 26 Prind Triajeng Pungkasanti. .6.Sistem Berkas Tabel 5.Kom.

Sisipkan data dengan menggunakan kunci sebagai berikut 27. 23. 29. Rekaman dengan kunci 38.Sistem Berkas Keterangan : 1. S. 42 dan 17 dengan menggunakan Coalesced Hashing. 16. kunci 51. 13. 39. Begitu pula dengan kunci 83 dan 60. Soal 1. 3. 7 dan 6 sesuai dengan home addressnya. Tentukan rata-rata probenya untuk nornor 1 !. maka Iokasi yang tepat untuk kunci 40 adalah alamat 10. . Untuk mencari lokasi yang kosong gunakan rumus incr (x). sehingga lokasi yang kosong ditentukan dengan kenaikan (increment) dari fungsi hash (x) sebanyak 3 kenaikan. kunci 61 langsung di tempatkan di alamat 5. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. 18.Kom. Diantara ketiga metode probe milik metode yang manakah yang paling sedikit? Mengapa? 27 Prind Triajeng Pungkasanti. 2. Progressive Overflow dan Linier Quotient ! 2.

Kom. Keunggulan dari file sekuensial berindeks adalah file dapat diproses secara sekuen maupun langsung secara efisien.Sistem Berkas VI. Struktur Dasar Pada umumnya rekaman yang akan disimpan mempunyai volume yang besar daripada penyimpanan primer sehingga diperlukan penyimpan sekunder seperti disk. . (2) indeks. dan (3) overflow. Struktur dasar pengamatan dengan menggunakan track sebagai unit terkecil untuk mengelompokkan informasi. kunci tertinggi terletak pada silinder 1. dan silinder 3. Metode yang digunakan adalah ISAM atau Indexed Sequential Access Methods. ORGANISASI BERKAS SEKUENSIAL BERINDEKS Pendahuluan Berkas sekuensial berindeks. Contoh berikut akan memberikan gambaran cara penyimpanan berkas sequensial berindeks. S. Ilustrasinya adalah sebagai berikut : Kunci tertinggi pada silinder 1 Silinder 1 Silinder 2 Silinder 3 Indeks silinder 250 250 250 250 250 250 Indeks track (untuk silinder = 1) 28 Prind Triajeng Pungkasanti. yaitu : (1) memiliki indeks terhadap berkas sehingga menghasilkan pengaksesan random yang lebih baik dan (2) area overflow untuk menyediakan ruang bila dilakukan penambahan rekaman ke dalam berkas. kemudian tercapai unit tambahan yaitu indeks. Hariyanto (2003) mengatakan. menurut Wahyuni (2005) mempunyai 2 sifat. yaitu 250. bahwa komponen pembentuk file sekuensial berindeks ada 3. Terdapat 3 buah silinder yaitu. yaitu : (1) file utama yang berisi data. silinder 1. silinder 2. Unit berikutnya dalah silinder.

1. Sehingga 1-0 diartikan sebagai track 0 pada silinder 1. rekaman tersebut dialokasikan pada posisi yang tepat. . Pada gambar 6. untuk memperjelas penjelasan di atas. 29 Prind Triajeng Pungkasanti.1 rekaman overflow dialokasikan pada track 9. lakukan penyisipan rekaman dengan kunci 13 pada struktur awal gambar 6. S. urutan harus tetap dipertahankan untuk mempertahankan mekanisme pembacaan.Sistem Berkas Nomor track 0 1 2 3 25 7 28 73 1 9 38 75 70 15 55 79 2 20 57 80 85 25 70 85 3 25 ^ 12 41 77 70 ^ 22 65 83 85 ^ Penyimpanan overflow 1 9 Gambar 6. Struktur awal berkas sekuensial berindeks 2 3 4 Keterangan : 1-0 menunjukkan notasi x-y. dengan x adalah nomor silinder sedangkan y adalah nomor track. Hal ini berarti pada saat menyisipkan rekaman. Simbol ^ pada penunjuk overflow mengindikasi bahwa tidak ada rekaman dalam area overflow.1. sebab belum dilakukan penyisipan rekaman yang dialokasikan pada area overflow. Penyimpanan Rekaman Pada saat melakukan penyisipan.Kom. Pada saat ini nilai kunci tertinggi pada area primer sama dengan kunci tertinggi pada area overflow.