Sistem Berkas

I.

PENDAHULUAN

Data merupakan asset penting dalam organisasi. Berbagai pendapat yang berkaitan dengan sistem computer yang fontemporer adalah : perangkat keras memiliki umur yang singkat, perangkat lunak memiliki umur yang lebih panjang, sedangkan data memiliki umur yang paling panjang. Disk pada umumnya adalah peralatan yang diakses secara random yang memungkinkan pembacaan kembali sejumlah rekaman dengan waktu pembacaan yang tidak bergantung pada posisi dimana rekaman disimpan. Hal yang paling penting berkaitan dengan rekaman dan berkas adalah kinerja berkas. Pertama, bisa diasumsikan bahwa berkas memiliki sifat dinamis. Sekali berkas diciptakan, berkas tersebut akan di-update secara berkelanjutan; rekaman baru ditambahkan dan rekaman yang sudah ada dimodifikasi atau dihapus. Asumsi berikutnya adalah rekaman disimpan hanya dengan tujuan untuk dibaca kembali pada masa mendatang.

Pengertian Berkas dan Akses
Sistem berkas atau pengarsipan adalah : Suatu sistem untuk mengetahui bagaimana cara menyimpan data dari suatu file tertentu dan organisasi file yang digunakan.

Sistem akses adalah : Cara untuk mengambil informasi dari suatu file.

Jadi pengarsipan dan akses adalah : “Cara untuk membentuk suatu arsip / file dan cara pencarian record-recordnya kembali.” 1

Prind Triajeng Pungkasanti, S.Kom.

Sistem Berkas
“Sistem berkas dan akses adalah sistem pengoperasian, pengelolaan dan penyimpanan data pada alat penyimpanan eksternal dengan organisasi file tertentu.” “Teknik yang digunakan untuk menggambarkan dan menyimpan record pada file disebut organisasi file.”

Pengarsipan dan akses berhubungan dengan : a. Insert : Menyisipkan data baru atau tambahan kedalan tumpukan data lama. b. Up-date : Mengubah data lama dengan data baru, perubahan ini bias sebagian atau keseluruhan. c. Reorganisasi : Penyusunan kembali record-record dari suatu file (untuk jumlah data tetap).

Algoritma
Algoritma untuk pengolahan data selalu dikaitkan dengan struktur untuk

mengorganisasikan data. Terdapat dua bentuk algoritma, yaitu : bentuk kalimat-kalimat sederhana seperti resep masakan dalam buku-buku tata boga, dan yang kedua, dalam bentuk pseudo-code.

Contoh algoritma yang berbentuk kalimat untuk menghitung total bayar penjualan : 1. Mulai. 2. Definisi tipe-tipe data untuk ; H, J, dan Total = Integer. 3. Masukkan harga barang. 4. Masukkan jumlah barang. 5. Hitung Total = H x J. 6. Tampilkan Total Bayar. 7. Selesai.

2

Prind Triajeng Pungkasanti, S.Kom.

3 Prind Triajeng Pungkasanti. • • Fisik : besarnya kapasitas penyimpanan primer ditentukan oleh skema pengamatan oleh sistem komputer. S.Kom. Media seperti pita magnetis hanya dapat digunakan secara sekuensial. Penyimpanan primer (primary memory / storage). Teknologi media penyimpanan dapat dikelompokkan menjadi dua tipe. Media Penyimpanan Agar suatu data dan berkas dapat diakses. . maupun langsung. sementara disk magnetis memiliki kemampuan akses baik secara sekuensial.Sistem Berkas Contoh algoritma yang berbentuk pseudo-code dengan menggunakan pascal : Var H. Ekonomis : harga murah. maka dibutuhkan sebuah media penyimpanan. Total : Integer. Ada beberapa faktor yang berkaitan dengan keberadaan tipe-tipe media penyimpanan. J. :’. yaitu : 1. 2. yaitu: Tidak semua informasi dapat ditampung dalam penyimpanan primer berkecepatan tinggi. Readln (J). Total). Begin Write (‘Masukkan Harga Write (‘Masukkan Jumlah Total := H*J. Readln (H). Penyimpanan pendukung (auxiliary memory / storage) atau penyimpanan sekunder (secondary storage). random. :’). tetapi masih belum menyamai penyimpanan sekunder. Write (‘Total Bayar Readln End. Keterbatasan secara fisik dan ekonomi. :’).

Teknologi lain yang digunakan sebagai penyimpanan primer adalah komponen yang diberi muatan. tetapi harga per bitnya jauh lebih mahal • dibandingkan penyimpanan sekunder dan kapasitasnya lebih kecil.Kom. seperti kapasitor. 4 Prind Triajeng Pungkasanti. digunakan untuk menyusun table dalam perhitungan komersil. Magnetic Disk (disk magnetic). Penyimpanan Sekunder : kecepatan akses lebih murah. Teknologi card digunakan awal tahun 1890. Penyimpanan Primer Penyimpanan primer biasanya diimplementasikan dengan menggunakan teknologi semikonduktor. dan kapasitas yang kecil. Penyimpanan Sekunder Akses terhadap informasi yang disimpan dalam penyimpanan primerbersifat elektronis dan terjadi hamir mendekati kecepatan sinar. harga mahal. S. sembarang alamat dapat diakses dari sembarang alamat lainnya dalam waktu yang konstan. Property dari penyimpanan primer antara lain adalah dapat diakses dengan cepat. 1. namun penyimpanan primer memiliki keistimewaan yaitu. Karakteristik dari penyimpanan mekanis adalah : Penulisan data dilakukan pelubangan kartu untuk menyandikan satu karakter per kolom. Sementara itu. jenisnya seperti punch card (Hollerith Card) dan paper tape. penyimpanan sekunder bersifat nonvolatile (tidak membutuhkan tenaga listrik) dan tetap menyimpan data meskipun computer dalam keadaan OFF. Media penyimpanan ini dibedakan menjadi 3. Penyimpanan mekanis.Sistem Berkas • Penyimpanan Primer : akses sangat cepat. yaitu : Mechanical Storage (penyimpanan mekanis). . 2. Magnetic Tape (tape magnetic). kapasitas lebih besar tetapi lebih lambat.

Tebal pitanya 0.15 inchi dengan panjang 300. Secara ekonomis mahal. Seperti pada kaset tape.Kom. 2400 feet. Media ini dibuat dari satu pita tape tipis dengan material lapisan magnetic yang sangat halus yang digunakan untuk merekam data analog atau data digital. informasi yang disimpan bisa diproses kembali atau diulang kembali setiap waktu.5 inchi. Lebar pita 0. Tape magnetic merupakan media penyimpanan utama pada pemakaian computer generasi pertama tahun 1950an. disket. Contoh. 2. 1200. Kelebihan dari tape magnetic yang lain adalah mudah dipelihara. Disk magnetic merupakan piranti masukkan / keluaranyang paling banyak digunakan saat ini. S. Hanya sekali digunakan untuk perekaman data. tidak terlalu sensitive serta organisasi file yang digunakan adalah organisasi langsung. 600. . Karakteristik dari media ini adalah : 1. 3. 5 Prind Triajeng Pungkasanti.Sistem Berkas Posisi card adalah 80 kolom dan 12 bit. Paper tape digunakan untuk menyimpan pesan komunikasi dan untuk merekam baris data dari instrument pengukur. Media ini digunakan untuk mengakses secara serial. informasi tersebut juga dapat dihapus atau digunakan kembali. Kapasitas dinyatakan dengan bpi (bit per inchi) yang diukur setiap track.

operasi ke berkas. Basic File System. Driver device adalah perantara komunikasi antara system operasi dengan perangkat keras. dan diambil kembali dengan mudah. diletakkan.Kom. dan proteksi dan sekuriti dari berkas. Yang memetakan strukturlogikal system berkas ketempat penyimpanan sekunder.Sistem Berkas II. ORGANISASI FILE Pengertian Organisasi Berkas Organisasi berkas adalah teknik yang digunakan untuk menyimpan dan mengakses file/ berkas. terdiri atas driver device dan interrupt handler. Membuat algoritma dan struktur data. diperlukan untuk mengeluarkan perintah generic ke device driver untuk baca dan tulis pada suatu blok dalam disk. struktur dari direktori. tingkat ini berisi informasi tentang symbol nama berkas. 6 Prind Triajeng Pungkasanti. informasi tentang alamat logika dan alamat fisik dari system berkas tersebut. System operasi menyediakan system berkas agar data mudah disimpan. yaitu (dari yang terendah) : I/O Control. Terdapat dua masalah desain dalam membangun suatu system berkas. Pada dasarnya system berkas tersusun atas beberapa tingkatan. File – Organization Module. dan struktur direktori dalam mengorganisasikan berkas-berkas. . S. Modul ini juga mengatur sisa disk dengan melacak alamat yang belum dialokasikan dan menyediakan alamat tersebut saat user ingin menulis berkas dalam disk. yaitu : Definisi dari system berkas. Logical File System. Fungsi dari mengorganisasikan berkas adalah agar data yang disimpan dalam memori/ storage menjadi terstruktur sehingga efisien dan efektif bila dilakukan pengaksesan. Mencakup definisi berkas dan atributnya.

Setiap record diwakili dengan kunci. yaitu menentukan prediksi / perkiraan besarnya ukuran memori. . metode yang digunakan untuk mengakses data dalam storage.Sistem Berkas Application Program Logical File System File – Organization Module Basic File System I / O Control Device Asumsi Organisasi Berkas Dalam organisasi berkas. S. Aspek Organisasi Berkas Aspek dalam organisasi berkas terdiri dari : 1. Metode Cari. digunakan beberapa asumsi seperti : • • • • Divisualisasi sebagai array yang berisi data. 7 Prind Triajeng Pungkasanti. Memori berukuran P mempunyai nilai 0 … P-1.Kom. 3. metode yang digunakan untuk menyimpan data dalam penyimpanan / storage. Metode Simpanan. 2. Ukuran Memori. Data yang disimpan berupa record dalam basis data. disajikan dengan M (0 … P-1).

p = volume memori. . S. 8 Prind Triajeng Pungkasanti.Faktor muatan yaitu : f = n/p. maka : F = n/p => 40/50 = 80% 1. berapa % tiket tersebut terjual? 2. dimana sudah 215 orang yang mendaftar. sedangkan jumlah tiket yang disediakan 70. .Kom. Hal ini disebabkan agar ukuran memori yang digunakan atau disediakan oleh system menjadi efisien dan efektif. Jika jumlah tiket yang terjual 30. dengan n = volume data. 4. 3. merupakan 75% dari kapasitas yang seharusnya. Kriteria yang harus diperhatikan adalah : Banyak data yang harus disimpan diketahui/ diprediksi. Berapa % tempat yang digunakan untuk beasiswa. dengan penumpang 40.p bilangan prima terdekat dari n. Contoh : Jika terdapat 50 kursi. Penentuan ukuran memori jika dimisalkan banyak data yang disimpan adalah n maka : Wajib Pilihan :p>n : .Sistem Berkas Penentuan Besar Memori Aspek organisasi berkas yang pertama adalah penentuan besar atau ukuran memori. Suatu flash disk telah digunakan sebanyak 30% dari kapasitas sebesar 256. sedangkan beasiswa digunakan untuk 264 orang. Berapa besar kapasitas sebuah pesawat terbang apabila jumlah penumpang 81 orang.

rekaman yang ke i + 1 akan diletakkan tepat sesudah rekaman ke i. sebagai contoh : 1 2 3 …..1.Kom.Sistem Berkas III. . n+1 n Gambar 3. Dalam contoh ini. Data yang disimpan. Yuliana Ardhi Mira Dian W. berarti proses akan berpindah dari satu record ke record berikutnya secara langsung. S. BERKAS SECARA SEKUENSIAL Berkas Sekuensial Penyimpanan berkas secara sekuensial dilakukan secara berurutan. agar kinerja pembacaan rekaman lebih baik. yang 9 Prind Triajeng Pungkasanti. Dalam metode sekuensial. Berkas mahasiswa Nama Mieke Indra P. i i+1 i+2 …….. Susunan berkas sekuensial Berikut ini merupakan contoh penyimpanan dan pengaksesan berkas sekuensial. maka rekamanrekaman tersebut harus diurutkan berdasrkan kunci tertentu. Melakukan akses secara sekuensial. dengan mengambil contoh nama mahasiswa. Dalam berkas sekuensial.1. nim dan jurusan masing-masing. Maka diperlukan probe (akses terhadap lokasi yang berbeda) sejumlah 3 kali. Angky Nim 0124 0110 0134 0257 0549 0212 0145 Jurusan Sistem Informasi Teknik Informatika Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Bila diinginkan nama mahasiswa Yuliana untuk ditampilkan.. diurutkan berdasarkan urutan pemasukan data (urut berdasarkan nomor record). maka sistem akan membaca rekaman dengan nama mahasiswa = Yuliana. Tabel 3.

maka lokasi rekaman yang diinginkan akan ditemukan atau diketahui bahwa rekaman yang diinginkan tersebut tidak berada dalam berkas. untuk berkas dengan jumlah rekaman yang sangat besar. 10 Prind Triajeng Pungkasanti. . jika kunci cari > kunci tengah. Pencarian Biner Jumlah probe (yang diperlukan untuk membaca sebuah rekaman) pada sebuah berkas dengan rekaman yang sudah diurutkan. Jika kunci cari < kunci tengah. Dengan demikian. Dengan mengulang proses perbandingan terhadap rekaman tengah. Karena kalau pembacaan diteruskan sampai melewati posisi dimana rekaman seharusnya berlokasi (karena sudah diurutkan). Sehingga tabel mahasiswa menjadi : Tabel 3. Namun teknik ini dirasa kurang memuaskan.Sistem Berkas digunakan dalam bentuk pengurutan adalah nim. Sebaiknya. maka bagian berkas dimulai dari kunci tengah sampai akhir berkas dieliminasi.Kom. Ardhi Mira Nim 0110 0124 0134 0145 0212 0257 0549 Jurusan Teknik Informatika Sistem Informasi Teknik Informatika Sistem Informasi Sistem Informasi Sistem Informasi Teknik Informatika Dari tabel 3. maka proses pencarian dihentikan. dapat diperkecil dengan menggunakan teknik pencarian biner. Karena nim bersifat unik. Mieke Yuliana Angky Dian W.2 terlihat bahwa data telah diurutkan dari kecil ke besar berdasarkan nim. S. Berkas mahasiswa urut Nama Indra P. maka bagian berkas dimulai dari depan sampai dengan kunci tengah dieliminasi. hanya n/2 rekaman yang perlu diperiksa untuk menentukan rekaman yang diinginkan.2.

5.Sistem Berkas Pencarian Interpolasi Berbeda dengan pencarian biner yang memilih posisi rekaman yang akan diperbandingkan berikutnya sebagai tepat berada di tengah sisa berkas yang belum diperiksa. data 40. 100 berikut ini ke dalam memori komputer. 4. dan 100 dengan menggunakan metode biner serta hitung pula rataratanya. pencarian interpolasi menentukan posisi yang akan diperbandingkan berikutnya berdasarkan posisi yang diestimasi dari sisa rekaman yang belum diperiksa. Jawaban no. 50. S. namun pencarian interpolasi memiliki unjuk kerja yang baik untuk rekaman-rekaman yang memiliki kunci yang mendekati seragam. 50. 20. 50.1) sehingga. Simpanlah data 40. 50. Latihan Soal 1. 5. 11 Prind Triajeng Pungkasanti. dalam visualisasi komputer menjadi : 40 5 20 50 100 5 20 40 50 100 Sebelum diurutkan Setelah diurutkan Untuk menjawab soal no 2.Kom. 3 dan 4. Meskipun pencarian interpolasi memiliki kerumitan dalam perhitungan. dengan address dimulai dari 0!. 50. dan 100 disimpan ke dalam memori komputer secara berurutan/sekuensial (gambar 3. namun menentukan posisi berikutnya. Carilah data 40. Carilah data 40. 2. maka yang digunakan adalah tabel setelah diurutkan. Sehingga visualisasi tabel menjadi seperti di bawah ini (Anda boleh menggunakan visualisasi memori secara horisontal atau vertikal). dan 100 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya. Pencarian interpolasi tidak mencari posisi TENGAH. . 20. dan 100 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya. 3. 1 Seperti yang telah dijelaskan pada awal pembahasan bab 3. Carilah data 40.

Kom. 12 Prind Triajeng Pungkasanti. S. 2 (Metode Sekuensial) Data Langkah Address Data M (Address) 40 1 2 3 0 1 2 5 20 40 Data : M (Address) > > = 40 : 5 40 : 20 40 : 40 > > = Keterangan 50 1 2 3 4 0 1 2 3 5 20 40 50 > > > = 50 : 5 50 : 20 50 : 40 50 : 50 > > > = 100 1 2 3 4 5 0 1 2 3 4 5 20 40 50 100 > > > > = 100 : 5 100 : 20 100 : 40 100 : 50 100 : 100 > > > > = Rata-rata = langkah 40 + langkah 50 + langkah 60 3 =3+4+5 3 = 4 langkah.Sistem Berkas 5 20 Data 40 50 100 0 1 2 3 4 Address dimulai dari 0 Jawaban no. .

S. 3. upper dan tengah. .Kom. ingatlah dengan aturan pencarian biner pada subbab 3. 2. 1. terutama untuk menentukan kunci lower. Jawaban di atas menggunakan pembulatan ke bawah/round down. 3 (Metode Biner) Data Langkah Lower Upper M (t) Data : M (Address) 40 1 0 4 40 = 40 : 40 = Keterangan 50 1 2 0 2 + 1= 3 4 4 40 50 > = 50 : 40 50 : 50 > = 100 1 2 3 0 2+1=3 3+1=4 4 4 4 40 50 100 > > = 100 : 40 100 : 50 100 : 100 > > = Rata-rata = 1 + 2 + 3 3 Keterangan : = 2 langkah.2. yaitu mengeliminasi kunci-kunci yang tidak terpakai. 13 Prind Triajeng Pungkasanti. 2 4. Lower adalah address/alamat terendah dalam memori. Tengah adalah alamat tengah dalam memori. 5. Untuk mempermudah dalam pencarian. tapi bisa juga menggunakan pembulatan ke atas/round up (tergantung konsekuensi Anda!!). Upper adalah address/alamat tertinggi dalam memori.Sistem Berkas Jawaban no. diperoleh dari Lower + Upper.

Sehingga upper tetap 4 sedangkan lower adalah berasal dari kunci tengah ( 2 ) ditambah 1 (ditambah 1 atau dikurangi 1. address harus digeser ke atas (karena 50 terletak pada address 3). Jawaban no. S.9 = 2 (100 – 5) 40 > 2 2+ 1= 3 4 3 + (50 – 5) * (4 – 3) = 3 (100 – 5) 50 = 100 1 0 4 0 + (100 – 5) * (4 – 0) = 4 (100 – 5) 100 = Rata-rata = 1 + 2 + 1 3 = 1. sehingga kunci tengah ( 2 ) menjadi lower dengan ditambah 1.3 langkah.Kom. maka untuk mendekati data 50. 4 (Metode Interpolasi) Data Langkah Lower Upper Tengah M (t) Data : M (t) 40 1 0 4 0 + (40 – 5) * (4 – 0) = 1. sebab metode simpan menggunakan sekuensial). maka address 0 dan 1 dieliminasi atau tidak diperhatikan. mengapa lower yang ditambah 1 ( 2 + 1 = 3 ) ? 5 20 40 50 100 0 1 2 3 4 Agar tidak membingungkan. . Setelah ditemukan kunci tengah adalah pada address 2.Sistem Berkas Contoh : Untuk mencari 50. 14 Prind Triajeng Pungkasanti.5 = 2 (100 – 5) 40 = 50 1 0 4 0 + (50 – 5) * (4 – 0) = 1.

2. 76. Carilah data 101. 101. 15 Prind Triajeng Pungkasanti. 34. 7. Soal 1. 11. Tengah = lower + ( data – M ( lower )) * ( upper – lower ) M ( upper) – M (lower) 2. 37. S. 5.Sistem Berkas Keterangan : 1. dan 11 dengan menggunakan metode sekuensial serta hitung pula rata-ratanya!. . 4. Simpanlah data 56. 3. 5.Kom. Carilah data 101. dan 11 dengan menggunakan metode biner serta hitung pula rataratanya!. dan 11 dengan menggunakan metode interpolasi serta hitung pula rata-ratanya!. Carilah data 101. 5. 2. Pembulatan yang digunakan untuk jawaban tersebut adalah pembulatan ke atas. 84. 63 berikut ini ke dalam memori komputer. 98. 5.

Fungsi ini diberi nama fungsi hash. Tidak sebanding antara kunci actual dengan jumlah ruang kunci yang harus disediakan. sehingga diperlukan sebuah fungsi untuk mengatasi keadaan tersebut.Sistem Berkas IV. Hal ini terjadi karena harus tersedia 1 lokasi untuk setiap kemungkinan rekaman kunci. . Dalam bab ini akan membahas menganai berbagai teknik yang digunakan untuk merancang suatu sistem yang berhubungan dengan penentuan lokasi rekaman yang akan disimpan serta pembacaan kembali rekaman tersebut. merupakan alasan untuk menilai bahwa subbab 4. 2005). Kunci Sebagai Alat Rekaman yang Unik Untuk mendapatkan rekaman yang diasosiasikan dengan suatu kunci primer. S.1 tidak efisien. sangat diharapkan agar proses langsung menuju ke alamat tempat rekaman dengan kunci tertentu disimpan. Menentukan Alamat dengan Konversi Kunci Salah satu usaha yang dilakukan dalam meningkatkan kinerja dalam mengantisipasi kerugian yang ditimbulkan oleh subbab 4. namun kerugiannya volume ruang penyimpanan yang dibutuhkan sangat besar. Perkembangan media perekaman data yang dapat menampung volume data dalam jumlah yang besar harus diimbangi dengan peningkatan teknik pencarian kembali data yang tersimpan.1 adalah dengan melakukan konversi terhadap kunci rekaman menjadi satu alamat yang unik (Wahyuni. Alamat untuk menempatkan rekaman yang diperoleh dari fungsi hash 16 Prind Triajeng Pungkasanti. ORGANISASI BERKAS LANGSUNG Metode pencarian biner maupun interpolasi masih belum dapat mengimbangi ketidaksabaran manusia terhadap penyediaan informasi yang cepat dan akurat. melainkan kemungkinan bagi alamat yang di hash. Keuntungan dari sistem ini adalah waktu yang dibutuhkan untuk mencari data menjadi cepat.Kom. Hal tersebut hanya mungkin terjadi bila kunci rekaman juga merupakan alat lokasi rekaman. Keluaran dari fungsi hashing bukan lagi alamat yang unik.

Kom. pemotongan dilakukan pada bagian yang memiliki kemiripan saja. Berikut ini beberapa fungsi hash. dimulai dari yang paling sering digunakan : a. P ini kemudian akan menggantikan n sebagai ukuran table yang baru. N merupakan ukuran table atau berkas. Dimisalkan nim seseorang yang terdiri dari 8 digit dengan 4 digit pertama menunjukkan jurusan dan tahun akademik. Hashing dengan pemotongan Hashing dengan pemotongan tidak mempunyai rumus yang pasti. Hasil fungsi modulus adalah sisa pembagian kunci dengan N. dengan P merupakan bilangan prima terkecil yang lebih besar atau sama dengan N. Pada rumus tersebut. Keuntungan fungsi ini adalah hanya menghasilkan nilai dalam rentang ruang alamat 0 sampai dengan N-1. Hashing dengan kunci modulus N F ( kunci ) = kunci mod N Fungsi ini merupakan fungsi yang paling popular dan peling sering digunakan. dimaksudkan agar waktu pembacaan menjadi ditekan seminimal mungkin. . 2. Mampu mendistribusikan kunci secara merata ke dalam cakupan alamat. 17 Prind Triajeng Pungkasanti. Hashing dengan kunci modulus P F ( kunci ) = kunci mod P Fungsi hashing ini merupakan variasi dari fungsi hashing kunci modulus N.Sistem Berkas disebut home address. S. dan N adalah ukuran table. Diharapkan fungsi tersebut menghasilkan kemungkinan alamat yang: 1. c. Sedangkan untuk mekanisme resolusi kolisi (untuk mencegah terjadinya kolisi) akan dibahas pada bab tersendiri. Dalam bab ini diasumsikan bahwa satu lokasi memiliki kapasitas satu rekaman. b. Maksud dari pendistribusian dalah untuk mengurangi terjadinya kolisi (tabrakan) yang disebabkan hasil hashing dua kunci rekaman yang berbeda menunjukkan alamat yang sama persis. Dapat dieksekusi dengan efisien.

18 Prind Triajeng Pungkasanti. maka 25 mod P = ? Diperoleh dari 25 dibagi 5 menghasilkan 5 dengan sisa 0. sebab kemungkinan kemiripannya lebih besar daripada 4 digit terakhir. maka 30 mod P = ? Diperoleh dari 30 dibagi 21 menghasilkan 1 dengan sisa 9. Berapakah hasil dari 100 mod 9 ? Diperoleh dari 100 dibagi 9 menghasilkan 11 dengan sisa 1. S. Berapakah hasil dari 5 mod 2 ? Diperoleh dari 5 dibagi 2 menghasilkan 2 dengan sisa 1. 2. Contoh Soal 1. Bila N = 5. 6. Bila N = 21. . 3. 5. Berapa N bila 30 mod N = 2 ? Diperoleh dari 30 dibagi 14 menghasilkan 2 dengan sisa 2.Kom. Berapa N bila 25 mod N = 1 ? Diperoleh dari 25 dibagi 24 menghasilkan 1 dengan sisa 1. 4. Maka akan lebih midah untuk menjadi kunci hashing pemotongan adalah bila dari digit tersebut yang dipotong adalah 4 digit pertama.Sistem Berkas sedangkan 4 digit terakhir adalah nomor yang membedakan mahasiswa yang satu dengan mahasiswa yang lain.

Algoritma yang digunakan adalah : 19 Prind Triajeng Pungkasanti. Beberapa cara untuk mereduksi kolisi adalah dengan mengganti fungsi hashing atau dengan mereduksi packing factor (faktor muatan). Fungsi hash seperti yang telah dijelaskan pada bab sebelumnya adalah mendistribusikan data secara merata ke dalam berkas. S. Makin sedikit kolisi maka semakin sedikit waktu yang diperlukan untuk mengakses tempat-tempat yang berbeda (probe menjadi sedikit). . Resolusi Kolisi Merubah fungsi hashing atau mengurangi faktor muatan akan dapat mengurangi jumlah kolisi tapi tidak akan mengeliminasi kolisi (Wahyuni. Bila terjadi sinonim jamak pada satu home address tertentu. Jika tujuan tersebut tidak tercapai maka strategi yang digunakan adalah mengkombinasikan beberapa fungsi sederhana dalam satu aplikasi. MANAJEMEN KOLISI Latar Belakang Mekanisme manajemen kolisi diperlukan untuk mengatasi terjadinya jumlah rekaman yang dikonversikan ke suatu lokasi melebihi kapasitasnya. Fungsi hash menurut Wahyuni (2005) yang menghasilkan banyak kolisi dikatakan sebagai memiliki kluster primer. Coalesced Hashing Adalah metode resolusi yang menggunakan penunjuk untuk menghubungkan elemenelemen dari sebuah rantai sinonim.Kom. Penyelesaian yang dilakukan bila terjadi kolisi adalah memberikan penunjuk pada lokasi rekaman yang sinonim. Tujuan utama dari resolusi kolisi adalah menempatkan rekaman sinonim pada suatu lakasi yang membutuhkan probe tambahan yang minimum dari home address rekaman tersebut. akan dibentuk rantai rekaman sinonim.2005). Rumus faktor muatan telah dijelaskan pada subbab pada bab 2.Sistem Berkas V.

Jika home address kosong. Cari lokasi paling bawah dalam berkas (atau yang memiliki alamat paling besar). b. akhiri program dengan pesan "Berkas Penuh". jika tidak . Cari lokasi terakhir rantai sinonim dengan mengikuti penunjuk pada medan penghubung sampai menemukan simbol ^ yang menandakan akhir dari rantai. Lakukan hashing pada semua kunci rekaman yang akan disisipkan untuk mendapatkan home address atau calon address yang mungkin untuk ditempati oleh rekaman-rekaman tersebut. 24 dan 60 ke dalam berkas dengan kapasitas 11. . c. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38.Sistem Berkas 1. 40. maka : Tabel 5.1. Jika tidak ditemukan. 61. jika rekaman ternyata kembar akhiri program dengan pesan "rekaman kembar”. 2. 51. sisipkan rekaman pada lokasi tersebut. S.Kom. 83. Sisipkan rekaman ke dalam lokasi yang kosong yang teridentifikasi dan atur medanpenghubung rekaman terakhir dalam rantai-sinonim agar menunjuk ke lokasi rekaman yang baru saja disisipkan. Coalesced Hashing Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 20 Prind Triajeng Pungkasanti. a.

S.Kom. .2.Sistem Berkas Tabel 5. Langkah Kerja Metode Coalesced Hashing Berkas Kosong Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 51 Almt 0 1 2 Rekam Penghub ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ 3 4 5 6 7 8 9 10 ^ ^ 38 ^ ^ 51 ^ ^ ^ ^ 38 ^ ^ ^ ^ ^ ^ Penyisipan 40 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 61 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ Rekam Penghub ^ ^ ^ ^ ^ 38 ^ ^ 38 61 51 ^ ^ 10 ^ ^ 38 61 51 ^ 9 10 ^ 51 10 ^ ^ 83 40 ^ ^ 40 ^ 40 ^ 21 Prind Triajeng Pungkasanti.

sehingga 40 ditempatkan pada alamat 10. Lokasi yang masih kosong dengan alamat terbesarlah yang diisi terlebih dahulu. S. Bila penyimpan. kunci 51. maka penghubung yang sifatnya fisik tidak dapat disediakan. 22 Prind Triajeng Pungkasanti.4 Keterangan : 1. ditempatkan di alamat 5. 7. kunci 24 langsung. sehingga perlu dipertimbangkan teknik resolusi kolisi yang menggunakan suatu bentuk untuk menentukan kemana selanjutnya rekaman harus dicari. . tambahan tersebut tidak tersedia. Progressive Overflow Kerugian penggunaan coalesced-hashing adalah diperlukannya penyimpan tambahan untuk medan-penghubung. 2. Rekaman dengan kunci 38.Sistem Berkas Penyisipan 24 Almt 0 1 2 3 4 5 6 7 8 9 10 Penyisipan 60 Almt 0 1 2 3 4 5 6 7 8 9 10 Rekam Penghub ^ ^ Rekam Penghub ^ ^ 24 ^ ^ ^ 24 ^ ^ ^ 38 61 51 ^ 9 10 ^ 38 61 51 60 83 40 8 9 10 ^ ^ ^ 83 40 ^ ^ Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 1 + 2 ) / 7 = 1. 6 dan 2 sesuai dengan home addressnya. kunci 61. Penunjuk pada medan penghubung yang berada di alamat 7 ditujukan ke 10.Kom. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51.

Sistem Berkas Progressive overflow adalah menentukan lokasi di memori dengan melihat apakah lokasi yang dituju sudah ditempati atau belum.Kom. 51. Fungsi hash yang digunakan : Hash (x) = x mod p Dengan x adalah kunci. 24 dan 60 ke dalam berkas dengan kapasitas 11. 40. 83.3. Contoh : Akan dilakukan penyisipan rekaman-rekaman dengan kunci 38. hal ini dilakukan terus menerus sampai diperoleh lokasi kosong untuk menempatkan rekaman. Progressive overflow menggunakan home address untuk menempatkan kunci ke dalam memori. 61. . S. Progressive Overflow Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 23 Prind Triajeng Pungkasanti. Bila sudah maka dilihat lokasi selanjutnya apakah masih kosong/terisi. sedangkan p adalah bilangan prima terdekat dari x. maka penyelesaiannya menggunakan metode progressive overflow sehingga ditentukan dahulu fungsi hashnya : Tabel 5.

Kom.4.Sistem Berkas Tabel 5.3 24 Prind Triajeng Pungkasanti. . Langkah Kerja Metode Progressive Overflow Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 40 51 7 8 9 10 51 40 7 8 9 10 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 2 3 4 Sisip 60 Almt 0 1 Kunci Kunci Kunci 24 2 3 4 24 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 5 6 7 8 9 10 38 61 51 40 83 60 Rata-rata = ( 1 + 1 + 2 + 1 + 4 + 1 + 6 ) / 7 = 2. S.

Begitu pula dengan kunci 83 dan 60. Untuk Progressive Overflow bisa inkremennya konstan yaitu 1 sedangkan pada pembagian linier inkremennya bersifat variabel. . Hal ini bertujuan untuk mengurangi probe. Fungsi hash yang digunakan adalah : incr (x) = x div p Tabel 5. kunci 24 langsung di tempatkan di alamat 5. 7. 2.Kom. Rekaman dengan kunci 38. kunci 61.5. S. Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51. Linier Quotient Kunci 38 51 40 61 83 24 60 Kunci mod 11 38 mod 11 = 5 51 mod 11 = 7 40 mod 11 = 7 61 mod 11 = 6 83 mod 11 = 6 24 mod 11 = 2 60 mod 11 = 5 Kunci div 11 38 div 11 = 3 51 div 11 = 4 40 div 11 = 3 61 div 11 = 5 83 div 11 = 7 24 div 11 = 2 60 div 11 = 5 25 Prind Triajeng Pungkasanti.Sistem Berkas Keterangan : 1. kunci 51. 6 dan 2 sesuai dengan home addressnya. Pembagian Linier Pembagian Linier atau Linies Quotient adalah merupakan varian dari Progressive Overflow. Lokasi yang masih kosong diperoleh dengan menggunakan increament 1 (menaik 1). Lokasi 8 masih kosong sehingga 40 ditempatkan di alamat tersebut.

6. . Langkah Kerja Metode Linier Quotient Sisip 38 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 51 Almt 0 1 2 3 4 Sisip 40 Almt 0 1 2 3 4 Sisip 61 Almt 0 1 2 3 4 Kunci Kunci Kunci Kunci 38 5 6 7 8 9 10 38 5 6 38 5 6 38 61 51 51 7 8 9 10 51 7 8 9 40 10 40 Sisip 83 Almt 0 1 2 3 4 5 6 7 8 9 10 Sisip 24 Almt 0 1 Sisip 60 Almt 0 1 Kunci Kunci Kunci 83 2 3 4 83 2 3 83 24 38 61 51 4 5 6 7 8 9 24 38 61 51 38 61 51 5 6 7 8 9 60 40 40 10 40 10 Rata-rata = ( 1 + 1 + 2 + 1 + 2 + 2 + 4 ) / 7 = 1.Kom.Sistem Berkas Tabel 5. S.9 26 Prind Triajeng Pungkasanti.

2. sehingga lokasi yang kosong ditentukan dengan kenaikan (increment) dari fungsi hash (x) sebanyak 3 kenaikan. 16. 3. Sisipkan data dengan menggunakan kunci sebagai berikut 27. 42 dan 17 dengan menggunakan Coalesced Hashing. kunci 61 langsung di tempatkan di alamat 5. kunci 51. 18. 13. Rekaman dengan kunci 38. . Rekaman dengan kunci 40 tidak dapat ditempatkan di alamat 7 sebab alamat tersebut sudah terisi dengan kunci 51.Kom. Progressive Overflow dan Linier Quotient ! 2. Soal 1. maka Iokasi yang tepat untuk kunci 40 adalah alamat 10. Diantara ketiga metode probe milik metode yang manakah yang paling sedikit? Mengapa? 27 Prind Triajeng Pungkasanti. 23. 29. S.Sistem Berkas Keterangan : 1. Untuk mencari lokasi yang kosong gunakan rumus incr (x). Begitu pula dengan kunci 83 dan 60. Tentukan rata-rata probenya untuk nornor 1 !. 39. 7 dan 6 sesuai dengan home addressnya.

Hariyanto (2003) mengatakan. menurut Wahyuni (2005) mempunyai 2 sifat. Struktur Dasar Pada umumnya rekaman yang akan disimpan mempunyai volume yang besar daripada penyimpanan primer sehingga diperlukan penyimpan sekunder seperti disk.Sistem Berkas VI. Ilustrasinya adalah sebagai berikut : Kunci tertinggi pada silinder 1 Silinder 1 Silinder 2 Silinder 3 Indeks silinder 250 250 250 250 250 250 Indeks track (untuk silinder = 1) 28 Prind Triajeng Pungkasanti. S. silinder 1.Kom. dan silinder 3. yaitu : (1) memiliki indeks terhadap berkas sehingga menghasilkan pengaksesan random yang lebih baik dan (2) area overflow untuk menyediakan ruang bila dilakukan penambahan rekaman ke dalam berkas. Keunggulan dari file sekuensial berindeks adalah file dapat diproses secara sekuen maupun langsung secara efisien. kunci tertinggi terletak pada silinder 1. silinder 2. Metode yang digunakan adalah ISAM atau Indexed Sequential Access Methods. Terdapat 3 buah silinder yaitu. kemudian tercapai unit tambahan yaitu indeks. dan (3) overflow. (2) indeks. yaitu : (1) file utama yang berisi data. ORGANISASI BERKAS SEKUENSIAL BERINDEKS Pendahuluan Berkas sekuensial berindeks. Unit berikutnya dalah silinder. Contoh berikut akan memberikan gambaran cara penyimpanan berkas sequensial berindeks. Struktur dasar pengamatan dengan menggunakan track sebagai unit terkecil untuk mengelompokkan informasi. . bahwa komponen pembentuk file sekuensial berindeks ada 3. yaitu 250.

Simbol ^ pada penunjuk overflow mengindikasi bahwa tidak ada rekaman dalam area overflow.1. Pada saat ini nilai kunci tertinggi pada area primer sama dengan kunci tertinggi pada area overflow. rekaman tersebut dialokasikan pada posisi yang tepat. Pada gambar 6. Hal ini berarti pada saat menyisipkan rekaman.Sistem Berkas Nomor track 0 1 2 3 25 7 28 73 1 9 38 75 70 15 55 79 2 20 57 80 85 25 70 85 3 25 ^ 12 41 77 70 ^ 22 65 83 85 ^ Penyimpanan overflow 1 9 Gambar 6. 29 Prind Triajeng Pungkasanti. Sehingga 1-0 diartikan sebagai track 0 pada silinder 1. Penyimpanan Rekaman Pada saat melakukan penyisipan.1.Kom. . Struktur awal berkas sekuensial berindeks 2 3 4 Keterangan : 1-0 menunjukkan notasi x-y. urutan harus tetap dipertahankan untuk mempertahankan mekanisme pembacaan. lakukan penyisipan rekaman dengan kunci 13 pada struktur awal gambar 6. untuk memperjelas penjelasan di atas. sebab belum dilakukan penyisipan rekaman yang dialokasikan pada area overflow.1 rekaman overflow dialokasikan pada track 9. dengan x adalah nomor silinder sedangkan y adalah nomor track. S.

Sign up to vote on this title
UsefulNot useful