Skip to main content

Organisasi Berkas


Hai.. Hari ini penulis nge-blog lagi. Pada kesempatan ini penulis membahas tentang organisasi file. Walaupun pertemuan pada hari sabtu lalu penulis tidak dapat mengikuti perkuliahan sistem berkas akibat ada bentrok dengan jadwal lain. Namun teman ngasih tau nih sama penulis, apa yang dibahas waktu itu. Yuk dibaca ^^ 

PENGERTIAN BERKAS INDEKS SEQUENTIAL
Organisasi berkas indeks sequential adalah Berkas/file yang disusun sedemikian rupa sehingga dapat diakses secara sequential maupun secara direct (langsung) atau kombinasi keduanya, direct dan sequential
Organisasi file merupakan suatu manajemen file yang dikelola dan diatur oleh sistem operasi (operating system ). Dalam organisasi file dibagi menjadi 3 macam yaitu:
1.      Sequential
Sequential artinya berurutan, maksudnya file yang terekam atau di baca berurutan dari awal sampai akhir. Pada saat perekaman (penulisan) data, tersusun berdasarkan urutan data yang dimasukkan atau dientry. Data yang dimasukkan pertama akan menempati posisi record pertama, data yang dimasukkan kedua akan menempati posisi record kedua dan seterusnya.
2.      Random (access direct )
Random artinya acak, Direct access yaitu dapat diaccess secara langsung. Memang dalam penggunaan organisasi file random (direct access) baik untuk membaca maupun penulisannya dapat dikatakan acak, tetapi berdasarkan nomor record yang harus selalu diberikan.
3.      Index sequential
Organisasi file INDEX SEQUENTIAL merupakan gabungan dari organisasi file sequential dan random. Pada saat perekaman data pertama kali file dibentuk (create file), dengan cara sequential. Untuk pembacaan data dan penulisan data setelah file dibentuk, dapat dilakukan secara sequential maupun random.

Pencarian Biner (Binary Search)
·         Jumlah probe (yang diperlukan untuk membaca sebuah rekaman) pada sebuah berkas dengan rekaman yang sudah diurutkan, dapat diperkecil dengan menggunakan teknik pencarian biner.
·         Jika Kuncicari < Kuncitengah maka bagian berkas mulai dari kuncitengah sampai akhir berkas dieliminasi
·         Sebaliknya , jika Kuncicari > Kuncitengah, maka bagian berkas mulai dari depan sampai dengan kuncitengah dieliminasi.

Algoritma
Awal := 1
Akhir := n
While Awal
Akhir do
Tengah := [(Awal + Akhir) / 2]
If kunci(cari) = kunci(tengah)

then pencarian berakhir
else if kunci(cari) > kunci(tengah)
then Awal := Tengah + 1
else Akhir := Tengah – 1
End
Rekaman tidak ditemukan

Pencarian Interpolasi

Pencarian interpolasi tidak mencari posisi Tengah , melainkan menentukan posisi berikutnya
Algoritma



STRUKTUR POHON PADA SYSTEM BERKAS
Sebuah pohon (tree) adalah struktur dari sekumpulan elemen, dengan salah satu elemennya merupakan akarnya atau root dan sisanya yang lain merupakan bagian-bagian pohon yang terorganisasi dalam susunan berhirarki dengan root sebagai puncaknya.
Menurut analisis saya pribadi Struktur Pohon pada system berkas Squential memang seperti susunan Dari Organisasi yang terbagi-bagi muali dari puncak,menegah dan bawah sehingga sanagt teroganisisr dan terstruktur
Secara rekursif suatu struktur pohon dapat didefinisikan sebagai berikut :
Ø Sebuah simpul tunggal adalah sebuah pohon.
Ø Bila terdapat simpul n, dan beberapa sub pohon T1, T2, ..., Tk, yang tidak saling berhubungan, yang masing-masing akarnya adalah n1, n2, ..., nk, dari simpul / sub pohon ini dapat dibuat sebuah pohon baru dengan n sebagai akar dari simpul-simpul n1, n2, ..., nk.

Pohon Biner
Salah satu tipe pohon yang paling banyak dipelajari adalah pohon biner. Pohon Biner adalah pohon yang setiap simpulnya memiliki paling banyak dua buah cabang / anak.
Jenis Acces yang di perbolehkan dalam Berkas Indeks Sequential
Ø Akses Sekuensial
Ø Akses Direct
Sedangkan jenis prosesnya adalah :
Ø Batch
Ø Interactive
Struktur Berkas Indeks sekuensial
Ø Indeks ® Binary Search Tree
Ø Data ® Sekuensial

Implementasi Organisasi Berkas Indeks Sequential
Ada 2 pendekatan dasar untuk mengimplementasikan konsep dari organisasi berkas indeks sequential :
Ø Blok Indeks dan Data (Dinamik)
Ø Prime dan Overflow Data Area (Statik)
Kedua pendekatan tersebut menggunakan sebuah bagian indeks dan sebuah bagian data, dimana masing-masing menempati berkas yang terpisah.
Alasannya :
Karena mereka diimplementasikan pada organisasi internal yang berbeda. Masing-masing berkas tersebut harus menempati pada alat penyimpan yang bersifat Direct Access Storage Device (DASD).

Blok Indeks Dan Data
Pada pendekatan ini kita menyusun data dengan lebih memperhatikan ke data yang bersifat logik, bukan fisik, jadi berkas indeks dan berkas data diorganisasikan dalam blok.
| Berkas indeks mempunyai struktur tree
| Berkas data mempunyai struktur sequential dengan ruang bebas yang didistribusikan antar populasi record.
Pada gambar tersebut ada N blok data dan 3 tingkat dari indeks. Setiap entry pada indeks mempunyai bentuk (nilai key terendah, pointer), dimana pointer menunjuk pada blok yang lain, dengan nilai key-nya sebagai nilai key terendah. Setiap tingkat dari blok indeks menunjuk seluruh blok, kecuali blok indeks pada tingkat terendah yang menunjuk ke blok data.

Misal :
Setiap blok data mempunyai ruang yang cukup untuk menampung 5 record dan setiap blok indeks mempunyai ruang yang cukup untuk menyimpan 4 pasang (nilai key, pointer).
Jika kita menginginkan penyisipan maupun penghapusan terhadap isi berkas, maka blok indeks dan blok data akan dibuat dengan sejumlah ruang bebas, yang biasanya disebut sebagai padding dan pada gambar ditunjukkan sebagai irisan.

Sumber :
Slide dosen

Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...