Skip to main content

Sequensial Berindex


            Hai semuanya.. Kali ini penulis akan nge-blog. maaf ya nge-blognya agak lama, soalnya disini penulis akan sajikan soal untuk teman teman semua. Sehingga membutuhkan printer untuk nge-scan jawaban yang telah penulis buat, jadi agak ribet nyariin printernya. Hehehe..

            Yuk cek soal-nya, semoga bermanfaat teman teman ^^

                                   Sistem Berkas Sekuensial Berindeks

Berkas Sekuensial Berindeks


  Berkas Sekuensial berindeks dirancang dengan tujuan untuk menanggulangi permasalahan pengaksesan yang dimiliki oleh organisasi berkas sekuensial tanpa mengurangi keuntungan dan tradisi yang dimiliki oleh berkas sekuensial
Keunggulan sifat berkas sekuensial Berindeks :
1.       Indeks terhadap berkas sehingga menghasilkan pengaksesan random yang lebih baik
2.       Area overflow untuk menyediakan ruang bila dilakukan penambahan rekaman kedalam berkas.

Komponen Dalam Berkas Sekuensial Berindeks


Berkas sekuensial berindeks memungkinkan dilakukan pembacaan secara sekuensial rekaman -rekaman yang berada didalam area primer. Rekaman tersebut dialokasikan di area terpisah yang disebut over flow.

Struktur Dasar
  Pada sistem komputer, pada umumnya rekaman yang disimpan memiliki volume yang terlalu besar untuk ditempatkan semuanya pada penyimpanan primer, sehingga diperlukan adalanya media penyimpanan sekunder seperti disk untuk menyimpan rekaman.
  Bila yang digunakan adalah komputer dengan disk yang dapat diberi alamat melalui bloknya, maka digunakan track sebagai unit terkecil dalam mengelompokan informasi .
Unit selanjutnya adalah slinder, dan kemudian unit lainnya disebut indeks
Sebagai contoh adalah berkas sekuensial berindeks dengan format blok yang dapat diberi alamat. Untuk memperjelas pemahaman dipilih rekaman-rekaman dalam sebuah silinder tetapi indeks silinder tersebut berisi petunjuk ke berbagai silinder lainnya.
Sepasang masukan yang berisi informasi untuk masing-masing silinder dalam indeks silinder adalah sebagai berikut :

Kunci merupakan kunci rekaman tertinggi dari rekaman-rekaman yang berada pada slinder tersebut dan penunjuk merupakan penunjuk yang mengarah pada indeks track untuk silinder tersebut.
 Satu pasang berisi informasi yang berada pada area penyimpanan primer dan sebuah lagi memiliki informasi pada rekaman overflow yang diasosiasikan dengan track tresebut. Untuk masing-masing track masukan-masukan tersebut memiliki bentuk sebagai berikut :

Kunci pada pasangan pertama menunjukan kunci tertinggi pada track yang berada pada area penyimpanan primer, dan kunci yang berada padfa pasangan kedua menunjukan kunci tertinggi yang berada pada overflow yang diasosiasikan pada track tersebut.
Penunjuk primer memberikan indikasi bahwa track berisi rekaman primer dan penunjuk overflow menunjukan rekaman pertama yang berada pada area overflow (jika ada) yang diasosiasikan dengan track tersebut.

Contoh Struktur Awal Berkas Sekuensial Berindeks

Silinder Memberikan informasi mengenai 3 buah Silinder, yaitu : Silinder 1, 2, & 3
Penunjuk à memiliki notasi “x-y” , x adalah nomor silinder dan y nomor track dimana indeks
track untuk silinder tersebut disimpan.

Menyisipkan Rekaman

                Sisipkan Rekaman dengan kunci 13 pada Berkas

Rekaman dengan Kunci 13 berada pada silinder 1, mengingat pada rekaman tertinggi pada silinder 1 adalah 250  (13 lebih kecil dari 250)
       Posisi 13 masuk ke posisi 15, 15 bergeser ke 20, dst dan kemudian 25 berpindah ke track 9 nomor 1 dan di berikan simbol ^
       Dengan pemindahan tersebut maka kunci tertinggi pada track 1 adalah 22 sehingga masukan indeks track pasangan pertama harus berubah dari 25 menjadi 22
       Dan penunjuk pada masukan indeks track pasangan kedua harus pengarah pada track 9 rekaman nomor 1 atau (9-1)

Selanjutnya sisipkan Rekaman dengan kunci 27


Sisipkan rekaman 27 ke alamat ini :

Selanjutnya sisipkan Rekaman dengan kunci 26

Hasilnya menjadi :

Selanjutnya sisipkan Rekaman dengan kunci 58

Hasilnya adalah :



Hapus Rekaman
Hapus Rekaman dengan kunci 15

       Menghapus rekaman pada berkas sekuensial berindeks dilakukan bergantung apakah rekaman tersebut berada pada area primer ataukan berada pada area overflow

Setelah itu makan :

       Jika rekaman tersebut berada pada area penyimpanan primer maka penghapusan dilakukan secara langsung dengan diganti dengan simbol tombstone

Setelah Itu :

       Jika rekaman tersebut berada pada area penyimpanan overflow & mengandung informasi tentang penunjuk untuk rekaman selanjutnya maka penunjuk pada rekaman yang di hapus harus diatur kembali.

Hapus Rekaman dengan kunci 65

Jika untuk nilai rekaman terdapat di penyimpanan overflow maka langsung saja berikan tanda
tombstone.

Soal ini  akan kita jawab :

Jawaban :



                Pertama menyisipkan angka 51 seperti gambar diatas. Lihat track 1, 2, 3 fokus pada track 2 disitu disisipkan 51 maka 70 akan keluar dan di tempatkan pada track overloap. Dan pada track 0 pada kolom ke 5 dan 6 buat nilai maksimal yang ada di track ke 2 yaitu 65 dan 2 menandakan bahwa dia track ke dua, seperti gambar diatas. Sedangkan kolom 7 dan 8 yang ada di track 0 batasan 70 tadi bergeser dari tanda "^" menjadi 9-1.


    
            Kedua menyisipkan angka 25 seperti gambar diatas. Lihat track 1, 2, 3 fokus pada track 1 disitu disisipkan 25 maka 35 akan keluar dan ditempatkan pada track overloop. Dan pada track 0 pada kolom ke 1 dan 2 buat nilai maksimal yang ada di track 1 yaitu 25 dan 1 menandakan bahwa dia di track ke satu, seperti pada gambar diatas. sedangkan kolom 3 dan 4 yang ada di track 0 batasannya 35 tadi bergeser dari tanda "^" menjadi 9-1.


            
    Ketiga menyisipkan angka 12 seperti pada gambar diatas. Lihat track 1, 2, 3 fokus pada track 1 disitu kita cek apakah nilai 12 sudah ada atau belum ? jika disitu sudah ada maka kita tidak perlu lagi menyisipkan. Kita hanya menulis ulang saja. Karena tidak ada yang akan mengalami pergerseran.


        
    Keempat menyisipkan angka 31 seperti gambar diatas. Lihat track 1, 2, 3 fokus pada track 1 disitu disisipkan angka 31 karena maksimal sudah 25 maka angka 31 otomatis masuk ke track overloop. Pada track overloop pada kolom ke 5 dan 6 tulis 31 dan juga 9-2. Kenapa 9-2 ? karna track 1 sudah mengalami 2 kali pergeseran. Pada track 0 pada kolom ke 3 dan 4 buat batasan 35 dan 9-2 karena sudah bergeser sebanyak 2 kali.




Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...