SlideShare a Scribd company logo
1 of 16
ORGANISASI
BERKAS RELATIF
Pengertian Organisasi Berkas Relatif
    Adalah suatu cara yang efektif dalam
     mengorganisasi sekumpulan record yang
     membutuhkan akses sebuah record dengan
     cepat.
            Hubungan ini dinyatakan sebagai R,
             yang merupakan fungsi pemetaan
         R(NILAI KEY)            ADDRESS
    dari nilai key ke address dalam penyimpanan sekunder
proses
   Saat sebuah record di tulis di dalam berkas
    relatif ,fungsi pemetaan R digunakan untuk
    menerjemahkan NILAI KEY DARI RECORD
    menjadi ADDRESS.

    Berkas relatif tersebut harus disimpan dalam
    media DASD, seperti magnetic disk atau drum.
Sebagai catatan
   Dalam berkas relatif,kita dapat langsung
    mengakses record yg di kehendaki .
   Sebuah record dapat di retrieve,
    insert,modifikasi atau di delete; tanpa
    mempengaruhi record lain dalam berkas yang
    sama.
   Record dapat di update langsung tanpa perlu
    merekam kembali semua record
3 Teknik dasar fungsi pemetaan R
1.    Teknik Pemetaan Langsung (Direct Mapping)
       Pengalamatan Mutlak
               R(NILAI KEY) ADDRESS
               NILAI KEY = ALAMAT MUTLAK

     + sangat sederhana dan cepat dalam menentukan lokasi
       record pada penyimpanan sekunder
     - record-record yang disimpan secara fisik harus
       diketahui pasti,merupakan device dependent,
       merupakan address space dependent.
    Pengalamatan Relatif
            R(NILAI KEY) ADDRESS
            NILAI KEY = ALAMAT RELATIF

+ sangat sederhana, Nilai key dari sebuah record dapat
    ditentukan lokasi recordnya dalam sebuah penyimpanan
    sekunder tanpa memerlukan waktu proses yang berarti.

-   Bukan device dependent, Merupakan address space
    dependent, terjadi pemborosan ruangan
2.   Teknik Pencarian Tabel (Directory Look Up)
     Untuk menemukan sebuah record dalam berkas
     relatif,pertama dicari dalam direktori nilai key dari record
     tersebut,yang akan menunjukan alamat dimana record
     itu berada dalam penyimpanan.

    direktori dapat di susun secara urut menurut nilai key
     atau disusun dalam bentuk binary search tree
Teknik yang terdapat pada kalkulasi alamat

Scatter storage techniques
Randomizing techniques
Key-to-address transformation methods
Direct addressing techniques
Hash table methods
Hashing
3.   Teknik Kalkulasi Alamat
         R (NILAI KEY) ADDRESS
     dengan melakukan kalkulasi terhadap nilai key, hasilnya adalah
     alamat relatif
       Salah satu masalah dari teknik ini adalah ditemukannya alamat
        relatif yang sama untuk nilai key yang berbeda.
     Keadaan dimana :
               R(K1) = R(K2) disebut benturan
                 K1 ≠ K2      atau collision
         Sedangkan nilai key K1 dan K2 disebut synomin.
Hashing
  kalkulasi terhadap nilai key untuk mendapatkan
  sebuah alamat disebut fungsi hash.
Penampilan fungsi hash bergantung pada :
      Distribusi nilai key yang dipakai
      Banyaknya nilai key yang dipakai relatif terhadap ukuran dari
       ruang alamat.
      Banyaknya record yang dapat disimpan pada alamat tertentu
       tanpa menyebabkan benturan.
      Teknik yang dipakai untuk mengatasi benturan
Fungsi hash

   Division Remainder
   Mid Square Hashing
   Hashing by folding
Perbandingan fungsi Hash
   Teknik Division Remainder memberikan penampilan yang terbaik
    secara keseluruhan.
   Teknik Mid Square dapat dipakai untuk file dengan load factor
    cukup rendah akan memberikan penampilan baik tetapi
    kadang dapat menghasilkan penampilan yang buruk dengan
    beberapa collision.
   Teknik folding adalah teknik yang paling mudah dalam perhitungan
    tetapi dapat memberikan hasil yang salah, kecuali panjang nilai
    key = panjang address.
Pendekatan terhadap masalah collision
Ada 2 pendekatan dasar untuk menetapkan dimana K2
harus disimpan, yaitu :

Open Addressing
Separate Overflow
2 Teknik Mengatasi Collision

   A. Linier Probing :
       merupakan teknik open addresing

   B. Double Hashing :
       dapat di pakai selain open addressing atau
overflow.
Perbandingan Linear Probing dan Double
Hashing
   Berkas dengan load factor kurang dari 0.5 pada linear
    probing akan menghasilkan synonim yang
    mengelompok, sedangkan double hashing synonimnya
    berpencar.


    Load Factor < 0.5 : Double Hashing = Linear Probing.
    Load Factor > 0.8 : Double Hashing > Linear Probing
Sumber referensi
http://dcenter.it-kosongsatu.com

More Related Content

What's hot

aritmatika komputer
aritmatika komputeraritmatika komputer
aritmatika komputerdewi2093
 
Algoritma Divide and Conquer
Algoritma Divide and ConquerAlgoritma Divide and Conquer
Algoritma Divide and ConquerEdho Pratama
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipeliningjumiathyasiz
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasidaru2501
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Fajar Jabrik
 
6. organisasi multi key
6. organisasi multi key6. organisasi multi key
6. organisasi multi keyRenol Doang
 
5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)Kelinci Coklat
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antaraGunawan Manalu
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanEndang Retnoningsih
 
Makalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganMakalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganInsan Cahya Setia
 
Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Endang Retnoningsih
 
Modul 3 pencarian heuristik
Modul 3   pencarian heuristikModul 3   pencarian heuristik
Modul 3 pencarian heuristikahmad haidaroh
 

What's hot (20)

aritmatika komputer
aritmatika komputeraritmatika komputer
aritmatika komputer
 
Algoritma Divide and Conquer
Algoritma Divide and ConquerAlgoritma Divide and Conquer
Algoritma Divide and Conquer
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipelining
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasi
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Graf Pohon
Graf PohonGraf Pohon
Graf Pohon
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)Makalah Organisasi Komputer - Direct Memory Access (DMA)
Makalah Organisasi Komputer - Direct Memory Access (DMA)
 
6. organisasi multi key
6. organisasi multi key6. organisasi multi key
6. organisasi multi key
 
5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)5. Doubly Linked List (Struktur Data)
5. Doubly Linked List (Struktur Data)
 
Sistem basis data 4
Sistem basis data 4Sistem basis data 4
Sistem basis data 4
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antara
 
Magnetic disk
Magnetic diskMagnetic disk
Magnetic disk
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
 
Makalah Memori Internal
Makalah Memori InternalMakalah Memori Internal
Makalah Memori Internal
 
Makalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganMakalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai Penerbangan
 
Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)
 
Memory
MemoryMemory
Memory
 
Modul 3 pencarian heuristik
Modul 3   pencarian heuristikModul 3   pencarian heuristik
Modul 3 pencarian heuristik
 

More from Alvin Setiawan

Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13Alvin Setiawan
 
Penyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linearPenyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linearAlvin Setiawan
 
Pengembangan sistem 1 2
Pengembangan sistem 1 2Pengembangan sistem 1 2
Pengembangan sistem 1 2Alvin Setiawan
 
Modul pelatihan ly_x_untuk_jurnal-feb-2cols
Modul pelatihan ly_x_untuk_jurnal-feb-2colsModul pelatihan ly_x_untuk_jurnal-feb-2cols
Modul pelatihan ly_x_untuk_jurnal-feb-2colsAlvin Setiawan
 
Metode numerik-rinaldi-munir-libre
Metode numerik-rinaldi-munir-libreMetode numerik-rinaldi-munir-libre
Metode numerik-rinaldi-munir-libreAlvin Setiawan
 
Metode numerik-buku-ajar-unila
Metode numerik-buku-ajar-unilaMetode numerik-buku-ajar-unila
Metode numerik-buku-ajar-unilaAlvin Setiawan
 
Met num3 persnonl-inier_baru
Met num3 persnonl-inier_baruMet num3 persnonl-inier_baru
Met num3 persnonl-inier_baruAlvin Setiawan
 
Met num02 persamaan non linier
Met num02 persamaan non linierMet num02 persamaan non linier
Met num02 persamaan non linierAlvin Setiawan
 
Membuat dokumen dengan latex ver.0.3
Membuat dokumen dengan latex   ver.0.3Membuat dokumen dengan latex   ver.0.3
Membuat dokumen dengan latex ver.0.3Alvin Setiawan
 
Membangun website e-commerce_berbasis_php_dan_my_sql
Membangun website e-commerce_berbasis_php_dan_my_sqlMembangun website e-commerce_berbasis_php_dan_my_sql
Membangun website e-commerce_berbasis_php_dan_my_sqlAlvin Setiawan
 
M8 perancangan terinci
M8 perancangan terinciM8 perancangan terinci
M8 perancangan terinciAlvin Setiawan
 

More from Alvin Setiawan (20)

Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13
 
Penyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linearPenyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linear
 
Pengembangan sistem 1 2
Pengembangan sistem 1 2Pengembangan sistem 1 2
Pengembangan sistem 1 2
 
Pedoman ta2008
Pedoman ta2008Pedoman ta2008
Pedoman ta2008
 
Pbw week 01 basics
Pbw week 01   basicsPbw week 01   basics
Pbw week 01 basics
 
Paper
PaperPaper
Paper
 
Nl eqn lab
Nl eqn labNl eqn lab
Nl eqn lab
 
Modul6
Modul6Modul6
Modul6
 
Modul pelatihan ly_x_untuk_jurnal-feb-2cols
Modul pelatihan ly_x_untuk_jurnal-feb-2colsModul pelatihan ly_x_untuk_jurnal-feb-2cols
Modul pelatihan ly_x_untuk_jurnal-feb-2cols
 
Ml2 f304213
Ml2 f304213Ml2 f304213
Ml2 f304213
 
Micro sim template_2
Micro sim template_2Micro sim template_2
Micro sim template_2
 
Metode numerik-rinaldi-munir-libre
Metode numerik-rinaldi-munir-libreMetode numerik-rinaldi-munir-libre
Metode numerik-rinaldi-munir-libre
 
Metode numerik-buku-ajar-unila
Metode numerik-buku-ajar-unilaMetode numerik-buku-ajar-unila
Metode numerik-buku-ajar-unila
 
Metode regula falsi
Metode regula falsiMetode regula falsi
Metode regula falsi
 
Metode biseksi
Metode biseksiMetode biseksi
Metode biseksi
 
Met num3 persnonl-inier_baru
Met num3 persnonl-inier_baruMet num3 persnonl-inier_baru
Met num3 persnonl-inier_baru
 
Met num02 persamaan non linier
Met num02 persamaan non linierMet num02 persamaan non linier
Met num02 persamaan non linier
 
Membuat dokumen dengan latex ver.0.3
Membuat dokumen dengan latex   ver.0.3Membuat dokumen dengan latex   ver.0.3
Membuat dokumen dengan latex ver.0.3
 
Membangun website e-commerce_berbasis_php_dan_my_sql
Membangun website e-commerce_berbasis_php_dan_my_sqlMembangun website e-commerce_berbasis_php_dan_my_sql
Membangun website e-commerce_berbasis_php_dan_my_sql
 
M8 perancangan terinci
M8 perancangan terinciM8 perancangan terinci
M8 perancangan terinci
 

ORGANISASI BERKAS RELATIF

  • 2. Pengertian Organisasi Berkas Relatif  Adalah suatu cara yang efektif dalam mengorganisasi sekumpulan record yang membutuhkan akses sebuah record dengan cepat. Hubungan ini dinyatakan sebagai R, yang merupakan fungsi pemetaan R(NILAI KEY) ADDRESS dari nilai key ke address dalam penyimpanan sekunder
  • 3. proses  Saat sebuah record di tulis di dalam berkas relatif ,fungsi pemetaan R digunakan untuk menerjemahkan NILAI KEY DARI RECORD menjadi ADDRESS. Berkas relatif tersebut harus disimpan dalam media DASD, seperti magnetic disk atau drum.
  • 4. Sebagai catatan  Dalam berkas relatif,kita dapat langsung mengakses record yg di kehendaki .  Sebuah record dapat di retrieve, insert,modifikasi atau di delete; tanpa mempengaruhi record lain dalam berkas yang sama.  Record dapat di update langsung tanpa perlu merekam kembali semua record
  • 5. 3 Teknik dasar fungsi pemetaan R 1. Teknik Pemetaan Langsung (Direct Mapping)  Pengalamatan Mutlak R(NILAI KEY) ADDRESS NILAI KEY = ALAMAT MUTLAK + sangat sederhana dan cepat dalam menentukan lokasi record pada penyimpanan sekunder - record-record yang disimpan secara fisik harus diketahui pasti,merupakan device dependent, merupakan address space dependent.
  • 6. Pengalamatan Relatif R(NILAI KEY) ADDRESS NILAI KEY = ALAMAT RELATIF + sangat sederhana, Nilai key dari sebuah record dapat ditentukan lokasi recordnya dalam sebuah penyimpanan sekunder tanpa memerlukan waktu proses yang berarti. - Bukan device dependent, Merupakan address space dependent, terjadi pemborosan ruangan
  • 7. 2. Teknik Pencarian Tabel (Directory Look Up) Untuk menemukan sebuah record dalam berkas relatif,pertama dicari dalam direktori nilai key dari record tersebut,yang akan menunjukan alamat dimana record itu berada dalam penyimpanan.  direktori dapat di susun secara urut menurut nilai key atau disusun dalam bentuk binary search tree
  • 8. Teknik yang terdapat pada kalkulasi alamat Scatter storage techniques Randomizing techniques Key-to-address transformation methods Direct addressing techniques Hash table methods Hashing
  • 9. 3. Teknik Kalkulasi Alamat R (NILAI KEY) ADDRESS dengan melakukan kalkulasi terhadap nilai key, hasilnya adalah alamat relatif  Salah satu masalah dari teknik ini adalah ditemukannya alamat relatif yang sama untuk nilai key yang berbeda. Keadaan dimana : R(K1) = R(K2) disebut benturan K1 ≠ K2 atau collision Sedangkan nilai key K1 dan K2 disebut synomin.
  • 10. Hashing kalkulasi terhadap nilai key untuk mendapatkan sebuah alamat disebut fungsi hash. Penampilan fungsi hash bergantung pada :  Distribusi nilai key yang dipakai  Banyaknya nilai key yang dipakai relatif terhadap ukuran dari ruang alamat.  Banyaknya record yang dapat disimpan pada alamat tertentu tanpa menyebabkan benturan.  Teknik yang dipakai untuk mengatasi benturan
  • 11. Fungsi hash  Division Remainder  Mid Square Hashing  Hashing by folding
  • 12. Perbandingan fungsi Hash  Teknik Division Remainder memberikan penampilan yang terbaik secara keseluruhan.  Teknik Mid Square dapat dipakai untuk file dengan load factor cukup rendah akan memberikan penampilan baik tetapi kadang dapat menghasilkan penampilan yang buruk dengan beberapa collision.  Teknik folding adalah teknik yang paling mudah dalam perhitungan tetapi dapat memberikan hasil yang salah, kecuali panjang nilai key = panjang address.
  • 13. Pendekatan terhadap masalah collision Ada 2 pendekatan dasar untuk menetapkan dimana K2 harus disimpan, yaitu : Open Addressing Separate Overflow
  • 14. 2 Teknik Mengatasi Collision A. Linier Probing : merupakan teknik open addresing B. Double Hashing : dapat di pakai selain open addressing atau overflow.
  • 15. Perbandingan Linear Probing dan Double Hashing  Berkas dengan load factor kurang dari 0.5 pada linear probing akan menghasilkan synonim yang mengelompok, sedangkan double hashing synonimnya berpencar. Load Factor < 0.5 : Double Hashing = Linear Probing. Load Factor > 0.8 : Double Hashing > Linear Probing