Anda di halaman 1dari 5

Metode Akses File

Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta,
Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia
File menyimpan informasi. Bila digunakan, informasi tersebut harus diakses dan dibaca ke
memory. Terdapat beberapa cara mengakses informasi pada file, cara pengaksesan ini berbeda
dari satu sistem dengan sistem yang lain. Metode pengaksesan ini terangkum menjadi lima
metode yaitu:
1.
2.
3.
4.
5.
6.

Metode sequential
metode akses langsung
Metode indexed sequential
Metode Pile
Metode indexed
Metode direct atau hashed

Akses Berurutan (Sequential Access)


Akses berurutan merupakan metode akses paling sederhana. Informasi pada file diproses secara
berurutan, satu record diakses setelah record yang lain. Semua record mempunyai penjang yang
sama, yang terdiri dari field-field dengan panjang yang sama dan jumlahnya juga sama dalam
uruta yang khusus.urutan ini secara fisik dan secara logika sama pada waktu penyimpanan file di
media penyimpanan.
Metode sequential biasa digunakan pada aplikasi batch dan secara umum optimal untuk aplikasi
yang memproses keseluruhan record. Metode ini tidak optimal dan mempunyai performa yang
buruk untuk aplikasi interaktif yang melibatkan query. Operasi pada akses berurutan terdiri dari :
read next
write next
reset
no read after last write (rewrite)
Operasi read membaca bagian selanjutnya dari file dan otomatis menambah file pointer yang
melacak lokasi I/O. Operasi write menambah ke akhir file dan ke akhir material pembacaan baru
(new end of file). File dapat di-reset ke awal dan sebuah program untuk meloncat maju atau
mundur ke n record.

Akses File Berurutan


Akses Langsung (Direct Access)
File merupakan logical record dengan panjang tetap yang memungkinkan program membaca dan
menulis record dengan cepat tanpa urutan tertentu. Metode akses langsung berdasarkan model disk

dari suatu file, memungkinkan acak ke sembarang blok file, memungkinkan blok acak tersebut
dibaca atau ditulis. Operasi pada akses langsung terdiri dari :
read n
write n
position to n
read next
write next
rewrite n

Operasi file dimodifikasi untuk memasukkan nomor blok sebagai parameter. Nomor blok
ditentukan user yang merupakan nomor blok relatif, misalnya indeks relatif ke awal dari file.
Blok relatif pertama dari file adalah 0, meskipun alamat disk absolute aktual dari blok misalnya
17403 untuk blok pertama. Metode ini mengijinkan sistem operasi menentukan dimana file
ditempatkan dan mencegah user mengakses posisi dari sistem file yang bukan bagian dari file
tersebut.
Tidak semua sistem operasi menggunakan baik akses berurutan atau akses langsung untuk file.
Beberapa sistem hanya menggunakan akses berurutan, beberapa sistem lain menggunakan akses
langsung. Untuk mengubah akses berurutan ke akses langsung bukan sesuatu hal yang sulit
seperti pada Gambar 9-4.

Mengubah Akses Berurutan Menjadi Akses Langsung


Metode Berindek
Metode akses berindek menggunakan banyak indek untuk setiap jenis field yang mungkin menjadi
subjek pencarian. Record-record diakses hanya melalu indeknya. Terdapat dua jenis indeks yang
digunakan seperti:
Exhaustive : terdiri dari satu entry untuk setiap record dalam file utama. Indek
diorganisasikan sebagai file sequential untuk memudahkan pencarian
Partial : terdiri dari banyak entry ke record di mana field berada
Dengan panjang record yang bervariasi, maka beberapa record tidak akan terdiri dari semua field.
Ketika record baru ditambahan ke file utama, amak semua file indek harus di update.

Metode Sequential Berindek


Metode akses lain dapat dibangun berpedoman pada metode direct access. Metode tambahan ini
biasanya melibatkan konstruksi indeks untuk file. Indeks, seperti indeks pada bagian akhir buku,
berisi pointer ke blok-blok tertentu. Untuk menentukan masukan dalam file, pertama dicari indeks,
dan kemudian menggunakan pointer untuk mengakses file secara langsung dan menemukan masukan
yang tepat.

File indeks dapat disimpan di memori. Bila file besar, file indeks juga menjadi terlalu besar untuk
disimpan di memori. Salah satu pemecahan nya adalah membuat indeks untuk file indeks. File indeks
primer berisi pointer ke file indeks sekunder, yang menunjuk ke data item aktual.

Contoh Indeks dan File Relatif


Metode Pile
Metode file data dihimpun dengan urutan kedatangan data, record-record terdiri dari field-field
yang berbeda atau field-field yang mirip dalam urutan yang berbeda, sehingga dapat dikatakan
tidak terstruktur. Jika pencarian record yang terdiri dari field khusus dengan nilai khusus, maka
dibutuhkan pengujian pada setiap record di dalam pile (tumpukan) sampai record yang dicari
ditemukan atau keseluruhan file sudah diperiksa

Metode Pile
Metode ini digunakan ketika data tidak muda di organisasikan dan ketika data dikumpulkan dan
disimpan sebelum diproses
Metode Direct atau Hashed
Metode langsung sering digunakan untuk permintaan pengaksesan yang cepat di mana panjang
dari record yang tetap digunakan dan dimana record selalu diakses sekali dalam satu waktu.
Contoh seperti direktori, table Nama, jadwal
Metode ini masih menggunakan key field untuk setiap record, tetapi tidak menggunakan konsep
yang berurut. Metode direct menggunakan fungsi hashing pada nilai kunci dari file
Metode Hashing intinya digunakan untuk mengurangi banyaknya ruang alamat yang digunakan serta
melakukan pemetaaan (melakukan konversi) dari kunci rekaman yang memiliki cakupan nilai yang
luas ke nilai alamat yang memiliki cakupan yang telah dipersempit

Untuk melakukan pemetaan (konversi) dari kunci rekaman ke alamat rekaman digunakan suatu
fungsi yang dinamakan Fungsi Hash sedangkan output dari fungsi hash dinamakan sebagai home
address dari rekaman yang kuncinya diproses, bentuk dari fungsi hash :
f (key) address
Ariyus,Dony,2006, Computer Security, Andi Offset, Yogyakarta
Ariyus, Dony,2005, kamus hacker, Andi offset, Yogyakarta
Bob DuCharme, 2001, The Operating System Handbook or, Fake Your Way Through Minis
and Mainframes Singapore: McGraw-Hill Book Co
Bill Venners.1998. Inside the Java Virtual Machine . McGraw-Hill.
Deitel, Harvey M, 2004 operating systems 3th Edition, Massachusetts: Addison-Wesley
Publshing Company
Gary B. Shelly, 2007, Discovering Computers: Fundamentals Thomson
Gollmann, Dieter,1999 Computer Security Jhon Willey & Son Inc, Canada
Grosshans,D. 1986, File system: design and implementation, Englewwod Cliffs, New Jersey :
Prentice-Hall Inc.
Harvey M Deitel dan Paul J Deitel. 2005. Java How To Program. Sixth Edition. Prentice Hall.
Hoare, C.A.R. 1985 Communication sequential processesEnglewood Cliffs, New Jersey,
Prentice Hall Inc
Jean Bacon, Tim Harris, 2003 Operating Systems: Concurrent and Distributed Software
Design Massachhussets. Addison Wesley
Kenneth H Rosen. 1999. Discrete Mathematics and Its Application. McGraw Hill.
Madnick,Stuart E dan John J. Donovan, 1974 operating system, Singapore: McGraw-Hill
Book Co
Michael Kifer and Scott A. Smolka, 2007 Introduction to Operating System Design and
Implementation The OSP 2 Approach, Springer-Verlag London
Microsoft 1999. Microsoft Windows User Experience. Microsoft Press.
Milenkovie, Milan. 1992. Operationg system: Concepts and Design, Singapore: McGraw-Hill
Book Co
Randall Hyde. 2003. The Art of Assembly Language. First Edition. No Strach Press

Robert betz, 2001 Intoduction to Real-time operation system, Department of Electrical and
Computer Engineering University of Newcastle, Australia
Robert Love. 2005. Linux Kernel Development . Second Edition. Novell Press
Ron White,1998, How Computers Work, Fourth Edition, Que corporation, A Division of
Macmillan Computer Publishing, USA
Shay, William A. 1993, Introduction to Operationg System New York: HarperCollins
College Publishers
Silberschatz, Peter Galvin, dan Grag Gagne. 2000. Applied Operating System, 1st John
Wile & Hiil Book Co
Silberschatz, A., dan Galvin, P.2003, Operating Sistem Concept. Sixth Edition.
Massachhussets. Addisson- Wasley
Silberschatz, Peter Galvin, dan Grag Gagne. 2005. Operating Systems Concepts. Seventh
Edition. John Wiley & Sons.
Stalling, William, 1995, Operating Sistems. New Jersey. Prentice Hall
Stalling, William, 1996 Computer Organization and Architecture. New Jersey. Prentice
Hall
Stalling William, 1995, Network and Internetwork Security Prentice-Hall, USA
Tanenbaum, Andrew S, 1992 Modern Operating Sistems. New Jersey. Prentice Hall
Taenbaum, Andrew S, 2006, Operating Systems Design and Implementation, Third Edition
Massachusetts

Anda mungkin juga menyukai