Label
Senin, 17 Juni 2013
Minggu, 09 Juni 2013
IMPLEMENTASI SISTEM MANAJEMEN FILE
15.1
Penyimpanan File
15.1.1
Blocking
Penyimpanan dan
pengaksesan dari/keperangkat dalam unit informasi. Blok berisi sekumpulan byte
berukuran tetap yang dipindah dari tempat penyimpanan ke memori untuk diproses
dan sebaliknya.
Ukuran
Blok
·
Ukuran Blok yang sama pada
perangkat-perangkat yang berbeda dapat menyebabkan pemboraosan ruang
penyimpanan.
·
Ukuran-ukran blok yang berbeda sungguh
sangat menyulitkan penulisan program.
Harus dilakukan pemilihan blok secara hati-hati agar
meminimumkan pemborosan, sekaligus memperoleh kemudahan penulisan program.
Pertimbangan dalam menentukan blok,antara lain;
·
Ukuran blok tetap menurunkan
kompleksitas program.
·
Ukuran blok tetap untuk beragam perangkat
berbeda dapat memboroskan ruang penyimpanan.
·
Ukuran blok mempengaruhi kinerja system
manajemen file.
·
Ukuran blok yang besar dapat
mengakibatkan data yang di pindah,banyak yang tidak di perlukan saat hanya
diperlukan satu record.
·
Blok besar memerlukan memori besar.
·
Ukuran blok kecil berarti pembacaan
berulang-ulang bila data besar.
15.1.2 Pengalamatan Blok (Blok
Adressing)
Blok
data mempunyai pengalamatan, berfungsi untuk mengacu blok tersebut. Alamat blok
biasa disebut blok pointer (penunjuk
blok), berisi alamat untuk mengakses blok. Terdapat tiga cara pengalamatan blok
yaitu, yaitu;
1. Pengalamatan
fisik disk.
2. Pengalamatan
relative
3. Pengalamatan
Simbolik.
Pengalamatan
Fisik Disk
Mengacu satu
unit disk secara fisik. Terdapat enam parameter pengalamatan secara fisik,
yaitu;
1.
Nomor perangkat fisik.
2.
Nomor silinder
3.
Nomor Permukaan
4.
Nomor Sektoratau block.
5.
Nomor record atau block.
6.
Nomor field atau karakter dalam record.
Pengalamatan
ini sulit digunakan dan sangat bergantung perangkat.
Pengalamatan
relative
Digunakan
bilangan bulat dari 0 sampai jumlah maksimum blok. Alamat fisik ini harus di
konfersi menjadi alamat fisik dengan suatu perhitungan. Perhitungan dilakukan
oleh system operasi.
Pengalamatan
Simbolik
·
Tiap blok di beri alamat simbolik
·
Digunakan tabel alamat, berisi alamat
fisik atau relative blok/ dan prosedur pencarian(look-up) untuk mendapatkan
alamat blok.
·
Indetifier blok bisa menggunakan
bilangan bulat atau kunci alamat atau dengan suatu transformasi/hashing.
15.1.3
Lokalitas
Blok berikutnya
dapat dicapai dengan waktu yang singkat jika blok berdekatan dengan blok
sebelumnya. Kedekatan ini disebut dengan lokalitas. Tingakat lokalitas di
tunjukan tabel 15-1.
Kuat
|
Record dalam blok yang sama dan blok berada di
memori
|
|
Record dalam blok berikutnya pada silinder yang
sama
|
|
Record dalam silinder yang sama
|
|
Record dalam silinder aktif pada perangkat yang
lain
|
|
Record dalam silinder yang bergandengan
|
|
Record Dalam silinder yang di kenal
|
|
Posisi record tidak di ketahui, di komputasi
dengan data di memori
|
|
Posisi record tidak di ketahui, dapat di peroleh
dengan membaca file bantuan
|
|
Record dalam computer lain dalam suatu jaringan
tersebar
|
Lemah
|
Record pada perangkat yang belum on-line
|
Tabel15-1
Tabel Lokalitas blok
Semakin kuat
lokalitasnya,semakin cepat pengaksesan data dilakukan. Lokalitas lemah
menunjukkan pengaksesan lambat. System harus mengusahakan kedekatan blok-blok
data yang paling sering di akses.
15.2
Implementasi Sistem File
File berisi
kumpulan blok. System menajemen file bertanggung jawab untuk alokasi blok-blok disk ke file.
Dua hal penting
yang harus di tangani adalah:
1.
Pencatatan ruang yang dialokasikan untuk
file
2.
Pencatatan ruang bebas yang tersediah di
disk
Sistem file meliputi:
1.
Alokasi file.
2.
Pencatatan riang disk.
3.
Shared file.
4.
Kehandalan system file.
5.
Kinerja system file.
15.2.1
Alokasi File
Masalah pokok
adalah pencatatan blok-blok yang di gunakan file. Beragam metode dapat di
gunakan, diantaranya:
1.
Alokasi berurutan /kontigu(contiguous
allocation)
2.
Alokasi blok-blok file sebagai senarai
berkait.
3.
Alokasi blok-blok file sebagai senarai
berkait menggunakan index(FAT)
4.
I-node atau index-blok chaining.
15.2.1.2Alokasi
Berurutan/Kontigu
Teknik ini
merupakan skema alokasi paling sederhana ,yaitu menyimpan file sebagai
blok-blok data berurutan kontigu di disk.
Keunggulan
1.
Sederhana.
2.
Kinerjanya luar biasa bagus
Sederhana
Metode
ini Sederhana dalam implementasi karena
pencatatan dimana blok-blok file berada direduksi menjadi hanya mengingat
alamat awal file dan panjang file (yaitu jumlah blok dari file).
Kinerjanya Luar biasa
Kinerjanya luar biasa bagus karena
seluruh file dapat di baca dari disk dengan satu operasi. Tak ada metode
alokasi lain yang dapat menandingi kinerja pengaksesan. Keunggulan ini di
peroleh karena record-record nya secara logic berurutan biasanya juga saling
berdekatan secara fisik.
Kelemahan
1.
Hanya bila berurutan maksimum diketahui
fada saat file di ciptakan.
2.
Terjadi Pragmentasi disk.
Hanya Bila Berurutan Maksimum Diketahui
fada Saat file Diciptakan
Metode
ini tidak layak digunakan kecuali bila berukuran maksimum diketahui pada saat
file diciptakan. Tanpa informasi ini, system operasi tidak mengetahui beberapa
banyak ruang dosk yang di tabung untuk suatu file.
Terjadi
Pragmentasi disk
Fragmentasi
disk dapat dihasilkan metode alokasi
ini ruang yang di sediakan dapat di gunakan .
Pada
lingkungan dimana file berkembang dan dapat mengkerut setiap saat, alokasi
kontigu sulit diterapkan.
·
Pemakai biasanya berlebihan dalam
memperkirakan ruang yang di perlukan menyebabkan banyak pemborosan.
·
Ketika file berkembang lebih besar dari
slot yang dialokasikan, file harus di transfer ke lokasi baru dapat memuat.pemindahan
memerlukan usaha besaryang mengkonsumsi banyak waktu komputasi.
Gambar
15-1 menunjukkan alokasi file secara kontigu dimana:
File
A dialokasikan
pada blok 1,2,3
File
B dialokasikan
pada blok 4,5,6
File
C dialokasikan
pada blok 7,8,9,10,11,12,13,14,15,16
File
D dialokasikan
pada blok 17,18,19,20
File
E dialokasikan
pada blok 21,22
File
F dialokasikan
pada blok 23
File
G dialokasikan
pada blok 24,25,26
File
H dialokasikan
pada blok 27,28,29
File
I dialokasikan
pada blok 30,31
File
J dialokasikan
pada blok 32,33,34,35,36,37,38,39
Alokasi ini
menimbulkan Fragmentasi bila file B,E,G,I dihapus.
Blok 0
A(1)
|
Blok 1
A(2)
|
Blok 2
A(3)
|
Blok 1
A(4)
|
Blok 4
B(1)
|
Blok 5
B(2)
|
Blok 6
B(3)
|
Blok 7
C(1)
|
Blok 8
C(2)
|
Blok 9
C(3)
|
Blok 10
C(4)
|
Blok 11
C(5)
|
Blok 12
C(6)
|
Blok 13
C(7)
|
Blok 14
C(8)
|
Blok 15
C(9)
|
Blok 16
C(10)
|
Blok 17
D(1)
|
Blok 18
D(2)
|
Blok 19
D(3)
|
Blok 22
D(4)
|
Blok 21
E(1)
|
Blok 22
E(2)
|
Blok 23
F(1)
|
Blok 24
G(1)
|
Blok 25
G(2)
|
Blok 26
G(3)
|
Blok 27
H(1)
|
Blok 28
H(2)
|
Blok 29
H(3)
|
Blok 30
H(1)
|
Blok 31
I(2)
|
Blok 32
J(1)
|
Blok 33
J(2)
|
Blok 33
J(3)
|
Blok 34
J(4)
|
Blok 35
J(5)
|
Blok 36
J(6)
|
Blok 38
J(7)
|
Blok 39
J(8)
|
Gambar
15-1 Alokasi disk secara kontigu
Gambar 15-1
menunjukkan konfigurasi yang terjadi bila file B,E,G,I dihapus.
Blok 0
A(1)
|
Blok 1
A(2)
|
Blok 2
A(3)
|
Blok 1
A(4)
|
Blok 4
B(1)
|
Blok 5
B(2)
|
Blok 6
B(3)
|
Blok 7
C(1)
|
Blok 8
C(2)
|
Blok 9
C(3)
|
Blok 10
C(4)
|
Blok 11
C(5)
|
Blok 12
C(6)
|
Blok 13
C(7)
|
Blok 14
C(8)
|
Blok 15
C(9)
|
Blok 16
C(10)
|
Blok 17
D(1)
|
Blok 18
D(2)
|
Blok 19
D(3)
|
Blok 22
D(4)
|
Blok 21
E(1)
|
Blok 22
E(2)
|
Blok 23
F(1)
|
Blok 24
G(1)
|
Blok 25
G(2)
|
Blok 26
G(3)
|
Blok 27
H(1)
|
Blok 28
H(2)
|
Blok 29
H(3)
|
Blok 30
H(1)
|
Blok 31
I(2)
|
Blok 32
J(1)
|
Blok 33
J(2)
|
Blok 33
J(3)
|
Blok 34
J(4)
|
Blok 35
J(5)
|
Blok 36
J(6)
|
Blok 38
J(7)
|
Blok 39
J(8)
|
Gambar 15-2
Fragmentasi karena penghapusan file B,E,G,I
Penggunaan
Meskipun teknik
ini banyak kelemahan, tetapi sangat cocok untuk sistemyang memerlukan
pengaksesan data diskyang sangat cepat. Contohnya system jaringan dan system
waktu nyata.
·
Sistem Operasi amoeba menggunakan teknik
penyimpanan ini.
·
Sistem operasi waktu nyata menggunakan
teknik penyimpanan ini.
15.2.1.2
Alokasi Blok-blok File Sebagai Seranai Berkait
Metode kedua
adalah mencatat blok-blok dengan seranai berkait blok-blok disk. Word pertama
di blok data sebagai pointer ke blok brikutnya, sisanya untuk menyimpan data.
Skema ini disebut rantai blok (blocking chaining)karena blok pertama merantai
blok kedua,blok kedua mwerantai blok
ketiga, dan seterusnya. Blok sebelumnya merantai blok berikutnya. Directori mencatat
blok pertama file.
Keunggulan
·
Setiap blok disk dapat digunakan, tak
ada ruang yang hilang karena fragmentasi external.
·
Isian atau elemen directori cukup
menyimpan alamat blok file pertama.
Kelemahan
·
Pembacaan sekuen cukup merepotkan karena
harus menelusuri blok satu per satu.
·
Blok data tidak lagi berukuran 2k karena pointer memerlukan beberapa byte.
Masalah
ini tidak Fatal. Ukuran yang janggal (bukan berukuran 2k)kurang efisien karena programmembaca dan menulis
blok tidak dapat memanfaatkan sifat bilangan biner.
Directori Pemakai
Nama berkas
|
Lokasi Blok
Pertama
|
A
|
|
B
|
|
C
|
|
D
|
|
|
|
Data
|
Data
|
Data
|
Data
|
Data
|
Data
|
Data
|
NIL
|
Gambar 15-3 Alokasi
dengan seranai berkait
Gambar 15-3
menunjukkan skema alokasi blok chaining. Blok peratama di tunjuk isian
directori . Blok terakhir ditandai nilai pointer ke blok brikutnya bernilai
NIL.
15.2.1.3
Alokasi blok-blok File sebagai Seranai Berkait Menggunakann Index
Kelemahan
alokasi seranai berkait dieliminasi dengan menghilangkan pointerdi blok dan
meletakkan sebagai tabel tersendiri di memori.seluruh blok tersedia untuk data.
Skema in
disebut blok-oriented file mapping.
Tabel yang mencatat no blok data disebut Fat(File Alokasi table).
Keunggulan
1.
Pengakasesan acak lebih mudah.
2.
Directori cukup menyimpan bilangan bulat
nomor blok awal.
Pengaksesan
Acak Lebih Mudah
Meski masih harus
menelusuri rantai berkait untuk menemukan lokasi blok file, rantai blok
seluruhnya dimemori sehinggah dapat di lakukan secara cepat tanpa membuat pengaksesan
ke disk.
Directori
Cukup Menyinpan Bolangan Bulat Nomor Blok Awal
Blok awal ini
digunakan untuk menemukan seluruh blok, tak perduli jumlah blok file itu.
Directori
menunjuk blok pertama file dan FAT menunjukkan blok-blok file brikutnya.
Kelemahan
Seluruh
tabel(FAT) harus di simpan di memori.
Jika penyimpanan
berukuran besar mengakibatkan tabel berukuran besar dan harus ditaruh dimemori
utama meskipun hanya satu file yang di buka.
Penggunaan
Ms-Dos menggunakan metode ini.
Gambar 15-3 menunjukkan skema FAT.
Directori
Pemakai
Nama
Berkas
|
Lokasi Blok
Pertama
|
A
|
4
|
B
|
7
|
C
|
3
|
|
|
|
|
|
|
|
|
|
|
|
|
NIL
|
5
|
23
|
17
|
|
8
|
9
|
10
|
11
|
16
|
|
|
|
16
|
18
|
21
|
19
|
20
|
NIL
|
2
|
|
NIL
|
.
.
.
|
|
Blok 0
|
Blok 1
|
Blok 2
C(5)
|
Blok 3
C(1)
|
Blok 4
A(1)
|
Blok 5
C(2)
|
Blok 6
|
Blok 7
B(1)
|
Blok 8
B(2)
|
Blok 9
B(3)
|
Blok 10
B(4)
|
Blok 11
B(5)
|
Blok 12
|
Blok 13
|
Blok 14
|
Blok 15
|
Blok 16
B(6)
|
Blok 17
C(3)
|
Blok 18
B(7)
|
Blok 19
B(8)
|
Blok 20
B(9)
|
Blok 21
C(4)
|
Blok 22
|
Blok 23
B(2)
|
|
|
|
|
|
|
|
|
Gambar 15-4
Alokasi dengai seranai berkait menggunakan index
Implementasi Fat di MS-DOS
Organisasi
system file diFloppy disk pada MS-DOS
melibatkan:
1.
Boot
sector yang berisi Boot
record.
2.
FAT.
3.
Root
directory.
4.
Skktor-sektor untuk penyimpanan data
file.
Untuk
Hardisk, maka di perrlukan informasi yang tersimpan ditabel partisi. Bahasan
dilakukan untuk Floppy disk.
Boot Sector yang Berisi Boot Record
Terdapat
di track 0, sector 1 berisi 0. Boot record berisi:
·
Kumpulan Parameter karakteristi Floppy disk.
·
Rutin untuk proses booting di sebut bootstrap
rountine.
Boot record yang
rinci berisi sebagai berikut.
·
Intruksi JMP.
·
Versi MS-DOS yang memformat Floopy disk.
·
Jumlah byte per sector.
·
Jumlah sector per cluster.
·
Jumlah sector untuk boot sector.
·
Jumlah salinan FAT.
·
Jumlah file maksimum di root directory.
·
Tipe disk.
·
Jumlah sector untuk tiap FAT.
·
Jumlah sector tiap track.
·
Jumlah sisi disk.
·
Jumlah sector yang di sembunyikan.
·
Bootstrap
rountine.
Boot sector
merupakan lokasi disk yang paling kritis, kerusakaan boot sector menyebabkan
data-data di disk tidak lagi dapat di akses atau tidak lagi dapat digunakan.
FAT (File Alocation Table)
FAT
adalah tabel untuk mencatat penggunaan sector di disk. Untuk menjaga
kemungkinan kerusakkan maka di buat beberapa salinan FAT rusaknya FAT dapat
mengakibatkan data-data di disk tidak dapat di akses .
Root Direectory
Berisi
daftar nama file dan lokasi/cluster pertama dari file. Cluster pertama menjadi
acuan pertama,awal dari file di FAT untuk menelusuri blok-blok file selanjutnya
melalui FAT.
Sektor-sektor untuk penyimpanan
Data File
Sektor-sektor
yang di gunakan untukmenyimpan blok-blok file.
15.2.1.4 I-Node / Index-blok
Chaining
File
di assisiasikan dengan saatu tabel kecil disebut I-node yang mendaftakan
atribut-atribut dari file dan alamat blok-blok file.
File
Kecil
Beberapa
almat disk awal di siimpan di I-none itu sendiri. Untuk file kecil semua
infoormasi yang diperlukan terdapat di I-node di disk dan di simpan ke memori
begitu file dibuka.
File Lebih Besar
Untuk
file lebih besar,salah satu file di I-node adalah pointer ke singly indirect
blok. Singly indirect blok berisi pointer ke blok yang berisi alamat blok-blok
berikutnya. Jika masih tidak cukup, field lain di i-node menunjukan ke doubly
indirect block digunakan.Doubly indirect block berisi pointer ke alamat
blok-blok disk yang berisi sekumpulan singly indirect block.Singly indirect
block menunjukan beberapa ratus blok data file yang berikutnya.
Jika masih tidak cukup,dapat digunakan triple
indirect block yang menunjukan sekumpulan doubly indirect block.Masing-masing
doubly indirect block menunjukan sekumpulan singly indirect block.Singly
indirect block ini menunjukan blok-blok data file yang berikutnya.
Keunggulan
Isian direktori
sederhana. Secara dinamis dapat mengimplementasikan file kecil sampai file yang
sangat besar.
Kelemahan
Perlu pengaksesan disk untuk
penelusuran blok-blok data file.
Penggunaan
UNIX
menggunakanmetode ini.
Gambar
15-5 menunjukkan skema alokasi disk menggunakan index blok chaining.
Nama berkas
|
Lokasi blok Pertama
|
A
|
4
|
B
|
7
|
C
|
3
|
|
|
|
|
|
|
|
|
NIL
|
Atribut-atribut berkas
|
Data
|
Data
|
Data
|
.
.
|
Data
|
Data
|
Data
|
Data
|
Data
|
Gamabar
15-5 Alokasi dengan I-node
Implementasi
di UNIX
Layout disk
untuk system File UNIX adalah sebagai brikut:
|
|
Inodes
|
|
|
|
|
|
|
|
|
|
|
…
|
|
Blok-blok data
|
Boot Record
|
Superblok
|
Gambar 15-6 Layout Disk System File UNIX
Blok
0 disebut boot block, tidak digunakan
UNIX, digunakan untuk Booting. Blok1
disebut super blok. Super blok berisiinformasi kristis mengenai layout system
file seperti jumlah I-node, jumlah blok disk, dan awal dari blok-blok data.
Kerusakkan superblock mengakibatkann system file tidak dapat di akses.
Berikutnya
adalah untuk lokasi I-node-i_node. I-nodemendepkripsikan satu file, berisi
informasi pemmilik , byte-byte proteks, dan sebagainya serta informasi untuk
mencari lokasi-lokasi blok-blok dari file.
Setelah
itu adalah blok-blok data. File dan directory disimpan sebagai blok-blok data.
Blok-blok data dari file atau directori tidak harrus berurutan.
15.3 Implementasi Directori
Isian
directorimenyediaksn informasi untuk menemukan blok-blok disk.
Informasi
diisian direktori bergantung system pencatatan blok-blok yang digunakan.
Informasi ini dapat berisi:
1.
Alamat
disk dari seluruh file (untukalokasi kontigu).
2.
Nomor
blok pertama
3.
Nomor
I-node.
Fungsi
utama sistemdirectorri adalah memetakan nama simblik file(nama file dan nama
jalurnya) menjadi informasi untuk menemmukan blok-blok file.
Penyimpanan
Atribut-atribut file dapat dilakukan beragam cara, yaitu:
·
Menyimpan
atribut-atribut file secara langsung diisian direktori.
Banyak
siistem dengan cara ini.
·
Untuk
system-sistem yang menggunakan I-node, kemungkinan lain yaitu menyimpan
atribut-atribut I-node, bukan sebagai isian direktori.Isian direktori hanya
berisi I-node file.
15.3.1 Directori
Pada MS-DOS
MS-DOS
Menerapakan system directori hirarki atau berstruktur pohon. Isian directori
pada MS-Dos adalah Sebagai brikut:
Byte 8 3 1 10
2 2 2
4
Nama
berkas
|
ext
|
|
|
|
|
|
|
Ukuran Reserved Atribut Waktu Nomor BlokPertama Tanggal
Gambar 15-7 Isian direktori pada
MS_DOS
15.3.2 Directori
pada UNIX
UNIX
Menerapkan system directori hirarki atau
berstruktur pohon. Isian directori pada UNIX adalah sebagai brikut:
Byte
2 4
|
Nama berkas
|
Nomor I-node
Gambar 15-8
Isian directori pada UNIX
Field-field
tersebut mempunyai arti sebagai brikut.
1.
Nomor
I-Node
Memberitahu nomor i-node dari file.
2.
Nama
file
Memberikan nama file.
Beberapa
Sistem UNIX mempunyai kerangaka berbedah.I-node berisi informasi-informasi
beikut:
·
Type
·
Ukuran
size
·
Waktu
·
Kepemilikan
·
Blok-blok
disk.
Beberapa
di I-node bukan di directori.
15.4 Pencatatan
Ruang Disk Yang bebas
Penyimpanan
file dapat di lakukan dengan:
1.
Berurutan
2.
Fixed
blok.
Berurutan
Cara ini
mempunyai file bila bekembang dan ruang berikutnya telah ditempati file lain.
Fixed
blok blok
Perkembangan file dapat diatasi tapi
mentukan ukuran blok merupakan hal sulit. Blok-blok bebas yang belum digunakan
pada disk harus dicatat sehingga dapat dilakukan alokasi blok-blok file yang
memerlukan. Teknik Pencatat blok-blok bebas dapat dilakukan dengan:
·
Peta
bit
·
Senarai
berkait
Pencatatan
Menggunakan Peta Bit
Disk
dengan
N blok Memerlukan Peta bit Sebesar N bit. Blok-blok bebas dipresentasikan
dengan nilai 0, sedang blok-blok yang sudah dialokasikan dipresentasikan dengan
nilai 1 pada peta /sebaliknya.
Untuk disk berkafasitas ssebesar 20 MB
dengan setiap blok berukuran 1 kb, peta bit hanya memerlukan 16 bit/ 3 blok.
Teknik ini memerlukan ruang disk yang kecil unntuk peta bit karena hanya
menggunakan 1 bitee per blok.
Pencatatan
MenggunakanSenarai Berkait
Menggunakan senarai berkait blok-blok
disk. Senarai ini berisi nomor blok yang masih bebas. Blok digunakan semaksimal
mungkin untuk menampung nomoor blok. Untuk disk berkafasitas 20 MB dengan
setiap blok berukuran 1 kb dan nomor blok 16 bit. tiap blok memuat 511 blok bebas, memerlukan 40
blok.
Perbandingan
Peta Bit dengan Senarai Berkait
Peta
bit
memerlukan ruang pencatatnan lebih kecil karena setiap blok hanya
dipresentasikan 1 bit, sementara senarai berkait memerlukan 16 bit per blok.
Senarai berkait lebih lecil disbanding peta bit hanya jika disktelah hampir
penuh.
15.5
Shared File
Shared File adalah system file yang
tidak hanya di acu pada 1 directori juga oleh directori-directori lain. System
menejemen file tidak lagi berupa pohon melainkan graph berarahtak melingkar.
15.5.1
Implementasi Shared File
Shared
File dapat
diimplementasikan dengan tiga teknik yaitu:
1.
Membuat
Pengkopian.
2.
I-node.
3.
Simbolik
link.
15.5.1.1
Shared File dengan Pengkopian
File yang dipaki bersama dikopi
kemasing-masiingdirectori pemakai.
Keunggulan
·
Sederhana
·
Terdapat
redudansi, sehingga kerusakan satu kopian masih tersedia kopian-kopian lain.
Kelemahan
·
Perubahan
yang di buat satu pemakai tidak terlihat pemakai-pemakai. Kelemahan di bukan
masalah Fatal, memerlukan satu mekanisme penjagaan integeritas yang rumit.
·
Penggunaan
ruang disk yang besar karena duplikasi atau pengkopian file file yang sama.
Penggunaan
Dapat diterapkan
pada system jaringan secara hati agar memperkecil lalu lintas komunikasi.
Penerapan terutama pada file-file acuan yang jarang diperbarui.
15.5.5.2
Shared file dengan File
Blok0blok disk dipakai bersama tidak di
daftarkan didirectori melainkan distruktur kecil diasosiasikan dengan file.
Direktori-direktori lain cukup menunjuk struktur itu. Struktur data kecil itu
adalah i-node.
Keuntungan
·
Tidak
terdapat banyak kopian
·
Memodifikasi
oleh satu pemakai akan terlihat pemakai lain
·
Tidak
memerlukan mekanisme penjagaan integrasi yang rumit
Kelemahan
Bila pemilik menghilangkan file maka
dapat terjadi scenario brikut:
·
Jika
system menghapus file dan juga membersikan i-node makaa direktori pemakai lain
akan menunjuk i-node yang tidak abash
·
Jika
i-node kemudian diberikan kefile lain maka akan menunjuk file yang baru. File
yang tidak dimaksud
Penggunaan
Pendekatan ini digunakan UNIX, disebut
hardlink.
15.5.1.3 Shared File dengan symbolic Linking
Sistem membuat file bertife Link(kaitan)
berisi jalur file yang dikaitkan ke directori. Ketika file bertipe link dibaca
maka system operasi mengetahui bahwa file yang harus di baca adalah nama file
yang ditunjuk file bertipe link. System mencari direktori yang memuat i-node
file itu.
Kelemahan shared file dengan i-node
tidak terdapat pada tekniks imboliklink karena hanyapemilik file yang mempunyai
petuunjuk ke inodefile.
Keuntungan
·
Simbolc
Linking dapat digunakan men-link file di system manapun
·
Bila
symbolic linking dihilangkan, tidak dapat menimbulkan efek apapun pada file.
Kelemahan
Memerlukan overhead tambahan.
·
File
yang berisi jalur harus dibaca. Jalur di parse diikuti komponen demi komponen
sampai dicapai i-node. Semua aktivitas ini memerlukan sejumlah pengaksesan
disk.
·
Pemborosan
lain adalah diperlukan satu i-node extra untuk setiap symbolic linking
Penggunaan
Pendekatan ini digunakan UNIX, disebut
symbolic link
15.5.2
Pengaksesan pada Shared File
Sistem manajemen file harus menuediakan
alat bantu agar pengizikan pengaksesan file bersama pemakai-pemakai ,
menyediakan sejumlah pilihan teknik pengendalian pengaksesan bersama. Biasanya
pemakai atau sekelompok pemakai diberi wewenang hak pengaksesan tertentu
terhadap file itu.
Hak0hak pengaksesan sangat beragam
berikut adalah daftar hak-hak pengaksesan ke pemakai tehadap file.
·
None
·
Knowledge
·
Execution
·
Reading
·
Appending
·
Updating
·
Changing
Protection
·
Deletion
None
Pemakai tidak
mengetahui keberadaan file, batasaan ini dilakukan dengan pemakai tidak di
izinkan membaca direktori.
Knowledge
Pemakai dapat
mengetahui keberadaan file dan pemiliknya. Bila perlu pemakai dapat meminta
peningkatan hak akses file dengan mengirim pesan ke pemilik file. Pemilik file
dapat mengendalikan yaitu berkuasa penuh untuk mengubah hak akses ataupun
tidak.
Execution
Pemakai dapat
memuatkan file dan mengexekusi program tapi tidak dapat
mengkopinya.program-program khusus sering hanya dapat diakses dengan batasan
ini.
Reading
Pemakai dapat
membaca file untuk tujuan tertentu, termasuk pengkopian dan eksekusi. Beberapa system
dapat memaksakan pembedaan antarasekedar melihat dan mengkopi. Pada aktivitas
pertama, isi file dapat ditampilkan kepemakai tapi pemakai tidak mempunyai cara
untuk mengkopinya.
Appending
Pemakai dapat menambah data ke file, sering
hanya diakhir file. Pemakai tidak dapat memodifikasi atau menghapus suuatu isi
file. Hak ini berguna dalam mengumpulkan data dari sejumlah sumber dengan
sumber-sumber tidak dapat memodifikasi file selain menambahkan data.
Updating
Pemakai dapat
memodifikasi, menghapus dan menambah data pad file. Update biasanya termasuk
menulis file, menulis ulang secara penuh atau sebagia, dan memindahkan semua
atau sebagian data. Beberapa system membedakan menjadi derajat-derajat update
secara berbeda.
Changing
Protection
Pemakai dapat
mengubah hak-hak akses yang di berikan ke pemakai-pemakai lain. Biasanya hak
ini hanya dipegang oleh pemilik file. Unyuk mencegah penyalagunaan, pemilik
file dapat menspesifikasikan hak-hak mana yang dapat diubah oleh penerima
wewenang.
Deletion
Pemakai dapat
menghapus file darisistem file.
15.6 Kehandalan Sistem manajemen File
Kerusakan data dapat lebih mahal
dibandingkan kerusakan perangkat keras karena merupakan kehilangan yang dapat
diganti bila tidak memiliki saliinannya.
15.6.1 Manajemen Blok Buruk
Disk biasanya
mempunyai blok-blok buruk, yang menpunyai cacat sehingga tak sempurna dalam
menyimpan data. Kebanyakan produsen harddisk member dafar blok buruk yang
ditemukan selama pengajian.
Terdapat dua solusi terhadap blok-blok
buruk yaitu:
1.
Secara
Perangkat Keras
2.
Secara
Perangkat Lunak
Solusi
Secara Perangkat Keras
Solusi dengan menyediakan track
pengganti.
Secara perangkat keras didedikasikan
sector untuk mencatat blok-blok buruk. Daftar blok buruk menyatakan blok
pengganti pada track yang disediakan untuk pengganti. Semua permintaan ke blok
buruk akan diarahkan menggunakan blok pengganti.
Solusi
Secara Perangkat Lunak
Sistem manajemen file membuat catatan
semua blok buruk, menyingkirkan dari daftar blok bebas. Blok-blok ini tak
pernah dipakai untuk menyimpan data. Selama catatan blok-blok buruk tidak
terusik maka tak akan muncul masalah.
15.6.2 Pemulihan Dari kegagalan Disk
Penanggulangan kerusakandisk saat saat
operasi dapat dilakukan dengan:
·
Backup
·
Transaction log
15.6.2.1 Backup
Teknik yang paling biasa digunakan sddalah backup data secara
periodic.
Backup adalah membuat kopian file secara
teratur dan meletakan kopian ditempat aman.
Cara backup bergantung kapasitas
penyimpanan yang di-backup, yaitu:
1.
Untuk Floppy disk
2.
Untuk small harddisk
3.
Untuk big harddisk
Untuk
Floppy disk
Kopikan isi Floppy disk Secara keseluruhan.
Cara ini
dilakukan karena kapasitasnya masih kecil sehingga pengkopian dapat
dilakukan secara cepat, aman dan
menyeluruh.
Untuk
small harddisk
Dump
isi
harddisk.
Untuk big
harddisk
Backup
bersilangan,
yaitu:
Dua
Disk, Masing-masing dibagi mennjadi
dua partisi.
·
Partisi
pertama disk A adalah data sedang partisi kedua adalah backup untuk data disk B
·
Partisi
pertama disk B adalah data disk B, sedangkan partisi kedua adalah backup data
disk A
Agar tidak terjadi pengkopian
berulang-ulang file –file yang tidak dimodifikasi pada disk berukuran besar
maka dilakukan Iincremental dump.
Iincremental dump adalah dump file-file yang berubah sejak terakhir kali
di-dump. Terdapat daftar file yang harus di-backup di-disk.
Kelemahan
[DEI-90]
1.
Sistem
perlu Shutdown selama operasi back up
2.
Backup
lengkap memakan banyak waktu
3.
Kettika
terjadi kegagalan system, pemulihan dari backup terakhir biasanya memakan
banyak waktu.
Ketika pemulihan
selesai, data disistem adalah data backup terakhir. Seluruh transaksi yang dilakukan sejak backup terakhir sampai
terjadi kegagalan system hilang musnah.
Semua teknik
berbasis backup mempunyai keterbatasan dan tidak dapat memulihkan
data/informasi diantarabackup terakhir dan kejadian kegagalan sistem.
Pendeekatan untuk memperkecil data/informasi yang hilang adalah dengan transaction log.
15.6.2.2
Transaction Log
Setiap transaksi segera dicatat (log),
menghasilkan transaction log. Setiap transaksi di-backup. Teknik ini lebih
mudah dilakukan di system interaktiv karena aktivitas manusia relative lebih
lambat disbanding pencatatan transaksi sehingga tidak mempengaruhi wwaktu tanggap.
Bila terjadi kesalahanmaka pemulihan
memanfaatkan backup terakhir ddan transaksi log.Pemulihan dilakukan denagn cara
system menjalankan setiap transaksi di Transaction Log terhadap backup
terakhir, seterusnya sampai transaksi terakhir dicatat. Kehilangan data
dikurangi, yaitu hanya satu transaksi terakhir yang tidak tercatat yang hilang
musnah.
15.6.3 Konsistensi Sistem Manajemen File
Masalah penting yang lain adalah
konsistensi atau integritas. Terdapat beberapa teknik mengatasi masalah
konsistensi system manajemen file, antara lain:
1.
Atomic
update
2.
Stable
Storage
3.
Multiversion
Files
Pada system multi programming harus
dijamin bahwa proses-proses kongkuren meninggalkansistem dalam keadaan
kosisten. Untuk menjaga konsistensi data diperlukan kendali terhadap
proses-proses kongkuren.
Atomic Update(failure atomicity)
Update record, blok dan file terjadi
lengkap atau tidak sama sekali(meninggalkan system pada keadaan semula).
Stable
Storage
Menulis di drive 1
Dilakukan
verifikasi.
·
Jika
baik maka ditulis ke drive 2 dan diverifikasi. Verifikasi untuk menangani bad
sector
·
Jika
baik maka diulangi penulisannya.
Cara ini tidak
pernah menjadikan system dalam keadaan ambigu.
Multiversion
File
Dibuat file baru pada saat pengaksesan.
15.6.4 Kendali Kongkurensi
Teknik untuk menangani keadaan simultan
secara serial, disebut serial zability. Teknik untuk mendapatkan proferti ini
disebut kendali kongkurensi, antara lain:
·
Penguncian(locking)
·
Transaksi(Transaction)
·
Reflikasi
file(file reflication)
Penguncian
Penguncian adalah teknik kendali
kongkurensi yang biasa dipakai. Ketika file dikunci, semua usaha menggunakan
atau mengunci file oleh klien-klien lain akan ditolak.
Masalah
Timbul jika klien mengunci file,
kemudian crash.
Solusi
Menerapkan timer
begitu memulai lock. Bila proses telah melewati suatu batas waktu maka klien
dianggap telah crash dan dilepaskan penguncian yang dilakukannya.
Cara
ini Menimbulkan Masalah Baru
Jika ternyata
sebenarnya klien masih berjalan baik, hanya lamban maka karena pengunciannya
dilepaskan menyebabkan inkonsistensi dapat terjadi bila klien lain memakai file
itu.
Transaksi
Pemakai diberi wewenang mendefinisikan
transaksi yaitu seluruh aksi ditransaksi harus berjalan sukses seluruhnya atau
bila terdapat aksi yang gagal maka dianggap tidak terdapat aksi sama sekali.
Transaksi yang gagal akan meninggalkan system file tanpa perubahan, tidak tidak
dalam keadaan di tengah-tengah yang tidak tentu.
Reflikasi
File
Sistem tidak hanya menyimpan satu kopian
melainkan N kopian. Jika salah satu kopian rusak, data tidak hilang. Ketika
satu kopian dimodifikasi, beragam cara untuk menangani reflikasiagar system
file tetap konsisten.
Terdapat dua strategi , yaitu:
1.
Menempatkan
duplikasi-duplikasi pada banyak direktori dan mengirim blok-blok yang telah
diubah kebanyak duplikasi. Duplikasi-duplikasi akan up-to-minute.
2.
Tinggalkan
duplikasi-duplikasi yang telah kadaluarsa, buat kopian-kopian baru file yang
dimodifikasi dan masukkan kopian-kopian ke direktori.
15.7 Kinerja Sistem Manajemen File
Sarana utama peningkatan Sistem
Manajemen File adalah mereduksi jumlah akses ke disk.
Cara-cara yang dapat dilakukan adalah:
·
Buffer Chace
·
Penempatan
Data
15.7.1 Buffer Chace
Mengakses data dari/ke disk disbanding
mengakses dari/kememori utama (RAM) lebih lamban 100.000 kali. Karena itu
diusahakan mereduksi jumlah pengaksesan kedisk. Teknik untuk mereduksi adalah
block chace/buffer chace atau chace. Chace adalah sekumpulan blok yang secara
logic dipunyai disk tetapi tersimpan di memori utama.
Cara kerja chace adalah sebagai brikut:
·
Selalu
memeriksa permintaan baca untuk menentukan apakah blok yang di butuhkan telah
berada di chace
·
Jika
blok telah berada di chace maka permintaan baca dapat dipenuhi dari chace tanpa
pengaksesan disk
·
Jika
blok data telah berada dichace maka dilakuka pembacaan dari disk sebanyak satu
blok dankopikan lebihdulu ke chace. Seteh itu kopikan keproses yang meminta.
Permintaan berikutnya untukblok yang sama dipenuhi dari chace tanpa perlu
pengaksesan disk.
·
Jika
chace telah penuh, suatu blok dichace dipindahkan dan jika blok tersebut telah
dimodifikasi maka harus dituliskan kedisk.
Masalah
·
Dapat
terjadi inkonsestensi, yaitu bila system crash pada saat system kritis(misalnya
I-node, PCB, dan sebagainya) yang telah dimodifikasi belum dituliskan dari disk
·
Menetukan
blok yang harus dipindahkan dari chace.
Untuk keperluan tersebut maka blok-blok
dikategorikan sesuai urutan andilnya dalam konsistensi, yaitu:
1.
Blok-blok
I-node
2.
Blok-blok
indirect
3.
Blok-blok
direktori
4.
Blok-blok
data
Untuk blok-blok yang menentukan
konsistensi system bila dimodifikasi, maka blok-blok harus segera dituliskan ke
disk. Blok data merupakan urutan terakhir.
Masalah
Misalnya pemakai word prosessor telah
menulis berpuluh-puluh lembar dan merasa telah menyimpannya , ternyata oleh
system operasi sebenarnya baru disimpan dichace. Bila terjadi crash, penulis
itu akan kehilangan seluruh tulisannya karena seluruhnya belum dituliskan
kedisk oleh system operasi.
Terdapat dua solusi, yaitu:
1.
Tersedia
system call(sync()diUNIX) untuk memaksakan penulisan semua blok yang telah di
modifikasi didisk. System call(sync) bila dipanggil akan beroperasi sebagai
background, secara periodic setiap 30 detik memeriksa apakah terdapat chace
yang dimodifikasi. Bila system crash maka hanya 30 detik kerja terakhir yang
hilang.
2.
Write
trought chaces, yaitu semua blok yang telah dimodifikasi segera dituliskaan
kedisk. Teknik ini dilakukan di MS-DOS.
15.7.2 Penempatan Data
Penempatan data diusahakan sehingga
memperkecil jumlah seek time dan rotasi. Interlave
digunakan untuk memperkecil rotasi.
Pada system dengan i-node terdapat
bottleneck disebabkan dua pengaksesan, yaitu:
1.
Pengaksesan
i-node
2.
Pengaksesan
blok-blok data
Gagasan
Pertama
Biasanya i-node ditempatkan diawal disk.
Jarak rata-rata antara i-node dan blok-blok data adalah setengah jumlah
silinder, memerlukan seek time yang lama.
Gagasan
Kedua
Dengan penempatan i-node ditengah-tengah
disk, maka seek time akan berkurang setengahnya.
Gagasan
Ketiga
Membagi disk menjadi kelompok-kelompok
silinder yang memiliki i-node, blok-blok dan senarai blok bebas terkelompok
sendiri.
15.8 Sistem Akses File
15.8.1 Record dan Blocking
Pada system akses, maka record adalah unit
terkecil penyimpanan data dilevel logic atau file. Panjang record dapat tetap
atau bervariasi.
Tiga metode untuk penandaan awal dan
akhir record berukuran variasi, yaitu;
1.
End of record
mark
2.
Indikator
Panjang
3.
Tabel
posisi record
Rekord-rekord harus ditempatkan diblok.
Satu blok dapat terdiri satu blok atau lebih. Penempatan record-rekord keblok
disebut blocking. Blocking factor(Bfr) adalah parameter yang menunjukkan jumlah
record yang diharapkan(maksimum) ditampung di 1 blok.
15.8.2 Penempatan Record-rekord Pada blok
Kombinasi penempatan record-rekord pada
blok dapat berupa:
1.
Fixed blocking
2.
Variable length
spanned blocking
3.
Variable length
Unspanned blocking
Fixed
Blocking
Rekord berukuran
tetap. Blok berisi jumlah record yang tetap. Record hanya menempati di1 blok,
tidak boleh dipecah dibeberapa blok. Record tidak boleh melebihi ukuran blok.
Keunggulan
·
Memudahkan
implementasi
Kelemahan
·
Memboroskan
ruang penyimpanan karena pragmentasi internal.
Variable
Length spanned Blocking
Rekord dapat
berukuran bervariasi ditempatkan memeuhi blok dan dapat di pecah untuk
menempati blok-blok yang berbedah. Satu blok dapat diletakkan di lebihdari satu
blok. Keterhubungan record yang terpecah pada blok-blok berbedah diwujudkan
dengan pointer blok menunjuk alamat blok-blok berikutmya tempat bagian record
itu.
Keuntungan metode ini adalah;
·
Fleksibel
bagi pemakai
·
Ukuran
record tidak dibatasi ukuran blok
·
Mengurangi
kesiaan ruang penyimpan karena fragmentasi internal sungguh berkurang.
Kekurangan mrtode ini adalah;
·
Sulit
diimplementasikan
·
Mahal
dalam pencariannya
·
Sulit
dalam pembaruan(update)
Variable
Length Unspanned Blocking
Rekord-rekord
walaupun bervariabel panjangnya harus secara utuh di tempatkan pada satu blok,
tidak boleh dipecah keblok-blok lain.
Kelemahan teknik ini adalah:
·
Terjadi
pemborosan tempat karena record yang akan ditempatkan terlalupanjang untuk sisa
blok akan ditempatkan diblok berikutnya
·
Panjang
record tidak boleh lebih panjang daripada ukuran blok.
15.8.3 Operasi-operasi di system Akses File
System akses harus mampu menyediakan
operasi-operasi berikutnya terhadap organisasi aksesyang dipilih, yaituu;
·
Pencarian
suatu record tertentu
·
Bergerak
ke record berikutnya
·
Memperbarui
record berupa penghapusan record atau memodifikasi suatu record
·
Pembacaan
kumpulan record dengan kriteria tertentu
·
Pembacaan
record di file
·
Reorganisasi
Tiap organisasi akan mempunyai
keunggulan dan kelemahan tersendiri sehinggah tidak mungkin menerapkan satu
organisasi akses untuk seluruh kebutuhan aplikasi system computer.
Langganan:
Postingan (Atom)