MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC)

Ukuran: px
Mulai penontonan dengan halaman:

Download "MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC)"

Transkripsi

1 MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) Sulasno *, Suratman, Fahren Bukhari **, Kudang Boro Seminar ABSTRAK MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL(ROCC).Concurrency control (CC) merupakan suatu mekanisme untuk mengatur eksekusi transaksi-transaksi yang terjadi dalam basis data. CC pada produk komersial menggunakan Strict Two Phase Locking (Strict 2PL)[5]. Strict 2PL masih mempunyai masalah yang disebut dengan deadlock. Read-commit Order Concurrency Control (ROCC) merupakan suatu algoritma CC baru yang diharapkan dapat memberikan kinerja yang tinggi dan memperbaharui CC yang telah ada. Namun ROCC yang telah dikembangkan masih terdapat kelemahan terutama yang berkaitan dengan masih terdapatnya restart terhadap eksekusi transaksi yang bersifat serializable. Untuk itu pada penelitian ini, telah dilakukan modifikasi algoritma validasi yang terdapat pada ROCC (ROCCM) untuk meminimalkan restart sehingga throughput dapat ditingkatkan. Evaluasi kinerja algoritma ROCC, ROCCM dan Strict 2PL, dilakukan melalui simulasi. Hasil simulasi memperlihatkan bahwa ROCCM, mempunyai throughput yang lebih baik, bila dibandingkan dengan ROCC dan Strict 2PL. Kata-kata kunci: concurrency control, kinerja, simulasi ABSTRACT MODIFICATION AND EVALUATION OF PERFORMANCE READ-COMMIT ORDER CONCURENCY CONTROL (ROCC) ALGORITHM. Concurrency control (CC) is a mechanism to manage simultaneous operations on a database. The commercial databases use Strict Two Phase Locking (Strict 2PL) CC to maintain execution correctness[5]. Unfortunately Strict 2PL cannot meet the very high performance of a database systems, due to Strict 2PL thrashing behavior caused by blocking. The Readcommit Order Concurrency Control (ROCC) is a new method of concurrency control for high performance database systems. Unfortunately ROCC that has been developed still has weakness, it has a restart for serializable execution. Modified ROCC (ROCCM) done by reengineering validation algorithm to minimize restart to increase throughput. The porformace of ROCC, ROCCM, and Strict 2PL is analized by a simulation. Our simulation result shows that ROCCM produces much higher system throughput compared with ROCC, and Strict 2PL. Keywords: concurrency control, performance, simulation Pusat Pengembangan Informatika Nuklir - BATAN Dosen Tetap Magister Sains Ilmu Komputer, FMIPA, IPB 309

2 PENDAHULUAN Penggunaan sistem informasi, diperlukan untuk mengolah data menjadi informasi yang bermanfaat. Demikian juga penggunaan sistem informasi dalam bidang teknologi nuklir seperti di BATAN, dapat digunakan untuk mengolah data seperti data perpustakaan, data hasil-hasil penelitian, mupun data operasional lainnya menjadi informasi yang diperlukan oleh para pengguna. Pada era internet dewasa ini, sistem informasi sebagian besar telah berubah dari model stand alone menjadi sistem informasi yang berbasis web yang dapat diakses oleh banyak pengguna. Sebagai contoh sistem informasi perpustakaan, jika telah berubah menjadi sistem informasi yang berbasis web yang diletakkan pada media internet atau intranet, maka dapat diakses oleh para pengguna secara bersamaan. Akses data oleh pengguna dapat merupakan suatu akses membaca data (transaksi read), maupun akses untuk menulis data (transaksi write) yang dilakukan melalui basis data dalam sistem informasi yang digunakan. Pada basis data dengan pengguna tunggal (single user), eksekusi transaksi dapat dilakukan tanpa ada gangguan dari pengguna lain. Namun pada basis data dengan pengguna banyak (multiuser), transaksi harus dapat dieksekusi secara bersamaan dan konflik antar transaksi yang terjadi harus dapat diatasi. Konflik antar transaksi terjadi jika dua atau lebih transaksi mangakses item data yang sama, dan paling sedikit satu dari operasi transaksi tersebut adalah operasi write. Concurrency control (CC) merupakan suatu mekanisme untuk mengatur eksekusi transaksi-transaksi yang terjadi dalam basis data. Menurut Shi dan Perrizo[5], CC yang telah banyak dipakai pada produk komersial, adalah Strict Two Phase Locking (Strict 2PL). Pada Strict 2PL setiap transaksi harus mendapatkan kunci dari item data yang ingin diakses, dan pelepasan kembali semua kunci dilakukan secara bersamaan, apabila semua operasi read atau write pada transaksi tersebut selesai dilakukan. Pada Strict 2PL masih terdapat masalah yang disebut dengan deadlock yaitu suatu kondisi yang terjadi, jika ada dua atau lebih transaksi saling menunggu dan saling memblokir. Shi dan Perrizo[5], telah mengembangkan CC optimistic baru yaitu Readcommit Order Concurrency Control (ROCC) yang diharapkan dapat memperbaharui CC yang telah ada. Namun ROCC yang telah dikembangkan masih terdapat kelemahan terutama yang berkaitan dengan masih terdapatnya restart (eksekusi transaksi yang dihentikan untuk kemudian diproses ulang) terhadap eksekusi transaksi yang bersifat serializable. Untuk itu maka pada penelitian ini, telah dilakukan modifikasi algoritma ROCC serta evaluasi kinerja algoritma ROCC, algoritma ROCC yang telah dimodifikasi (ROCCM) dan Strict 2PL melalui simulasi. Penelitian ini bertujuan untuk melakukan modifikasi algoritma ROCC, serta melakukan evaluasi kinerja. Modifikasi algoritma ROCC, hanya dilakukan terhadap masalah restart, yaitu masih terdapatnya masalah tersebut yang seharusnya tidak 310

3 dilakukan terhadap eksekusi transaksi yang serializable. Evaluasi kinerja dilakukan melalui simulator yang diterapkan pada basis data terpusat terhadap algoritma ROCCM, ROCC, maupun Strict 2PL. ALGORITMA CONCURRENCY CONTROL (CC) Strict Two Phase Locking (Strict 2PL) Strict 2PL merupakan CC yang menggunakan mekanisme lock. Menurut Elmasri dan Navathe[3], pada mekanisme CC menggunakan cara ini, suatu transaksi selama eksekusi akan melakukan permintaan lock suatu item data terlebih dahulu, untuk kemudian mengakses atau memodifikasi data. Pada akhir eksekusi, transaksi melepas semua lock untuk semua item data secara bersamaan. Grafik Strict 2PL diperlihatkan pada Gambar 1. Locking Release Gambar 1 Grafik Strict 2PL[3]. Execution Dari Gambar 1 dapat dijelaskan bahwa release adalah pelepasan lock untuk suatu item data, locking adalah permintaan lock untuk suatu item data, execution adalah operasi pada basis data (read atau write). Jika suatu transaksi tidak mendapatkan lock suatu item data, pada saat permintaan lock, maka transaksi tersebut akan menunggu (blocked) sampai item data tersebut bebas dari lock. Read-Commit Order Concurrency Control (ROCC) Pada ROCC, suatu transaksi boleh mengirim lebih dari satu access request message yang berisi satu atau lebih operasi akses. Ketika sebuah request message datang, maka elemen baru yang berhubungan dengan informasi dari request message tersebut, akan dibangkitkan dalam RC-queue. RC-queue mempunyai elemen yang terdiri dari tujuh field yaitu : Tid, validated (V), commit (C), restart (R), read, write, dan next, yang diperlihatkan pada Gambar 2. Tid berisi id dari transaksi. Read berisi nilai item data yang dibaca. Write 311

4 berisi nilai item data yang ditulis. Validated field bernilai 1, jika suatu transaksi tidak memerlukan validasi atau telah sukses dari proses validasi, dan bernilai 0 jika suatu transaksi memerlukan proses validasi atau belum dilakukan validasi. Jika commit field bernilai 1, mengindikasikan bahwa request message tersebut bertipe commit, dan bernilai 0 jika request message tersebut bukan bertipe commit. Restart field akan bernilai 1, jika transaksi tersebut merupakan transaksi yang mengalami restart, dan bernilai 0 jika transaksi tersebut bukan atau belum mengalami restart. Next pointer akan menunjuk ke elemen berikutnya yang merepresentasikan bahwa elemen tersebut datang sebelumnya. Pointer pada elemen yang datang pertama kali di set ke NULL. Tid V C R Reads Writes Next Gambar 2 Format elemen RC-queue [5]. Proses validasi pada algoritma ROCC dimulai ketika ada request message yang datang bertipe commit. Proses penelusuran untuk mencari elemen yang operasinya konflik pada queue, dimulai dari elemen read pertama dari transaksi yang sedang dilakukan validasi (First) yang dibandingkan dengan elemen lain yang terletak diantara First sampai elemen dari transaksi yang sama berikutnya (first-down reached element). Apabila penelusuran dari elemen First tidak menemukan operasi elemen yang konflik (read-write, write-read, write-write), sampai ditemukan first-down reached element, maka First akan digabungkan dengan first-down reached element. Gabungan kedua elemen tersebut, dianggap sebagai First yang baru. Jika first-down reached element yang ditemukan adalah elemen commit dari transaksi yang sama, maka proses validasi dianggap sukses. Tetapi apabila yang ditemukan bukan elemen commit dari transaksi yang sama, maka proses penelusuran dilakukan terus untuk menemukan elemen yang operasinya konflik sampai ditemukan first-down reached element berikutnya. Apabila penelusuran dari elemen First menemukan operasi elemen yang konflik, maka First dipindahkan ke posisi sebelum elemen dari transaksi lain yang konflik, kemudian First yang asli akan dihapus dari RC-queue. Proses penelusuran selanjutnya dimulai dari elemen commit, untuk mencari elemen dari transaksi lain yang operasinya konflik dengan elemen commit (Second) sampai ditemukan elemen dari transaksi yang sama (first-up reached element). Apabila pada saat penelusuran dari Second tidak menemukan elemen yang konflik sampai ditemukan first-up reached element, maka Second akan digabungkan dengan first-up reached element. Gabungan kedua elemen tersebut dianggap sabagai Second yang baru. Apabila first-up reached element adalah First maka proses validasi dianggap sukses. Tetapi jika bukan First, maka Second akan dibandingkan terus sampai menemukan first-up reached element berikutnya. Apabila pada saat 312

5 penelusuran ditemukan operasi elemen yang konflik maka proses validasi dianggap gagal sehingga transaksi tersebut akan di restart. Pseudocode algoritma validasi intervening pada ROCC, diuraikan dalam penjelasan di bawah ini[5]. Sebagai inisial First = NULL, dan Second = NULL. Algoritma tersebut dieksekusi apabila request message yang datang bertipe commit. Pseudocode algoritma selengkapnya yaitu : First = NULL; Second =NULL; Locate the transaction s first read element in the RC-queue; If (not found) return validated =true; First = the first read element; While (1) { Compare First with all the elements of other transaction behind it until it reached an element of the same transaction (first-down-reached element); If (There is no element conflict) //moving down to look for upper side conflict { Merge the First element with the first-down-reached elemet; Remove the First element from the RC-Queue; If ( The first-down-reached element is the commit element) Return validated = true; Else First = the first-down-reached-element; Else // There is uper_sided_conflict; { Insert First into the RC-queue right before the conflicting element; Remove the original First from the RC-queue; Second = Commit element; While (1) //moving up to look for the lower-sided conflict; {Compare Second with all the element of other transactions before it until it reaches an element of the same transaction (first-up-reached element); If (there is no element conflict) { Merge the Second element to the first-up-reached element; Remove the Second element from the RC-queue; If (the first-up-reched element is the first) Return validated=true; Else Second = first-up-reached element; Else // there is also Lower-sided-conflict, the validation fails. { Remove all elements of the transaction from the RC-queue Return validated= false; 313

6 METODE PENELITIAN Metode Modifikasi Algoritma ROCC Bernstein et al.[2] menjelaskan cara untuk mengenali himpunan transaksi yang dieksekusi (history) yang serializable. Jika sebuah history H dengan transaksi T={T 1, T 2, T n maka serialization graph (SG) dari history H (SG(H)) adalah directed graph dengan node adalah transaksi-transaksi dalam T, yang sudah melakukan commit dalam H. Edge adalah T i T j jika salah satu dari operasi-operasi T i konflik dengan salah satu dari operasi-operasi T j dalam H, dan T i dieksekusi lebih awal dari T j. Sebuah history H adalah serializable, jika SG(H) adalah acyclic. Modifikasi algoritma ROCC dilakukan dengan cara terlebih dahulu membuat SG dari beberapa kondisi RC-queue, sehingga ditemukan keadaan dimana terdapat SG yang acyclic tetapi algoritma validasi intervening melakukan restart. Metode Evaluasi Kinerja Penelitian untuk mengukur kinerja ROCC, ROCCM, dan Strict 2PL dilakukan dengan simulasi yang berbasis pada Shi dan Perrizo[5]. Pelaksanaan simulasi dilakukan dengan menggunakan simulator. Simulator dibangun dengan pendekatan client-server menggunakan bahasa pemrograman C Builder Version 6.0 dengan cara melakukan modifikasi program simulator dari penelitian sebelumnya yang dilakukan oleh Shi dan Perrizo[5]. Sedangkan spesifikasi komputer yang digunakan pada pelaksanaan simulasi, menggunakan sistem operasi Windows XP, memori 256 Mbyte, prosessor Intel Pentium GHz, serta hardisk 40 Gbyte. Hasil simulasi yang tampil adalah throughput, response time, dan restart ratio untuk ketiga algoritma yang dievaluasi. Throughput dalam hal ini adalah jumlah transaksi yang dapat diselesaikan per satuan waktu. Restart ratio adalah jumlah ratarata transaksi yang mengalami restart per satuan waktu. Respon time adalah waktu di antara ketika sebuah terminal mengirim sebuah transaksi baru dan ketika hasil transaksi baru tersebut dikembalikan ke terminal. Throughput hasil simulasi diuji dengan uji t-student menggunakan selang kepercayaan (confidence interval) 95% [4]. 314

7 HASIL DAN PEMBAHASAN Algoritma ROCCM Teorema yang dikemukakan oleh Shi dan Perrizo[5], mengungkapkan bahwa ROCC menghasilkan eksekusi transaksi yang serializable. Karena jika terdapat eksekusi yang tidak serializable, maka ada cycle serialization graph (SG) pada RCqueue. Sebagai asumsi terdapat sebuah cycle dalam RC-queue yang terdiri dari T 1 T 2 T n T 1, maka dalam transaksi tersebut, terdapat konflik antara T 1 dan T 2 serta terdapat konflik antara T n dan T 1. Algoritma validasi intervening yang terdapat pada ROCC, akan membatalkan transaksi yang mempunyai dua elemen yang keduanya konflik dengan elemen intervening dari transaksi lain. Maka dengan demikian, cycle akan dihentikan, karena transaksi yang dibatalkan akan dilakukan restart. T x,y,z T x T z T z NULL Gambar 3. RC-queue dengan eksekusi serializable pada ROCC. T 3 T 1 T 2 Gambar 4. Acyclic SG Dari hasil penelitian yang telah dilakukan, terdapat keadaan RC-queue yang serializable, tetapi mengalami restart pada saat dilakukan proses validasi oleh ROCC, seperti yang diilustrasikan pada Gambar 3. Proses validasi pada Gambar 3, dimulai dari first dimana dalam hal ini menemukan elemen konflik yaitu item data x dari operasi w 2 (x) pada transaksi T 2. Proses validasi selanjutnya dimulai dari bawah dengan membandingkan elemen commit dengan transaksi sebelumnya, yang dalam hal ini menemukan elemen konflik, yaitu operasi read untuk item data z transaksi T 3 (r 3 (z)). Pada kondisi ini transaksi T 1 mengalami restart, padahal eksekusi transaksi adalah merupakan eksekusi yang serializable, yang serupa dengan SG Gambar

8 Modifikasi algoritma ROCC menjadi ROCCM, dilakukan dengan mengubah cara validasi yang dilakukan oleh algoritma validasi intervening yang akan diuraikan dalam penjelasan di bawah ini. First adalah elemen operasi read dari transaksi yang melakukan commit. Combine adalah kumpulan elemen yang operasinya konflik dengan elemen commit (Second) maupun operasinya konflik dengan elemen Combine sebelumnya. Sebagai inisialisasi awal Combine = 0. Langkah melakukan validasi setelah suatu transaksi mengirimkan commit request, pada ROCCM selengkapnya adalah sebagai berikut : 1. Bandingkan First dengan elemen dari transaksi lain yang terdapat diantara First sampai elemen commit. Bila pada saat penelusuran menemukan elemen read dari transaksi yang sama (first-down reached element) maka gabungkan elemen First ke dalam elemen transaksi yang sama berikutnya. Kemudian bandingkan First hasil gabungan tersebut, dengan elemen dari transaksi lain yang terdapat diantara First sampai elemen commit. Proses penelusuran dilakukan terus untuk menemukan elemen yang konflik atau elemen read berikutnya. Bila transaksi berikutnya yang ditemukan, adalah elemen commit dari transaksi yang sama, dan tidak terdapat konflik maka validasi dinyatakan sukses. 2. Jika First konflik dengan elemen dari transaksi lain, pindahkan elemen First ke posisi transaksi sebelum elemen dari transaksi lain yang konflik. Hapus elemen First yang asli dari RC-queue. 3. Bandingkan Second atau Combine dengan elemen dari transaksi lain yang terdapat diantara Second sampai ditemukan elemen dari transaksi yang sama (First up reached element). Setiap elemen yang konflik, lakukan insert ke Combine. 4. Bandingkan Combine dengan First up reached element Jika terdapat konflik maka validasi dinyatakan gagal. Jika tidak terdapat konflik lakukan pengecekan apakah First up reached element adalah First, jika merupakan First maka validasi dinyatakan sukses, tetapi jika bukan elemen First lanjutkan langkah Gabungkan Second dengan First up reached element hapus Second asli dari RC-queue. Lanjutkan langkah 3. Pseudocode algoritma selengkapnya adalah sebagai berikut: 316

9 First = NULL; Second =NULL; Combine =NULL; Locate the transaction s first read element in the RC-queue; If (not found) return validated =true; First = the first read element; While (1) { Compare First with all the elements of other transaction behind it until it reached an element of the same transaction (first-down-reached element); If (There is no element conflict) //moving down to look for upper side conflict {Merge the First element with the first-down-reached elemet; Remove the First element from the RC-Queue; If ( The first-down-reached element is the commit element) Return validated = true; Else First = the first-down-reached-element; Else // There is uper_sided_conflict; {Insert First into the RC-queue right before the conflicting element; Remove the original First from the RC-queue; Second = Commit element; While (1) //moving up to look for the lower-sided conflict; {Compare Second with all the element of other transactions before it until it reaches an element of the same transaction (first-up-reached element); Insert element conflict with Second or Combine to Combine; {Compare first-up-reached element with Combine ; If (There is no element conflict) {Merge the Second element with the first-up-reached element; Remove the Second element from the RC-queue; If (The first-up-reached element is the First ) Return validated = true; Else Second = the first-up-reached element; Else // there is also Lower-sided-conflict, the validation fails. { Remove all elements of the transaction from the RC-queue Return validated= false; 317

10 Proses Pelaksanaan Simulasi Proses pelaksanaan simulasi dilakukan dengan simulator. Pada Gambar 5 ditunjukkan model simulator umum untuk ROCC, ROCCM, dan Strict 2PL. Garis putus-putus menuju block queue hanya digunakan pada Strict 2PL. Pada simulator diasumsikan terdapat sejumlah terminal, untuk membangkitkan transaksi dan batasan transaksi yang aktif pada suatu saat, di dalam sistem (mpl). Apabila transaksi yang dibangkitkan melebihi mpl, maka transaksi tersebut diletakkan dalam ready queue untuk menunggu transaksi dalam sistem selesai atau ada yang dilakukan abort. Sebaliknya apabila transaksi yang aktif dalam sistem tidak melebihi mpl, maka transaksi tersebut masuk ke cc queue dan membuat permintaan operasi akses basis data melalui CC. Jika lolos dari CC, selanjutnya transaksi tersebut mengakses data. Jika transaksi tersebut merupakan transaksi read dan data tersebut ada di buffer maka eksekusi dilanjutkan ke CPU. Tetapi jika merupakan transaksi write atau transaksi read yang datanya tidak terdapat di buffer, maka eksekusi akan dilewatkan ke disk untuk mengakses data untuk seterusnya dilanjutkan ke CPU. termin ready queue think blocke d ready queue think cc blocke d cc cpu cpu cpu cpu cc RESTA termi blocked cc object queue RESTA blocked object COMM disk disk queue disk COM disk disk ACCES Yes ACCE Yes disk queue Is in Buffer? No Is in Buffer? No Gambar 5. Model logical queuing untuk ROCCM, ROCC dan Strict 2PL pada simulator [5]. 318

11 Diasumsikan juga sebuah transaksi melakukan operasi read terlebih dahulu dan jaringan Local Area Network (LAN) dalam keadaan handal pada saat transmisi data. Jalur think memberikan nilai random delay pada waktu mengakses item data. Pada Strict 2PL, jika hasil dari CC memutuskan bahwa suatu transaksi harus di block maka transaksi tersebut dimasukkan dalam block queue sampai permintaan akses data dapat diproses. Nilai parameter input default dapat dilihat pada Tabel 1 di bawah ini. Tabel 1. Nilai parameter input default pada saat percobaan No Parameter Arti Nilai 1 db_size Ukuran dari basis data 1000 pages 2 max_trans Jumlah maksimum objek yang dibaca sebuah 10 pages transaksi 3 min_trans Jumlah minimum objek yang dibaca untuk 4 pages sebuah transaksi 4 write_prob Probabilitas objek yang dibaca dari suatu 0,25 transaksi yang juga akan ditulis 5 int_think Mean intra-transaction think time diantara dua 1 ms request dari sebuah transaksi 6 ext-think Mean time delay diantara selesainya suatu 1 ms transaksi dan inisialisasi transaksi baru dari suatu terminal. 7 max_req Jumlah request maksimum dari suatu transaksi 3 8 mean_time Rata-rata berapa kali melakukan ulangan 5 9 commit_nu Jumlah transaksi yang commit selama simulasi 800 m 10 hit_ratio Perbandingan jumlah data di buffer dan di disk 0,5 11 obj_io Waktu disk untuk akses sebuah objek 35 ms 12 obj_cpu Waktu CPU untuk akses sebuah objek 15 ms 13 num_cpu Jumlah CPU 4 14 num_disk Jumlah disk 8 15 mpl Multiprogramming level 5,10,25,50, 75,100,

12 HASIL SIMULASI Pada Gambar 6.a ditunjukkan throughput hasil simulasi, yang memperlihatkan bahwa ROCCM mempunyai nilai yang lebih tinggi, bila dibandingkan dengan algoritma ROCC dan Strict 2PL. Uji t-student pada sample dengan derajat bebas (df) = (n 1 +n 2-2) yang memiliki rata-rata x dan y, serta variance s 1 2 dan s 2 2 dihitung dengan persamaan di bawah ini: t( n + n 2) = x y / 2 s1 n s1 n Pada pengujian dengan menggunakan derajat bebas 8 ( ) dan 95 % confidence interval, jika < t < 1.86 maka perbedaan tidak nyata. Hasil pengujian dengan uji t-student menunjukkan bahwa perbedaan throughput antara ROCC dan ROCCM, cukup nyata pada mpl di atas 50. Dari Gambar 6.a juga dapat diketahui bahwa throughput Strict 2PL ada pada posisi terendah. Hasil simulasi pada restart ratio, dapat dilihat pada Gambar 6.b maupun Tabel 2. Gambar 6.b memperlihatkan perbedaan restart ratio ketiga algoritma yang diuji. Dari gambar tersebut, dapat diketahui bahwa restart ratio ROCC berada pada posisi tertinggi terutama pada mpl = 200. (a) (b) Gambar 6 Hasil simulasi: (a) throughput, (b) restart ratio, (c) response time 320

13 (c) Gambar 6.c, memperlihatkan hasil simulasi dalam hal response time Melalui gambar tersebut, dapat diketahui bahwa response time antara ROCCM dan ROCC, secara umum hampir sama pada berbagai mpl. Pada Tabel 2, ditunjukkan rekapitulasi kinerja algoritma pada throughput, restart ratio dan response time. Pada tabel tersebut T adalah throughput, RR adalah response time, dan RT adalah restart ratio. Tabel 2. Rekapitulasi hasil simulasi ROCC, ROCCM, dan Strict 2PL MPL ROCCM ROCC Strict 2PL T RR RT T RR RT T RR RT Evalusi kinerja Algoritma Bargava[1] mengemukakan bahwa salah satu cara untuk melakukan evaluasi terhadap kinerja sebuah algoritma CC adalah dengan melakukan evaluasi terhadap throughput, response time, dan restart ratio. Dari hasil simulasi yang ditampilkan pada eksperimen ini, dapat jelaskan bahwa algoritma ROCCM mempunyai troughput yang lebih tinggi. Sementara itu restart ratio berada di bawah ROCC. Selain itu 321

14 ROCCM mempunyai response time yang hampir sama dengan ROCC. Throughput ROCC secara umum berada tepat di bawah ROCCM. Sementara itu ROCC mempunyai angka restart ratio yang lebih tinggi. Dari hasil penelitian yang telah dilakukan dapat dikemukakan bahwa angka response time ROCC hampir sama dengan ROCCM yang mempunyai response time lebih cepat bila dibandingkan dengan Strict 2PL. Selanjutnya, Strict 2PL mempunyai throughput yang lebih rendah bila dibandingkan dengan ROCCM dan ROCC. Restart ratio pada algoritma ini cukup rendah. KESIMPULAN Melalui penelitian modifikasi dan evaluasi kinerja algoritma ROCC dapat disimpulkan bahwa secara umum throughput ROCCM lebih tinggi, bila dibandingkan dengan ROCC dan Strict 2PL. Dengan melakukan modifikasi algoritma ROCC, restart ratio yang terjadi akan berkurang sehingga menaikkan kinerja algoritma tersebut. DAFTAR PUSTAKA 1. BARGAVA B, Concurrency Control in Database Systems, IEEE Transaction on Knowledge and Data Engineering, 11 (1999) http ://citeseer.ist.psu.edu/bhargava99concurrency.html. [ 28 Oktober 2005]. 2. BERNSTEIN PA, HADZILACOS V, GOODMAN N, Concurrency Control and Recovery in Database Syste,. New York: Addison-Wesley Publishing Company, (1987) ELMASRI R, NAVATHE S B, Fundamental of Database Systems. New York Addison -Wesley Publishing Company, (2000) LAW AM, KELTON WD, Simulation Modelling and Analysis. 2. Singapore: McGraw-Hill Inc, (1991), SHI VTS, PERRIZO W, Read-commit Order for Concurrency Control in centralized High Performance Database Systems, Information Journal of International Information Insitute, 7 (2004) SHI VTS. Read-commit Order Concurrency Control Method for High Performance Database Systems (ROCC). [26 April 2006]. 322

15 DAFTAR RIWAYAT HIDUP 1. Nama : Sulasno 2. Tempat/Tanggal Lahir : Kebumen, 20 Mei Instansi : PPIN-BATAN 4. Pekerjaan / Jabatan : Ka. Sub. Bidang Sistem Komputer 5. Riwayat Pendidikan : S2 Magister Ilmu Komputer, FMIPA - IPB 6. Pengalaman Kerja : di PRSG - BATAN 1997 Sekarang di PPIN - BATAN 7. Makalah yang pernah disajikan : Disain Replikasi data master slave Perancangan model cyber mail untuk e-commerce Domain Name system (ANS) Intranet 323

JMA, VOL. 2, NO. 1, JULI, 2003, ALGORITMA ROCC FAHREN BUKHARI

JMA, VOL. 2, NO. 1, JULI, 2003, ALGORITMA ROCC FAHREN BUKHARI JMA, VOL. 2, NO. 1, JULI, 2003, 45-59 45 ALGORITMA ROCC FAHREN BUKHARI Departemen Matematika, Fakultas Matematika dan Imu Pengetahuan Alam, Institut Pertanian Bogor Jln. Meranti, Kampus IPB Dramaga, Bogor

Lebih terperinci

IV. HASIL DAN PEMBAHASAN

IV. HASIL DAN PEMBAHASAN IV. HASIL DAN PEMBAHASAN IV.l. Algoritlna ROCCM Teorema yang diketnukaltan oleh Shi dan Perrizo (2004), mengungkapkan bahwa ROCC menghasilkan eksekusi transaksi yang serializable. Karena jika terdapat

Lebih terperinci

Penguncian pada Concurrency Control

Penguncian pada Concurrency Control Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

KONTROL KONKURENSI TERDISTRIBUSI (DCC) KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan : Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat

Lebih terperinci

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses

Lebih terperinci

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

Algoritma dan Struktur Data. Pertemuan 7 Linked List

Algoritma dan Struktur Data. Pertemuan 7 Linked List Algoritma dan Struktur Data Pertemuan 7 Linked List Definitions Linked List Struktur data yang terdiri atas sekumpulan data bertipe sama Memperhatikan urutan Array Struktur data yang terdiri atas sekumpulan

Lebih terperinci

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan

Lebih terperinci

Pertemuan V Penjadwalan Proses

Pertemuan V Penjadwalan Proses Pertemuan V Penjadwalan Proses Konsep dasar Kriteria penjadwalan Algoritma penjadwalan Implementasi penjadwalan Evaluasi algoritma penjadwalan Case: Windows 2000 dan Linux Universitas Kristen Maranatha

Lebih terperinci

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL TUGAS AKHIR RE 1599 ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL HERI WAHYU PURNOMO NRP 2203100515 Dosen Pembimbing Eko Setijadi, ST., MT. Ir. Suwadi, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari

Lebih terperinci

Implementasi Algoritma Shortest Job First dan Round Robin pada Sistem Penjadwalan Pengiriman Barang

Implementasi Algoritma Shortest Job First dan Round Robin pada Sistem Penjadwalan Pengiriman Barang ISSN 2085-552 Implementasi Algoritma Shortest Job First dan Round Robin pada Sistem Penjadwalan Pengiriman Barang 9 Monica Santika, Seng Hansun Program Studi Teknik Informatika, Universitas Multimedia

Lebih terperinci

Bab 8. Memori Virtual POKOK BAHASAN: TUJUAN BELAJAR: 8.1 LATAR BELAKANG

Bab 8. Memori Virtual POKOK BAHASAN: TUJUAN BELAJAR: 8.1 LATAR BELAKANG Bab 8 Memori Virtual POKOK BAHASAN: Latar Belakang Demand Paging Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

Transaction & Conccurency

Transaction & Conccurency Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

Distributed Transaction

Distributed Transaction Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada

Lebih terperinci

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B. HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.

Lebih terperinci

Bab 9: Virtual Memory. Latar Belakang

Bab 9: Virtual Memory. Latar Belakang Bab 9: Virtual Memory Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 0. Latar Belakang Virtual memory memisahkan memori logika dari memori

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan atau diimplementasikan.

Lebih terperinci

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV PERANCANGAN. 4.1 Perancangan Mobile Tracker Simulator (MTS)

BAB IV PERANCANGAN. 4.1 Perancangan Mobile Tracker Simulator (MTS) IV-1 BAB IV PERANCANGAN Bab ini akan menjelaskan perancangan AntiJam. Pembahasan perancangan pada bab ini akan diorganisasikan menjadi per-modul. Supaya pembahasan dalam Tugas Akhir ini ringkas dan padat,

Lebih terperinci

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses

Lebih terperinci

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

BAB III TOKEN RING. jaringan cincin (ring) dan sistem token passing untuk mengontrol akses menuju jaringan.

BAB III TOKEN RING. jaringan cincin (ring) dan sistem token passing untuk mengontrol akses menuju jaringan. BAB III TOKEN RING 3.1 Token Ring Token ring adalah sebuah arsitektur jaringan yang menggunakan topologi jaringan cincin (ring) dan sistem token passing untuk mengontrol akses menuju jaringan. Arsitektur

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

Testing dan Implementasi Sistem Informasi

Testing dan Implementasi Sistem Informasi Modul ke: Testing dan Implementasi Sistem Informasi Pada dasarnya, pengujian merupakan satu langkah dalam proses rekayasa perangkat lunak yang dapat dianggap sebagai hal yang merusak daripada membangun

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada bab ini akan dijelaskan tahap-tahap yang dilakukan dalam melakukan penelitian. Tahapan penelitian berguna agar pelaksanaan penelitian dapat berjalan dengan baik dan sistematis

Lebih terperinci

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN Implementasi Pada tahap ini CMS akan dibuat atau dikembangkan berdasarkan tahap-tahap pengembangan sistem yang telah dijelaskan sebelumnya dengan menggunakan software dan hardware yang diperlukan untuk

Lebih terperinci

Virtual Memory. Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi

Virtual Memory. Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 10 Virtual Memori Virtual Memory Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 2 Latar Belakang Manajemen memori: Alokasi space memori fisik

Lebih terperinci

BAB I PENDAHULUAN : SISTEM BASIS DATA

BAB I PENDAHULUAN : SISTEM BASIS DATA BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh

Lebih terperinci

READ-COMMIT ORDER CONCURRENCY CONTROL

READ-COMMIT ORDER CONCURRENCY CONTROL , I * d -. PERBAIKAN DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) SULASNO PROGRAM PASCASARJANA TNSTITUT PERTANIAN BOGOR BOGOR 2006 SURAT PERNYATAAN Dengan ini menyatakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS Minggu ke Pokok Bahasan dan TIU 1. 1. PENGENALAN UMUM MATERI YANG AKAN DIAJARKAN 2. KONSEP MODEL DATA Sub Pokok Bahasan dan Sasaran Belajar 1.1. Pengenalan secara umum materi yang akan diajarkan 2.1. Review

Lebih terperinci

ADDING RTGS BENEFICIARY FOR CHECKER MAKER SYSTEM

ADDING RTGS BENEFICIARY FOR CHECKER MAKER SYSTEM ADDING RTGS BENEFICIARY FOR CHECKER MAKER SYSTEM Jika anda menggunakan checker maker maka akan ada satu petugas maker yang akan membuat data entry dan satu petugas checker yang akan melakukan autorisasi

Lebih terperinci

Pengalamatan Disk. Urutan penomoran alamat logika disk mengikuti aturan :

Pengalamatan Disk. Urutan penomoran alamat logika disk mengikuti aturan : Manajemen Disk Pengalamatan Disk Disk dialamati secara logika sebagai array satu dimensi. Unit terkecilnya adalah blok, baik untuk operasi read atau write. Ukuran blok dilakukan atau disusun pada saat

Lebih terperinci

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING Ni Putu Novita Puspa Dewi 1*, JB Budi Darmawan 1 Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki

Lebih terperinci

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System I/O System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Input / Output System Perangkat Keras I/O Aplikasi Antarmuka

Lebih terperinci

Algoritma dan Struktur Data. Pertemuan 9 Circular Linked List

Algoritma dan Struktur Data. Pertemuan 9 Circular Linked List Algoritma dan Struktur Data Pertemuan 9 Circular Linked List Struktur Circular Linked List plist A B C Node (elemen) circular linked list saling berkait melalui pointer. Bagian next sebuah node menunjuk

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam

Lebih terperinci

Keuntungan Virtual Memory

Keuntungan Virtual Memory Virtual Memory Memori virtual merupakan suatu teknik yang memisahkan antara memori logis dan memori fisiknya. Hanya bagian dari program yg perlu saja, berada di memory untuk eksekusi Logical address space

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. bawah. Perubahan arah atas dan arah bawah tersebut diatur berdasarkan permintaan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. bawah. Perubahan arah atas dan arah bawah tersebut diatur berdasarkan permintaan BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Gambaran Cara Kerja Cara kerja elevator secara umum yaitu elevator berjalan ke arah atas atau ke arah bawah. Perubahan arah atas dan arah bawah tersebut diatur

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 18 BAB 2 LANDASAN TEORI 2.1. Pengertian Algoritma Algoritma adalah urutan atau deskripsi langkah- langkah penyelesaian masalah yang tersusun secara logis, ditulis dengan notasi yang mudah dimengerti sedemikian

Lebih terperinci

Algoritma Pergantian Halaman

Algoritma Pergantian Halaman Algoritma Pergantian Halaman Kelompok 116- Jaka Ramdani (1204000483) Hera Irawati (1202000532) Renza Azhari (1202000826) Overview Latar belakang Algoritma First In First Out (FIFO) Algoritma Optimal Algoritma

Lebih terperinci

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Moodle Sebagai Metode Pembelajaran Jarak Jauh Pada Institusi Pendidikan Esther Sondang Saragih NRP

Lebih terperinci

BAB 6 METODE PENGUJIAN

BAB 6 METODE PENGUJIAN BAB 6 METODE PENGUJIAN Metode pengujian adalah cara atau teknik untuk menguji perangkat lunak, mempunyai mekanisme untuk menentukan data uji yang dapat menguji perangkat lunak secara lengkap dan mempunyai

Lebih terperinci

ANALISIS PERFORMANSI TFMCC PADA JARINGAN BROADBAND WIRELINE

ANALISIS PERFORMANSI TFMCC PADA JARINGAN BROADBAND WIRELINE ANALISIS PERFORMANSI TFMCC PADA JARINGAN BROADBAND WIRELINE Aditya Pratomo Sarwoko / 0622008 surel: adityapratomosarwoko@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

DEADLOCK. KELOMPOK : Aurora Marsye Mellawaty Vidyanita Kumalasari Y

DEADLOCK. KELOMPOK : Aurora Marsye Mellawaty Vidyanita Kumalasari Y DEADLOCK KELOMPOK : 114-23 Aurora Marsye 1204000165 Mellawaty 1204000602 Vidyanita Kumalasari 120400089Y (c)hak cipta aurora, mella, mala. Silahkan menggandakan atau menyebarkan slide ini. 10/27/2005 1

Lebih terperinci

PROSES PERANCANGAN DATABASE

PROSES PERANCANGAN DATABASE PROSES PERANCANGAN DATABASE PENDAHULUAN Sistem informasi berbasiskan komputer terdiri dari komponen-komponen berikut ini : Database Database software Aplikasi software Hardware komputer termasuk media

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

Algoritma dan Struktur Data. Pertemuan 8 Doubly Linked List

Algoritma dan Struktur Data. Pertemuan 8 Doubly Linked List Algoritma dan Struktur Data Pertemuan 8 Doubly Linked List phead Struktur Doubly Linked List A B C Node-node doubly linked list saling berkait melalui pointer. Bagian left sebuah node menunjuk node selanjutnya.

Lebih terperinci

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2 IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 27 BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Pada subbab ini akan diuraikan tentang analisis kebutuhan untuk menyelesaikan masalah jalur terpendek yang dirancang dengan menggunakan algoritma

Lebih terperinci

Kusnawi, S.Kom, M.Eng

Kusnawi, S.Kom, M.Eng Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan.

TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan. 6 II. TINJAUAN PUSTAKA 2.1 Pengujian Perangkat Lunak Pengujian adalah proses eksekusi program untuk menemukan kesalahan. Pengujian perangkat lunak (testing) merupakan bagian terpenting dalam pengembangan

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari

Lebih terperinci

ALGORITMA-ALGORITMA PARALLEL RANDOM ACCESS MACHINE (PRAM = pea ram)

ALGORITMA-ALGORITMA PARALLEL RANDOM ACCESS MACHINE (PRAM = pea ram) ALGORITMA-ALGORITMA PARALLEL RANDOM ACCESS MACHINE (PRAM = pea ram) 1 Algoritma PRAM Model PRAM dibedakan dari bagaimana mereka dapat menangani konflik read dan write (Li and Yesha 1989): EREW(Exclusive

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap kebenaran

Lebih terperinci

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

ANALISIS QUALITY OF SERVICE JARINGAN WIRELESS SUKANET WiFi DI FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA

ANALISIS QUALITY OF SERVICE JARINGAN WIRELESS SUKANET WiFi DI FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA ANALISIS QUALITY OF SERVICE JARINGAN WIRELESS SUKANET WiFi DI FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA Bambang Sugiantoro 1, Yuha Bani Mahardhika 2 Teknik Informatika UIN Sunan Kalijaga Yogyakarta

Lebih terperinci

ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER

ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER Husain Nasser 1 husainnassr@gmail.com Timotius Witono 2 timotius@itmaranatha.org Abstract Load balancing

Lebih terperinci

Optimisasi Penjadwalan Proses Pada Central Processing Unit Dengan Menggunakan Algoritma Greedy

Optimisasi Penjadwalan Proses Pada Central Processing Unit Dengan Menggunakan Algoritma Greedy Optimisasi Penjadwalan Proses Pada Central Processing Unit Dengan Menggunakan Algoritma Greedy Irdham Mikhail Kenjibriel (13508111) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Pembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN

Pembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN 3 Nilai fuzzy support bagi frequent sequence dengan ukuran k diperoleh dengan mengkombinasikan frequent sequence dengan ukuran k-1. Proses ini akan berhenti jika tidak memungkinkan lagi untuk membangkitkan

Lebih terperinci

Bab IV Implementasi Sistem

Bab IV Implementasi Sistem 37 Bab IV Implementasi Sistem Implementasi aplikasi penjadwalan kereta api dengan menggunakan algoritma genetik didalam penelitian ini menggunakan bahasa pemrogramman C# dan database MySQL 5. Adapun perancangan

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

Tipe Sistem Operasi. Stand alone Network Embedded

Tipe Sistem Operasi. Stand alone Network Embedded SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium

Lebih terperinci

= t t... (1) HASIL DAN PEMBAHASAN

= t t... (1) HASIL DAN PEMBAHASAN 10 bertujuan untuk melihat lama pengiriman data dari klien (perumahan) hingga ke pos pemantauan. Waktu respon sistem dihitung dengan menggunakan fungsi sebagai berikut: t respon = t t... (1) server klien

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komunikasi berkembang sangat pesat seiring dengan semakin banyaknya kebutuhan manusia yang bergantung dengan teknologi. Salah satu teknologi yang paling dibutuhkan

Lebih terperinci

APLIKASI KAMUS JARINGAN KOMPUTER BERBASIS MOBILE MENGGUNAKAN METODE LINIER SEARCH

APLIKASI KAMUS JARINGAN KOMPUTER BERBASIS MOBILE MENGGUNAKAN METODE LINIER SEARCH APLIKASI KAMUS JARINGAN KOMPUTER BERBASIS MOBILE MENGGUNAKAN METODE LINIER SEARCH Weni Wulandari 1, Husni Ilyas 2, Tommy 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni

Lebih terperinci

PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL

PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL PENGENDALIAN TRAFIK DAN KONGESTI PADA JARINGAN ATM DENGAN PENERAPAN AMBANG BATAS ALIRAN SEL ABSTR/1K Pada saat jaringan mengalami kongesti, node ATM bisa mengurangi beban dengan jalan membuang sel berprioritas

Lebih terperinci

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR: Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan

Lebih terperinci

MODUL 10 ACTIVE DATA OBJECT (BAGIAN 1)

MODUL 10 ACTIVE DATA OBJECT (BAGIAN 1) MODUL 10 ACTIVE DATA OBJECT (BAGIAN 1) Struktur Basis Data Terdistribusi sebuah sistem basis data terdistribusi hanya memungkinkan dibangun dalam sebuah sistem jaringan komputer. Dalam sebuah sistem jaringan

Lebih terperinci

Bab 24. Diagram Graf Pendahuluan

Bab 24. Diagram Graf Pendahuluan Bab 24. Diagram Graf 24.1. Pendahuluan Berdasarkan penjelasan sebelumnya mengenai deadlock, diperlukan suatu penggambaran tentang bentuk deadlock. Dalam hal ini graf digunakan untuk merepresentasikan hal

Lebih terperinci

PENGUJIAN PERANGKAT LUNAK

PENGUJIAN PERANGKAT LUNAK PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural.

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural. 38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara OOP (Object Oriented Programming) atau secara

Lebih terperinci