MANAGEMEN TRANSAKSI. Ferdi Yusuf #1
|
|
- Veronika Muljana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No , Bandung Abstrak Transaksi adalah sebuah unit eksekusi dari program yang mengakses dan memungkinkan update berbagai macam tipe data. Penulisan paper ilmiah ini bertujuan untuk mempelajari apa itu managamen transaksi yang ada pada suatu database. dalam paper ilmiah saya akan membahas tentang apa itu transaction,concurrency control, dan recovery system. Kata Kunci Transaction, Concurrency Control, Recovery System, ACID, Blocking, Shadow Paging I. PENDAHULUAN Dengan perkembangan zaman yang makin pesat ini serta di ikuti dengan perkembangan teknologi yang makin pesat pula. Keperluan akan sebuah informasi adalah suatu hal yang penting. Dengan ada nya sebuah jaringan keperluan informasi setiap orang bisa di penuhi dengan mudah asal kita terhubung dengan sebuah jaringan. Dengaan ada nya jaringan itu pula setiap orang dapat mengakses suatu data dengan mudah. Kemudah pengaksesan data itu sejalan dengan makin banyak nya suatu transaksi yang terjadi. contoh transaksi yang terjadi yaitu seperti transaksi di mesin atm, transaksi pada suatu web site tertentu dan lain lain. Transaksi itu pasti berhubungan dengan data yaitu database. Makin banyak transaksi yang terjadi makin besar peluang terjadi nya kesalahan dalam transaksi tersebut. Keperluan akan suatu sistem database yang baik itu sudah menjadi sesuatu hal yang penting di zaman sekarang. Karena suatu sistem database yang baik itu adalah suatu sistem yang dapat menopang suatu transaksi yang baik. Oleh karena itu menambah pengetahuan tentang managemen transaksi sangat lah perlu untuk menopang para programer dalam membuat suatu sistem yang baik. II. MANAGEMEN TRANSAKSI Dalam managemen transaksi ini kita akan membahas beberapa materi seperti transaction, concurrency control, dan recovery system. A. Transaction Transaksi adalah sebuah unit eksekusi pada suatu program yang mengakses dan memungkinkan update berbagai macam tipe data. Transaksi itu sendiri terjadi di antar begin transaction dan end transaction. Dalam proses transaksi kekonsistenan database itu sangat lah penting untuk menopang terjadi nya transaksi yang baik Ada beberapa hal yang mungkin terjadi pada saat kita melakukan suatu transaksi yaitu terjadi nya beberapa kegagalan yang mungkin terjadi karena berbagai faktor seperti ke gagalan sistem, kegagalan hardware dan lain lain nya. Dan juga terjadi nya transaksi yang di lakukan ber sama-sama atau biasa di sebut eksekusi konkuren. Agar itegritas data tetap terjaga dalam proses transaksi dan transaksi itu berjalan dengan baik maka di perlukan suatu sistem database yang baik yang dapat menjaga propertiproperti yang terdapat di dalam transaksi tersebut. Properti tersebut di kenal sebagai ACID. Properti ACID itu sebgai berikut : Atomicity : transaksi di lakukan sekali dan sifat nya atomik, artinya merupkan satu kesatuan tunggal yang tidak dapat di pisahkan. maka laksanakan taransaksi sampai selesai atau tidak sama sekali. Consistency : jika data sebelum transaksi konsisten maka selesai transaksi pundata harus tetap konsisten. Isolation : memastika bahwa secara bersamaan eksekusi transaksi terisolasi dari yang lain. Durability : begitu transaksi telah dilaksanakan makaperubahan yang di lakukan tidak akan hilang dan tetap terjaga sekali pun ada kegagalan sistem. B. Concurrency Control Concurrency control adalah sistem manajemen database (DBMS) konsep yang digunakan untuk mengatasi konflik dengan serentak mengakses atau mengubah data yang dapat dilakukan dengan sistem multi-user. Tiga contoh masalah penting yang terkait oleh concurrency, yaitu masalah Lost-Update, masalah Uncommitted Dependency, dan masalah Inconsistent Analysis. 1. Lost-Update
2 Penjelasan : Transaksi T1 dan T2 mulai pada waktu yang hampir bersamaan, dan keduanya membaca saldo $100. T2 menambah balx $100 menjadi $200 dan menyimpan hasil perubahannya dalam database. Di sisi lain, transaksi T1 mengurangi copy dari balx $10 menjadi $90 dan menyimpan nilai ini dalam database, menimpa hasil update sebelumnya dan akhirnya menghilangkan $100 yang telah ditambahkan sebelumnya ke dalam saldo. Kehilangan update transaksi T2 dapat dihindari dengan mencegah T1 membaca nilai dari balx sampai update T2 telah selesai. 3. Inconsistent Analysis 2. Uncommited Dependency Penjelasan: Transaksi T4 mengubah balx menjadi $200 namun T4 membatalkan transaksi sehingga balx harus dikembalikan ke nilai asalnya, yaitu $100. Namun, pada waktu itu, transaksi T3 telah membaca nilai baru balx ($200) dan menggunakan nilai ini sebagai dasar pengurangan $10, sehingga memberikan saldo yang keliru sebesar $190, yang seharusnya adalah $90. Nilai balx yang dibaca T3 disebut dirty data, yang berasal dari nama alternatifnya, yaitu masalah dirty read. Alasan rollback ini tidaklah penting. Masalahnya adalah transaksinya gagal (error), mungkin mengurangi rekening yang salah. Efeknya adalah asumsi T3 yang menganggap update T4 telah berhasil dijalankan, meskipun selanjutnya perubahannya dibatalkan. Masalah ini dihindari dengan mencegah T3 membaca balx sampai keputusan telah dibuat, yaitu commit atau membatalkan efek T4. Dua masalah di atas mengkonsentrasikan pada transaksi yang mengubah database dan campur tangan mereka bisa membuat database menjadi corrupt. Namun, transaksi yang hanya membaca database bisa juga memberikan hasil yang tidak akurat jika mereka diijinkan untuk membaca hasil bagian dari transaksi yang belum selesai yang secara bersamaan membaca database. Contohnya dijelaskan pada masalah inconsistent analysis. Penjelasan: Masalah inconsistent analysis muncul ketika sebuah transaksi membaca beberapa nilai dari database tapi transaksi kedua mengubah beberapa darinya ketika eksekusi transaksi yang pertama. Contohnya, sebuah transaksi yang meringkas data pada sebuah database(contohnya, saldo total) akan mendapat hasil yang tidak akurat jika, ketika berjalan, transaksi lain sedang mengubah database. Pada contoh diatas, ringkasan transaksi T6 sedang berjalan secara bersamaan dengan transaksi T5. Transaksi T6 sedang menjumlahkan saldo rekening x ($100), rekening y ($50), dan rekening z($25). Namun, di tengah jalan, transaksi T5 telah mentransfer $10 dari balx ke balz, sehingga T6 sekarang mempunyai hasil yang salah (lebih besar $10). Serializability dan Recoverability Tujuan protokol concurrency control adalah untuk menjadwalkan transaksi sedemikian rupa sehingga dapat menghindar dari berbagai gangguan, dan juga mencegah tipetipe masalah yang digambarkan pada sesi sebelumnya. Satu solusi yang jelas adalah mengijinkan hanya satu transaksi yang berjalan dalam satu waktu. Satu transaksi berstatus commit sebelum transaksi berikutnya di ijinkan mulai. Namun, tujuan dari DBMS multi user juga untuk memaksimalkan derajat concurrency atau paralelisme dalam sebuah sistem, sehingga transaksi yang dapat berjalan tanpa mengganggu satu sama lain dapat berjalan secara paralel. Contohnya, transaksi yang mengakses bagian berbeda pada database dapat dijadwalkan bersama tanpa gangguan. Dalam bagian ini, kita memeriksa serializability sebagai sebuah cara untuk membantu mengidentifikasi eksekusi transaksi tersebut yang dijamin untuk memastikan konsistensi. Pertama, kita beri beberapa definisi. Schedule Schedule adalah sebuah urutan dari operasi-operasi oleh satu set transaksi yang jalan bersamaan yang menjaga urutan operasi pada setiap transaksi individual ( Connolly, 2005, p580 ). Sebuah transaksi mencakup sebuah urutan operasi
3 yang terdiri dari tindakan baca dan/atau tulis pada database, diikuti oleh sebuah tindakan commit atau abort. Sebuah schedule S terdiri dari sebuah urutan operasi dari sekumpulan n transaksi T1, T2, Tn, bergantung pada constraint yang dilindungi oleh urutan operasi untuk setiap transaksi pada schedule tersebut. Jadi, untuk setiap transaksi Ti pada schedule S, urutan operasi pada Ti harus sama dengan schedule S. Serial Schedule adalah sebuah schedule di mana operasi dari setiap transaksi dijalankan secara berurutan tanpa adanya transaksi yang mengganggu transaksi lainnya (Connolly, 2005, p580). NonSerial Schedule adalah sebuah schedule di mana operasi-operasi dari satu set concurrent transactions mengalami interleaved (Connolly, 2005, p580). Pada sebuah serial schedule, transaksi dijalankan pada serial order. Contohnya, jika kita mempunyai dua transaksi T1 dan T2, serial ordernya akan menjadi T1 diikuti oleh T2, atau T2 diikuti oleh T1. Lalu, pada eksekusi serial tidak ada interferensi antara transaksi, karena hanya satu transaksi yang berjalan pada satu waktu. Tujuan serializibility adalah untuk menemukan non serial schedule yang mengijinkan transaksi untuk berjalan secara bersamaan tanpa mengganggu satu sama lain, dan kemudian memproduksi sebuah state database yang dapat diproduksi oleh sebuah eksekusi serial. Jika sebuah set transaksi berjalan secara bersamaan, bisa dikatakan bahwa schedule (nonserial) adalah benar jika memproduksi hasil yang sama seperti beberapa eksekusi serial lainnya. Schedule seperti itu disebut serializable. Untuk mencegah inkonsistensi dari transaksi yang mengganggu satu sama lain, penting untuk menjamin serializability dari transaksi yang jalan bersamaan. Pada serializability, urutan operasi baca dan tulis itu penting. Berikut ini hal hal yang perlu diperhatikan: Jika dua transaksi hanya membaca satu item data yang sama, dua transaksi tersebut tidak mengalami konflik dan urutan menjadi tidak penting. Jika dua transaksi melakukan operasi membaca ataupun menulis pada item data yang berbeda, dua transaksi tersebut tidak mengalami konflik dan urutan menjadi tidak penting. Jika satu transaksi menulis sebuah item data dan transaksi lain baik membaca ataupun menulis pada item data yang sama, maka urutan eksekusi itu menjadi penting. Anggap schedule S1 yang ditunjukkan oleh gambar (a) di bawah mengandung operasi dari dua transaksi yang sedang berjalan secara bersamaan, yaitu T7 dan T8. Karena operasi tulis pada balx di T8 tidak konflik dengan operasi baca berikutnya pada baly di T7, kita dapat mengubah urutan operasinya untuk memproduksi schedule yang ekuivalen (S2) ditunjukkan oleh gambar (b). Jika kita sekarang juga mengubah urutan dari operasi yang tidak konflik berikut, kita memproduksi serial schedule yang ekuivalen (S3) ditunjukkan oleh gambar (c) di bawah. Ubah urutan write(balx) di T8 dengan write(baly) di T7 Ubah urutan read(balx) di T8 dengan read(baly) di T7 Ubah urutan read(balx) di T8 dengan write(baly) di T7 Keterangan Gambar : (a) nonserial schedule S1 (b) nonserial schedule S2 (c) serial schedule S3, ekuivalen dengan S1 dan S2 Schedule S3 adalah sebuah schedule serial dan karena S1 dan S2 ekuivalen dengan S3, maka S1 dan S2 adalah serializable schedule. Recoverable schedule adalah sebuah schedule di mana, untuk setiap transaksi Ti dan Tj, jika Tj membaca sebuah item data yang sebelumnya ditulis oleh Ti, kemudian operasi commit dari Ti mendahului operasi commit Tj. Teknik Concurrency Control Ada dua teknik concurrency control utama yang mengijinkan transaksi untuk berjalan dengan aman dalam subjek paralel untuk constraint tertentu, yaitu locking dan metode timestamp tertentu. Locking dan timestamping adalah pendekatan konservatif karena mereka menyebabkan transaksi ditunda dalam kasus mereka konflik dengan transaksi lain pada beberapa waktu di masa yang akan datang. Metode optimistik, didasarkan pada premis bahwa konflik itu jarang ditemui, jadi mereka mengijinkan transaksi untuk lanjut tidak tersinkronisasi dan hanya mengecek konflik di bagian akhir, ketika transaksi melakukan operasi commit. Metode Locking Locking adalah sebuah prosedur yang digunakan untuk mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang mengakses database, sebuah lock mungkin menolak akses ke transaksi lain untuk mencegah hasil yang salah ( Connolly, 2005, p587 ). Ada dua macam lock, yaitu shared lock dan exclusive lock yang harus digunakan sebelum melakukan akses membaca ataupun menulis terhadap database. Penggunaan lock ini adalah untuk menjaga konsistensi data didalam database. Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah datanya ( Connolly,
4 2005, p588 ). Jika sebuah transaksi mempunyai sebuah exclusive lock pada sebuah item data, transaksi tersebut dapat membaca dan mengubah item data ( Connolly, 2005, p588 ). Lock digunakan dengan cara sebagai berikut: Transaksi apapun yang membutuhkan akses pada sebuah item data harus melakukan lock terhadap item tersebut, meminta shared lock untuk akses membaca saja atau sebuah exclusive lock untuk akses membaca dan menulis. Jika item belum dikunci oleh transaksi lain, lock tersebut akan dikabulkan Jika item sedang dikunci, DBMS menentukan apakah permintaan ini compatible dengan lock saat ini. Jika diminta shared lock pada sebuah item yang sudah mempunyai shared lock terpasang padanya, permintaan itu akan dikabulkan. Selain itu, transaksi harus menunggu sampai lock yang ada terlepas. Sebuah transaksi lanjut memegang lock sampai transaksi tersebut melepasnya baik pada waktu eksekusi ataupun pada waktu transaksi tersebut berakhir (abort atau commit). Efek operasi tulis akan terlihat pada transaksi lain hanya pada waktu exclusive lock telah dilepas. Two Phase Locking adalah sebuah transaksi yang mengikuti protokol two-phase locking jika semua operasi locking mendahului operasi unlock pertama pada transaksi ( Connolly, 2005, p589 ). Aturan-aturannya adalah sebagai berikut : algoritma telah ditemukan oleh Rosenkrantz. Algoritma pertama, Wait-Die, mengijinkan hanya transaksi yang lebih tua untuk menunggu yang lebih muda, jika tidak transaksi dibatalkan (die/mati) dan restart dengan timestamp yang sama, sehingga lama kelamaan transaksi tersebut akan menjadi transaksi aktif tertua dan tidak akan mati. Algoritma kedua, Wound-Wait, menggunakan pendekatan simetrikal. Hanya transaksi yang lebih muda yang dapat menunggu untuk yang lebih tua. Jika transaksi yang lebih tua meminta lock yang dipegang oleh transaksi yang lebih muda, transaksi yang lebih muda digagalkan. 3. Deadlock Detection Deadlock detection biasanya ditangani oleh konstruksi wait-for graph (WFG) yang menunjukkan ketergantungan transaksi, yaitu transaksi Ti tergantung pada Tj jika transaksi Tj memegang lock pada sebuah item data yang ditunggu oleh Ti. WFG adalah sebuah directed graph G = (N, E ) yang terdiri dari satu set node N dan satu set directed edge E, yang dikonstruksi sebagai berikut Buat sebuah node untuk setiap transaksi. Buat sebuah directed edge Ti Tj, jika transaksi Ti menunggu untuk melakukan lock sebuah item yang sedang di-lock oleh Tj. Sebuah transaksi harus mendapatkan sebuah lock pada item sebelum beroperasi pada item tersebut. Lock tersebut bisa berupa baca atau tulis, tergantung dari tipe akses yang dibutuhkan Sebelum transaksi melepaskan sebuah lock, transaksi tersebut tidak akan pernah mendapatkan lock baru lainnya. Deadlock Deadlock adalah jalan buntu yang dapat terjadi ketika dua atau lebih transaksi masing-masing menunggu lock yang sedang dipegang oleh transaksi lainnya untuk dilepas. Hanya ada satu cara untuk menghancurkan deadlock, yaitu abort satu atau lebih transaksi. Ada tiga cara untuk menangani deadlock, yaitu timeout, deadlock prevention dan deadlock detection and recovery. 1. Timeout Pendekatan sederhana pada pencegahan deadlock adalah berdasarkan lock timeout. Dengan pendekatan ini, sebuah transaksi yang meminta sebuah lock akan menunggu hanya sampai periode waktu tertentu yang didefinisikan sistem. 2. Deadlock Prevention Pendekatan lain untuk mencegah deadlock adalah untuk memesan transaksi menggunakan timestamp transaksi. Dua Deadlock terjadi jika dan hanya jika WFG mengandung sebuah cycle. Gambar di atas menunjukkan WFG yang menunjukkan deadlock antara dua transaksi. C. Recovery system Backup : proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 1. Pemulihan terhadap kegagalan transaksi 2. Pemulihan terhadap kegagalan system 3. Pemulihan terhadap kegagalan media
5 Jenis jenis kegagalan : 1. Kegagalan system Kegagalan yang mempengaruhi semua transaksi yang sedang berjalan tetapi tidak merusak database secara fisik. Contoh : system error, software error 2. Kegagalan media Kegagalan yang merusak database dan semua transaksi yang sedang berjalan pada saat itu. Contoh : head crash Berbagai kemungkinan yang harus diantisipasi : Gangguan Listrik Kerusakan Disk Kesalahan Perangkat Lunak Pengaksesan oleh orang yang tidak berhak Dua Pengguna/ lebih mengubah data yang sama Fasilitas recovery Fasilitas recovery didalam DBMS : Back up mechanism. Membuat back up database dan log file secara periodik Looging facility. Mencatat semua transaksi yang sedang berjalan Checkpoint facility. Synchronization point antara database dengan transaksi log file Recovery manager. Mengijinkan system untuk merestore database kekondisi yang tepat Sejumlah control yang disediakan oleh DMBS : Pemulihan (recovery) Pengamanan (security) Integritas (integrity) Konkurensi (concurency) Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : Perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2. Immediate Upadte / perubahan langsung : Perubahan pada basis data akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : Menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. Pemulihan Transaksi Sebuah transaksi adalah suatu kesatuan prosedur di dalam program yang mungkin memperbaharui data pada sejumlah tabel. Sebuah transaksi dikatakan telah disetujui (committed) kalau seluruh rangkaian proses dalam transaksi tersebut berhasil dilaksanakan. Dalam prakteknya, bisa saja sesuatu proses di dalam sebuah transaksi gagal dilaksanakan. Keterangan : a. mulai : menyatakan keadaan awal b. disetujui sebagian : keadaan setelah suatu pernyataan berhasil dilaksanakan c. gagal : menyatakan keadaan setelah suatu pernyataan gagal melaksanakan tugas d. batal : keadaan setelah transaksi dibatalkan. Setelah dibatalkan, keadaan dipulihkan seperti keadaan awal transaksi. e. disetujui : keadaan setelah transaksi berhasil dijalankan f. berakhir : terjadi setelah transaksi disetujui atau dibatalkan System mempunyai catatan yang disebut log atau jurnal pada disk, yang dijadikan pedoman untuk membatalkan suatu pengubahan basisdata prosedur konsep pencatatan pada log: Baca (X, xi) menyatakan prosedur untuk membaca item X dan nilainya berupa xi. Tulis (Y, yi) menyatakan prosedur untuk menulis item Y dan nilainya berupa yi. Contoh catatan log : Mulai : ditulis ke dalam log sebelum Ti dimulai : pengubahan item X dengan nilai baru xi : ditulis ke dalam log saat transaksi disetujui Log Basis Data Pernyataan pada SQL : COMMIT : menyetujui pengubahan data secara permanen dan membawa ke keadaan akhir ROLLBACK : membatalkan pengubahan data dan membawa ke keadaan akhir Terdapat dua metode dasar, yaitu : 1. pendekatan update-in-place. 2. pendekatan deferred-update Transaksi pada dasarnya melibatkan empat aksi, yaitu : 1. update membaca dan memodifikasi sistem. 2. read - hanya membaca sistem.
6 3. commit - membuat permanent seluruh modifikasi terhadap sistem. 4. abort - membatalkan aksi-aksi yang telah dilakukan. Pendekatan update in place Pendekatan ini melibatkan pembaharuan sistem sebagaimana transaksi berjalan dan meniadakan pembaruanpembaruan jika transaksi dibatalkan. Implementasi aksi-aksi transaksi pada pendekatan ini adalah : 1. Update merekam undo terhadap record (contoh nilai lama objek yang diperbarui) di file log undo dan memperbarui sistem. 2. Read - membaca nilai objek disistem. 3. Commit - mengabaikan file log undo. 4. Abort menggunkan record-rekord undo di file log undo untuk mengembalikan system ke kondisi semula sebelum transaksi dengan membalik operasi-operasi yang telah dilakukan. Pendekatan deferred update Melibatkan penyimpanan pembaruan-pembaruan transaksi saat dijalankan dan menggunakan pembaruan-pembaruan yang disimpan untuk memperbarui system saat transaksi di commit. Implementasi aksi-aksi transaksi pada pendekatan ini adalah : 1. Update merekam rekor redo ( contoh nilai baru dari objek yang sedang diperbarui) di file log redo (juga disebut intention list). 2. Read menggabungkan file log redo dan system untuk menentukan nilai objek. 3. Commit - memperbarui system dengan menerapkan file log redo secara berurut (dimulai dengan opersi pertama yang dilakukan transaksi). 4. Abort - mengabaikan file log redo dan transaksi. Shadow paging Untuk pemeliharaan suatu transaksi digunakan 2 buah table page yaitu table page baru (current page) dan table page bayangan (shadow page) Pada saat start kedua table page mempunyai isi yang sama Table page bayangan tidak berubah selama waktu transaksi Semua pengupdatean transaksi dituliskan ke table page baru Pada saat hamper commit, isi table page bayangan di hapus dan isi table page baru dimasukkan ke dalam table page bayangan Bila transaksi gagal maka table page harus dihapus Dibandingkan menggunakan log file, menggunakan shadow paging lebih cepat karena tidak perlu redo atau undo, tetapi memerlukan data fragmentation dan garbage collection. Pemulihan Sistem Karena gangguan sistem, hang, listrik terputus alirannya. Kegagalan pada system menyebabkan data yang berada dalam RAM hilang. Implikasi : Transaksi tidak selesai : dibatalkan pada saat system aktif (prosesnya bisa disebut Undo). Transaksi yang telah berakhir (disetujui) :ditulis ke basis data (prosesnya biasa disebut Redo). Pemulihan Media Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) atau Pemulihan dengan cara restore dari backup Bagian tak terpisah dari sistem basisdata adalah skema pemulihan (recovery). Pemulihhan bertanggung-jawab terhadap pendeteksian kegagalan dan mengembalikan basis data ke keadaan konsisten sebelum terjadinyya kegagalan. Kegagalan media (misalnya disk rusak) dan proses pemulihannya Kegagalan disebabkan penyimpanan permanent adalah jarang terjadi. Meskipun demikian perlu dipersiapkan untuk mengatasi kejadian kegagalan ini. Teknik utama untuk mengatasi ini adalah backup atau dump. Kegagalan pada media disebabkan data di disk hilang karena terkorupsi sewaktu sistem crash atau penulisan acak atau karena rusaknya head dari disk. Kalau kejadian ini berlangsung, kita dapat memperoleh data dari penyimpanan stabil (yang berpeluang kecil gagal karena dilakukan secara mirrored disks, atau mempunyai banyak kopian dibanyak lokasi jaringan).data yang disimpan dipenyimpanan stabil adalah data itu sendiri dan file log. Kapan arsip yang konnsisten sulit dilakukan karena berarti harus menghentikan semua transaksi untuk perekaman kopian arsip. Pendekatan yang lebih baik adalah teknik fuzzy dump yaitu perekaman dilakukan secara asinkron selagi aktivitas transaksi berlangsung dilakukan secara konkuren sebagai aktivitas background. Skema dasar untuk mengatasai adalah backup seluruh isi basisdata ke penyimpan stabil (stabile storage) secara periodic. Penyimpan stabil adalah penyimpan yang tak pernah kehilangan isinya. Transfer blok antara memori dan penyimpan disk dapat menghasilkan beberapa kemungkinan hasil berikut : sukses seluruhnya informasi yang ditransfer tiba dengan selamat ditujuan terjadi kegagalan persial kegagalan. terjadi ditengah-tengah transfer dan blok tujuan memuat informasi yang salah. terjadi kegagalan total kegagalan terjadi diawal transfer sehingga blok tujuan tidak berubah. Sistem harus dapat mendeteksi terjadinya kegagalan transfer data dan melakukan prosedur pemulihan untuk mengembalikan blok ke keadaan konsisten. untuk melakukan hal ini, system harus mengelola dua blok fisik untuk tiap blok basisdata logik. Operasi penulisan sebagai berikut : 1. Tulis informasi ke blok fisik pertama. 2. Saat penulisan pertama sukses secara lengkap, tulis informasi yang sama ke blok fisik kedua. 3. Penlisan dinyatakan sukses secara hanya setelah penulisan kedua sukses secara lengkap.
7 Prosedur pemulihan Selama pemulihan, masing-masing pasangan blok fisik diperiksa. Jika keduanya sama dan tidak terdeteksi kesalahan, maka tak ada aksi yang dilakukan. Jika salah satu blok terdeteksi kesalahan, maka gantikan isisnya dengan blok yang tak terdeteksi kesalahan. Jika kedua blok tak terdeteksi kesalahan tapi berada maka gantikan blok pertama dengan nilai blok kedua. Pemulihan berbasis log Bentuk yang palingn sering digunakan untuk merekam mamodifikasi yang dilakukan terhadap basisdata adalah log. Rekaman log mendeskripsikan satu penulisan ke basisdata dan memiliki field-field berikut : 1. nama transaksi nama transaksi untuk yang melakukan operasi penulisan. 2. nama item data nama item data unik yang ditulis. 3. nilai nama nilai ite data sebelum penulisan. 4. nilai baru nilai item data yang seharusnya terjadi setelah penulisan. Prosedur pemulihan Setelah kegagalan maka basisdata dikembalikan ke keadaan terakhir yang di backup. Kemudian barisan transaksi stelah backup terakhir yang tercatat dilog dieksekusi ulang. yang tidak terduga. Tapi dengan kita mempelajari managemen transaksi kita dapat menambah pengetahuan tentang apa saja yang mungkin terjadi padasaat transaksi, dengan ilmu yang kita dapat dari pembelajar tentang managemen transaksi kita sudah mulai bisa atau mulai memikirkan membuat suatu system database yang baik agar masalah masalah yang ada dapat di minimalisir atau bahkan di hilangkan dalam sebuah transaksi. Tetapi untuk membuat suatu sistem yang sangat sempurna itu sesuatu yang mustahil menurut saya karena perkembangan zaman akan ikut mengembangkan masalah masalah dalam transaksi jadi tetap belajar dan terus mengembangkan sistem database yang baik sesuai perkebangan zaman dan perkembangan akan permintaan pasar REFERENSI [1] Coronel, Carlos, Peter Rob. Database Systems, keenam ed. Thomson Course Technology, Thomson Course Technology, [2] Connolly,Thomas M,Carolyn E.Begg.(2005). Database Systems : A Practical Approach to Design, Implementation, and Management, fourth Edition. Addison Wesley Publishing Company Inc., USA. Pemulihan dengan checkpoint Saat terjadi kegagalan system, maka diperlukan mengkonsultasi log untuk menetukan transaksi-transaksi yang perlu dijalankan kembali dan transaksi-trsansaksi yang perlu dijalankan kembali dan transaksi-transaksi yang tak perlu dijalankan ulang. Seluruh log perlu ditelusuri untuk menetukan hal ini. Terdapat dua kesulitan dengan pendekatan ini : Proses pencairan memerlukan banyak waktu. Kebanyakan transaksi yang perlu dilakukan telah dituliskan ke basisdata. Meskipun menjalankan ulang transaksi-transaksi itu tidak merusak, tapi pemulihan menjadi lebih lama. Meruduksi overhead ini diperlukan checkpoint. System mengelolah log menggunakan salah satu teknik-teknik diatas. Sistem secara periodik membuat checkpoint sebagai berikut : Tulis semua rekaman log yang saat itu berada dimemori utama kepenyimpan stabil. Ttulis semua blok buffer yang telah dimodifikasi ke disk. Tulis record log ke penyimpan stabil. III. KESIMPULAN Dari penjawabaran materi tentang managemen transaksi di atas saya dapat menyimpulkan begitu banyak masalah yang mungkin terjadi pada suatu transaksi yang terjadi, baik itu karena kesalah hardware, kesalahan sistem atau yang lain nya
SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Lebih terperinciDistributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses
Lebih terperinciManajemen Transaksi (Penjadwalan & Kontrol konkurensi)
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari
Lebih terperinciNama : Putra Adi Nugraha dan Priska Kalista Kelas : B
Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
Lebih terperinciDATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciDEADLOCK & RECOVERY SYSTEM
DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi
Lebih terperinciGambar Layar pertama untuk pemecahan masalah Lost Update
Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi
Lebih terperinciMANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
Lebih terperinciAdministrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Lebih terperinciPENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
Lebih terperinciBackup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Lebih terperinciRECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Lebih terperinciPenguncian pada Concurrency Control
Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi
Lebih terperinciDistributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciConcurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan
Lebih terperinciPerangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
Lebih terperinciDISTRIBUTED TRANSACTIONS
DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 12
KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi
Lebih terperinciAndi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
Lebih terperincisistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1
Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.
Lebih terperinciSISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Lebih terperinciTransaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
Lebih terperinciDistributed Transaction
Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN CONCURRENCY CONTROL PADA RDBMS BERBASIS XML The Agus Santoso 0700678673 Mariah
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.
Lebih terperinciMODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
Lebih terperinciTEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem
Lebih terperinciARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
Lebih terperinciPENGONTROLAN KONKURENSI
PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian
Lebih terperinciTransaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Locking Mthd Methods Metoda penguncian menjamin penggunaan eksklusif
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciBAB I PENDAHULUAN : SISTEM BASIS DATA
BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh
Lebih terperinciMekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang
Lebih terperinciAda dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.
Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciLINGKUNGAN DATABASE Baca R Modifikasi R -
LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses
Lebih terperinciTransaksi. by: Ahmad Syauqi Ahsan
08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,
Lebih terperinciMODUL VIII BASIS DATA TRANSACTION
MODUL VIII BASIS DATA TRANSACTION A B C TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari, Mampu mengimplementasikan transaksi basis data, Mampu menyelesaikan operasi-perasi sensitif
Lebih terperinciDISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo
SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity
Lebih terperincihttp://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).
Lebih terperinci6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
Lebih terperinciPraktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :
Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat
Lebih terperinciMERANCANG WEB DATA BASE UNTUK CONTENT SERVER
MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
Lebih terperinciKEAMANAN SISTEM BASIS DATA
KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang
Lebih terperinciBAB VI PROTEKSI DATA (DATABASE CONTROL)
BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak
Lebih terperinciBAB 2 LANDASAN TEORI
10 BAB 2 LANDASAN TEORI 2.1 Database Database adalah sekumpulan data yang terhubung secara logikal, dan deskripsi dari data tersebut, yang dapat digunakan oleh banyak user dan dibentuk untuk dapat menghasilkan
Lebih terperinciSISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.
SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciKusnawi, S.Kom, M.Eng
Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten
Lebih terperinciLINGKUNGAN DATABASE LANJUTAN
Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang
Lebih terperinciTSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.
HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.
Lebih terperinciPertemuan IX MANAJEMEN TRANSAKSI
Pertemuan IX MANAJEMEN TRANSAKSI TUJUAN 1. Mahasiswa mampu memahami arti dari transaksi 2. Mahasiswa mampu untuk menjelaskan dan memahami tentang proses AUTO COMMIT. 3. Mahasiswa mampu untuk memahami tentang
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus
Lebih terperinciKONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciSinkronisasi dan Deadlock Sistem Operasi
Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook
Lebih terperinciPengenalan Database 1-7 -
Konsep Sistem Informasi A Pengenalan Database 1-7 - KSI A. Pengenalan Database -1- Missa Lamsani Hal 1 Pre Test Menurut Anda apa itu database? Menurut Anda, seberapa penting peran databse dalam suatu aplikasi
Lebih terperinciPERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A
PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal
Lebih terperinciPENGENALAN BASIS DATA. By Novareza Klifartha
PENGENALAN BASIS DATA By Novareza Klifartha Referensi Materi Kuliah Basis Data pada Kent State University oleh Yuri Breitbart Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom, Database Systems,
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciIMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER. Wiwi Widayani STMIK AMIKOM Yogyakarta
IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani STMIK AMIKOM Yogyakarta Abstraksi Permasalahan yang terjadi pada aplikasi untuk multiuser yaitu akses
Lebih terperinciPemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:
Pemodelan Basis Data Rima Dias Ramadhani, S.Kom., M.Kom Email: rima@ittelkom-pwt.ac.id Wa: 087731680017 http://rima.dosen.st3telkom.ac.id/ Sistem Basis Data Dapat diartikan sebagai kumpulan file/table
Lebih terperinciKonkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.
Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:
Lebih terperinciBAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.
BAB II LANDASAN TEORI 2.1 Sistem Menurut Kendall (2003), sistem merupakan serangkaian subsistem yang saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk mencapai tujuan dan sasaran
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciSISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING
SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING Ni Putu Novita Puspa Dewi 1*, JB Budi Darmawan 1 Program Studi Teknik Informatika,
Lebih terperinciDesain Aplikasi. by: Ahmad Syauqi Ahsan
09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS
Minggu ke Pokok Bahasan dan TIU 1. 1. PENGENALAN UMUM MATERI YANG AKAN DIAJARKAN 2. KONSEP MODEL DATA Sub Pokok Bahasan dan Sasaran Belajar 1.1. Pengenalan secara umum materi yang akan diajarkan 2.1. Review
Lebih terperinciIMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani
IMPLEMENTI CONCURENCY CONTROL UNTUK APLIKI MULTIUSER MENGGUNAKAN DATABE SQL SERVER Wiwi Widayani Abstraksi Permasalahan yang terjadi pada aplikasi untuk multiuser yaitu akses bersama yang dilakukan oleh
Lebih terperinciKonsep Backup dan Recovery. By: Arif Basofi
Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan
Lebih terperinciFILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI
FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI Apa itu File? File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Seperti apa contoh type File? Contoh Type
Lebih terperinciTeknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id 2 Pengantar File processing/pemrosesan
Lebih terperinciMERANCANG WEB DATA BASE UNTUK CONTENT SERVER
Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server
Lebih terperinciSistem Operasi. Deadlock
Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses
Lebih terperinciAdministrasi Basis Data. Yoannita
Administrasi Basis Data Yoannita Database Properties Jika anda seorang administrator database atau programmer software aplikasi yang menggunakan database SQL Server dan sering dibingungkan dengan bagaimana
Lebih terperinciBAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).
BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan
Lebih terperinciTUGAS KELOMPOK. MK. Pengantar Komputer Dosen : Toto Haryanto
TUGAS KELOMPOK MK. Pengantar Komputer Dosen : Toto Haryanto PEMROSESSAN TRANSAKSI Kelompok 3 : Dicky Tri Utama D14090003 Dyah Prawesthi D14090032 Edy Susanto D14090039 Reza Hanifah D14090073 Darojat Ulil
Lebih terperinciBab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:
Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan
Lebih terperinciPERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini
Lebih terperinciSISTEM BASIS DATA By Novareza Klifartha
SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan
Lebih terperinciModul Praktikum Sistem Basis Data 2010
BAB XI MENGELOLA TRANSAKSI Dalam penggunaan database, sering terjadi pengaksesan sebuah database oleh beberapa user atau beberapa program pada saat yang bersamaan, oleh karena itu dibutuhkan pengaturan
Lebih terperinciSILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran
SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : September 2014 A. Identitas 1. Nama Matakuliah : A11.54505/ Sistem Basis 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot sks
Lebih terperinciKONTROL KONKURENSI TERDISTRIBUSI (DCC)
KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.
Lebih terperinciPERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini
Lebih terperinciDatabase dalam Sistem Terdistribusi
Database dalam Sistem Terdistribusi Modern Database Management 6 th Edition Jeffrey A. Hoffer, Mary B. Prescott, Fred R. McFadden Definisi Database terdistribusi: Sebuah database logic yang tersebar secara
Lebih terperinci