MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

Ukuran: px
Mulai penontonan dengan halaman:

Download "MANAGEMEN TRANSAKSI. Ferdi Yusuf #1"

Transkripsi

1 MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No , Bandung Abstrak Transaksi adalah sebuah unit eksekusi dari program yang mengakses dan memungkinkan update berbagai macam tipe data. Penulisan paper ilmiah ini bertujuan untuk mempelajari apa itu managamen transaksi yang ada pada suatu database. dalam paper ilmiah saya akan membahas tentang apa itu transaction,concurrency control, dan recovery system. Kata Kunci Transaction, Concurrency Control, Recovery System, ACID, Blocking, Shadow Paging I. PENDAHULUAN Dengan perkembangan zaman yang makin pesat ini serta di ikuti dengan perkembangan teknologi yang makin pesat pula. Keperluan akan sebuah informasi adalah suatu hal yang penting. Dengan ada nya sebuah jaringan keperluan informasi setiap orang bisa di penuhi dengan mudah asal kita terhubung dengan sebuah jaringan. Dengaan ada nya jaringan itu pula setiap orang dapat mengakses suatu data dengan mudah. Kemudah pengaksesan data itu sejalan dengan makin banyak nya suatu transaksi yang terjadi. contoh transaksi yang terjadi yaitu seperti transaksi di mesin atm, transaksi pada suatu web site tertentu dan lain lain. Transaksi itu pasti berhubungan dengan data yaitu database. Makin banyak transaksi yang terjadi makin besar peluang terjadi nya kesalahan dalam transaksi tersebut. Keperluan akan suatu sistem database yang baik itu sudah menjadi sesuatu hal yang penting di zaman sekarang. Karena suatu sistem database yang baik itu adalah suatu sistem yang dapat menopang suatu transaksi yang baik. Oleh karena itu menambah pengetahuan tentang managemen transaksi sangat lah perlu untuk menopang para programer dalam membuat suatu sistem yang baik. II. MANAGEMEN TRANSAKSI Dalam managemen transaksi ini kita akan membahas beberapa materi seperti transaction, concurrency control, dan recovery system. A. Transaction Transaksi adalah sebuah unit eksekusi pada suatu program yang mengakses dan memungkinkan update berbagai macam tipe data. Transaksi itu sendiri terjadi di antar begin transaction dan end transaction. Dalam proses transaksi kekonsistenan database itu sangat lah penting untuk menopang terjadi nya transaksi yang baik Ada beberapa hal yang mungkin terjadi pada saat kita melakukan suatu transaksi yaitu terjadi nya beberapa kegagalan yang mungkin terjadi karena berbagai faktor seperti ke gagalan sistem, kegagalan hardware dan lain lain nya. Dan juga terjadi nya transaksi yang di lakukan ber sama-sama atau biasa di sebut eksekusi konkuren. Agar itegritas data tetap terjaga dalam proses transaksi dan transaksi itu berjalan dengan baik maka di perlukan suatu sistem database yang baik yang dapat menjaga propertiproperti yang terdapat di dalam transaksi tersebut. Properti tersebut di kenal sebagai ACID. Properti ACID itu sebgai berikut : Atomicity : transaksi di lakukan sekali dan sifat nya atomik, artinya merupkan satu kesatuan tunggal yang tidak dapat di pisahkan. maka laksanakan taransaksi sampai selesai atau tidak sama sekali. Consistency : jika data sebelum transaksi konsisten maka selesai transaksi pundata harus tetap konsisten. Isolation : memastika bahwa secara bersamaan eksekusi transaksi terisolasi dari yang lain. Durability : begitu transaksi telah dilaksanakan makaperubahan yang di lakukan tidak akan hilang dan tetap terjaga sekali pun ada kegagalan sistem. B. Concurrency Control Concurrency control adalah sistem manajemen database (DBMS) konsep yang digunakan untuk mengatasi konflik dengan serentak mengakses atau mengubah data yang dapat dilakukan dengan sistem multi-user. Tiga contoh masalah penting yang terkait oleh concurrency, yaitu masalah Lost-Update, masalah Uncommitted Dependency, dan masalah Inconsistent Analysis. 1. Lost-Update

2 Penjelasan : Transaksi T1 dan T2 mulai pada waktu yang hampir bersamaan, dan keduanya membaca saldo $100. T2 menambah balx $100 menjadi $200 dan menyimpan hasil perubahannya dalam database. Di sisi lain, transaksi T1 mengurangi copy dari balx $10 menjadi $90 dan menyimpan nilai ini dalam database, menimpa hasil update sebelumnya dan akhirnya menghilangkan $100 yang telah ditambahkan sebelumnya ke dalam saldo. Kehilangan update transaksi T2 dapat dihindari dengan mencegah T1 membaca nilai dari balx sampai update T2 telah selesai. 3. Inconsistent Analysis 2. Uncommited Dependency Penjelasan: Transaksi T4 mengubah balx menjadi $200 namun T4 membatalkan transaksi sehingga balx harus dikembalikan ke nilai asalnya, yaitu $100. Namun, pada waktu itu, transaksi T3 telah membaca nilai baru balx ($200) dan menggunakan nilai ini sebagai dasar pengurangan $10, sehingga memberikan saldo yang keliru sebesar $190, yang seharusnya adalah $90. Nilai balx yang dibaca T3 disebut dirty data, yang berasal dari nama alternatifnya, yaitu masalah dirty read. Alasan rollback ini tidaklah penting. Masalahnya adalah transaksinya gagal (error), mungkin mengurangi rekening yang salah. Efeknya adalah asumsi T3 yang menganggap update T4 telah berhasil dijalankan, meskipun selanjutnya perubahannya dibatalkan. Masalah ini dihindari dengan mencegah T3 membaca balx sampai keputusan telah dibuat, yaitu commit atau membatalkan efek T4. Dua masalah di atas mengkonsentrasikan pada transaksi yang mengubah database dan campur tangan mereka bisa membuat database menjadi corrupt. Namun, transaksi yang hanya membaca database bisa juga memberikan hasil yang tidak akurat jika mereka diijinkan untuk membaca hasil bagian dari transaksi yang belum selesai yang secara bersamaan membaca database. Contohnya dijelaskan pada masalah inconsistent analysis. Penjelasan: Masalah inconsistent analysis muncul ketika sebuah transaksi membaca beberapa nilai dari database tapi transaksi kedua mengubah beberapa darinya ketika eksekusi transaksi yang pertama. Contohnya, sebuah transaksi yang meringkas data pada sebuah database(contohnya, saldo total) akan mendapat hasil yang tidak akurat jika, ketika berjalan, transaksi lain sedang mengubah database. Pada contoh diatas, ringkasan transaksi T6 sedang berjalan secara bersamaan dengan transaksi T5. Transaksi T6 sedang menjumlahkan saldo rekening x ($100), rekening y ($50), dan rekening z($25). Namun, di tengah jalan, transaksi T5 telah mentransfer $10 dari balx ke balz, sehingga T6 sekarang mempunyai hasil yang salah (lebih besar $10). Serializability dan Recoverability Tujuan protokol concurrency control adalah untuk menjadwalkan transaksi sedemikian rupa sehingga dapat menghindar dari berbagai gangguan, dan juga mencegah tipetipe masalah yang digambarkan pada sesi sebelumnya. Satu solusi yang jelas adalah mengijinkan hanya satu transaksi yang berjalan dalam satu waktu. Satu transaksi berstatus commit sebelum transaksi berikutnya di ijinkan mulai. Namun, tujuan dari DBMS multi user juga untuk memaksimalkan derajat concurrency atau paralelisme dalam sebuah sistem, sehingga transaksi yang dapat berjalan tanpa mengganggu satu sama lain dapat berjalan secara paralel. Contohnya, transaksi yang mengakses bagian berbeda pada database dapat dijadwalkan bersama tanpa gangguan. Dalam bagian ini, kita memeriksa serializability sebagai sebuah cara untuk membantu mengidentifikasi eksekusi transaksi tersebut yang dijamin untuk memastikan konsistensi. Pertama, kita beri beberapa definisi. Schedule Schedule adalah sebuah urutan dari operasi-operasi oleh satu set transaksi yang jalan bersamaan yang menjaga urutan operasi pada setiap transaksi individual ( Connolly, 2005, p580 ). Sebuah transaksi mencakup sebuah urutan operasi

3 yang terdiri dari tindakan baca dan/atau tulis pada database, diikuti oleh sebuah tindakan commit atau abort. Sebuah schedule S terdiri dari sebuah urutan operasi dari sekumpulan n transaksi T1, T2, Tn, bergantung pada constraint yang dilindungi oleh urutan operasi untuk setiap transaksi pada schedule tersebut. Jadi, untuk setiap transaksi Ti pada schedule S, urutan operasi pada Ti harus sama dengan schedule S. Serial Schedule adalah sebuah schedule di mana operasi dari setiap transaksi dijalankan secara berurutan tanpa adanya transaksi yang mengganggu transaksi lainnya (Connolly, 2005, p580). NonSerial Schedule adalah sebuah schedule di mana operasi-operasi dari satu set concurrent transactions mengalami interleaved (Connolly, 2005, p580). Pada sebuah serial schedule, transaksi dijalankan pada serial order. Contohnya, jika kita mempunyai dua transaksi T1 dan T2, serial ordernya akan menjadi T1 diikuti oleh T2, atau T2 diikuti oleh T1. Lalu, pada eksekusi serial tidak ada interferensi antara transaksi, karena hanya satu transaksi yang berjalan pada satu waktu. Tujuan serializibility adalah untuk menemukan non serial schedule yang mengijinkan transaksi untuk berjalan secara bersamaan tanpa mengganggu satu sama lain, dan kemudian memproduksi sebuah state database yang dapat diproduksi oleh sebuah eksekusi serial. Jika sebuah set transaksi berjalan secara bersamaan, bisa dikatakan bahwa schedule (nonserial) adalah benar jika memproduksi hasil yang sama seperti beberapa eksekusi serial lainnya. Schedule seperti itu disebut serializable. Untuk mencegah inkonsistensi dari transaksi yang mengganggu satu sama lain, penting untuk menjamin serializability dari transaksi yang jalan bersamaan. Pada serializability, urutan operasi baca dan tulis itu penting. Berikut ini hal hal yang perlu diperhatikan: Jika dua transaksi hanya membaca satu item data yang sama, dua transaksi tersebut tidak mengalami konflik dan urutan menjadi tidak penting. Jika dua transaksi melakukan operasi membaca ataupun menulis pada item data yang berbeda, dua transaksi tersebut tidak mengalami konflik dan urutan menjadi tidak penting. Jika satu transaksi menulis sebuah item data dan transaksi lain baik membaca ataupun menulis pada item data yang sama, maka urutan eksekusi itu menjadi penting. Anggap schedule S1 yang ditunjukkan oleh gambar (a) di bawah mengandung operasi dari dua transaksi yang sedang berjalan secara bersamaan, yaitu T7 dan T8. Karena operasi tulis pada balx di T8 tidak konflik dengan operasi baca berikutnya pada baly di T7, kita dapat mengubah urutan operasinya untuk memproduksi schedule yang ekuivalen (S2) ditunjukkan oleh gambar (b). Jika kita sekarang juga mengubah urutan dari operasi yang tidak konflik berikut, kita memproduksi serial schedule yang ekuivalen (S3) ditunjukkan oleh gambar (c) di bawah. Ubah urutan write(balx) di T8 dengan write(baly) di T7 Ubah urutan read(balx) di T8 dengan read(baly) di T7 Ubah urutan read(balx) di T8 dengan write(baly) di T7 Keterangan Gambar : (a) nonserial schedule S1 (b) nonserial schedule S2 (c) serial schedule S3, ekuivalen dengan S1 dan S2 Schedule S3 adalah sebuah schedule serial dan karena S1 dan S2 ekuivalen dengan S3, maka S1 dan S2 adalah serializable schedule. Recoverable schedule adalah sebuah schedule di mana, untuk setiap transaksi Ti dan Tj, jika Tj membaca sebuah item data yang sebelumnya ditulis oleh Ti, kemudian operasi commit dari Ti mendahului operasi commit Tj. Teknik Concurrency Control Ada dua teknik concurrency control utama yang mengijinkan transaksi untuk berjalan dengan aman dalam subjek paralel untuk constraint tertentu, yaitu locking dan metode timestamp tertentu. Locking dan timestamping adalah pendekatan konservatif karena mereka menyebabkan transaksi ditunda dalam kasus mereka konflik dengan transaksi lain pada beberapa waktu di masa yang akan datang. Metode optimistik, didasarkan pada premis bahwa konflik itu jarang ditemui, jadi mereka mengijinkan transaksi untuk lanjut tidak tersinkronisasi dan hanya mengecek konflik di bagian akhir, ketika transaksi melakukan operasi commit. Metode Locking Locking adalah sebuah prosedur yang digunakan untuk mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang mengakses database, sebuah lock mungkin menolak akses ke transaksi lain untuk mencegah hasil yang salah ( Connolly, 2005, p587 ). Ada dua macam lock, yaitu shared lock dan exclusive lock yang harus digunakan sebelum melakukan akses membaca ataupun menulis terhadap database. Penggunaan lock ini adalah untuk menjaga konsistensi data didalam database. Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah datanya ( Connolly,

4 2005, p588 ). Jika sebuah transaksi mempunyai sebuah exclusive lock pada sebuah item data, transaksi tersebut dapat membaca dan mengubah item data ( Connolly, 2005, p588 ). Lock digunakan dengan cara sebagai berikut: Transaksi apapun yang membutuhkan akses pada sebuah item data harus melakukan lock terhadap item tersebut, meminta shared lock untuk akses membaca saja atau sebuah exclusive lock untuk akses membaca dan menulis. Jika item belum dikunci oleh transaksi lain, lock tersebut akan dikabulkan Jika item sedang dikunci, DBMS menentukan apakah permintaan ini compatible dengan lock saat ini. Jika diminta shared lock pada sebuah item yang sudah mempunyai shared lock terpasang padanya, permintaan itu akan dikabulkan. Selain itu, transaksi harus menunggu sampai lock yang ada terlepas. Sebuah transaksi lanjut memegang lock sampai transaksi tersebut melepasnya baik pada waktu eksekusi ataupun pada waktu transaksi tersebut berakhir (abort atau commit). Efek operasi tulis akan terlihat pada transaksi lain hanya pada waktu exclusive lock telah dilepas. Two Phase Locking adalah sebuah transaksi yang mengikuti protokol two-phase locking jika semua operasi locking mendahului operasi unlock pertama pada transaksi ( Connolly, 2005, p589 ). Aturan-aturannya adalah sebagai berikut : algoritma telah ditemukan oleh Rosenkrantz. Algoritma pertama, Wait-Die, mengijinkan hanya transaksi yang lebih tua untuk menunggu yang lebih muda, jika tidak transaksi dibatalkan (die/mati) dan restart dengan timestamp yang sama, sehingga lama kelamaan transaksi tersebut akan menjadi transaksi aktif tertua dan tidak akan mati. Algoritma kedua, Wound-Wait, menggunakan pendekatan simetrikal. Hanya transaksi yang lebih muda yang dapat menunggu untuk yang lebih tua. Jika transaksi yang lebih tua meminta lock yang dipegang oleh transaksi yang lebih muda, transaksi yang lebih muda digagalkan. 3. Deadlock Detection Deadlock detection biasanya ditangani oleh konstruksi wait-for graph (WFG) yang menunjukkan ketergantungan transaksi, yaitu transaksi Ti tergantung pada Tj jika transaksi Tj memegang lock pada sebuah item data yang ditunggu oleh Ti. WFG adalah sebuah directed graph G = (N, E ) yang terdiri dari satu set node N dan satu set directed edge E, yang dikonstruksi sebagai berikut Buat sebuah node untuk setiap transaksi. Buat sebuah directed edge Ti Tj, jika transaksi Ti menunggu untuk melakukan lock sebuah item yang sedang di-lock oleh Tj. Sebuah transaksi harus mendapatkan sebuah lock pada item sebelum beroperasi pada item tersebut. Lock tersebut bisa berupa baca atau tulis, tergantung dari tipe akses yang dibutuhkan Sebelum transaksi melepaskan sebuah lock, transaksi tersebut tidak akan pernah mendapatkan lock baru lainnya. Deadlock Deadlock adalah jalan buntu yang dapat terjadi ketika dua atau lebih transaksi masing-masing menunggu lock yang sedang dipegang oleh transaksi lainnya untuk dilepas. Hanya ada satu cara untuk menghancurkan deadlock, yaitu abort satu atau lebih transaksi. Ada tiga cara untuk menangani deadlock, yaitu timeout, deadlock prevention dan deadlock detection and recovery. 1. Timeout Pendekatan sederhana pada pencegahan deadlock adalah berdasarkan lock timeout. Dengan pendekatan ini, sebuah transaksi yang meminta sebuah lock akan menunggu hanya sampai periode waktu tertentu yang didefinisikan sistem. 2. Deadlock Prevention Pendekatan lain untuk mencegah deadlock adalah untuk memesan transaksi menggunakan timestamp transaksi. Dua Deadlock terjadi jika dan hanya jika WFG mengandung sebuah cycle. Gambar di atas menunjukkan WFG yang menunjukkan deadlock antara dua transaksi. C. Recovery system Backup : proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 1. Pemulihan terhadap kegagalan transaksi 2. Pemulihan terhadap kegagalan system 3. Pemulihan terhadap kegagalan media

5 Jenis jenis kegagalan : 1. Kegagalan system Kegagalan yang mempengaruhi semua transaksi yang sedang berjalan tetapi tidak merusak database secara fisik. Contoh : system error, software error 2. Kegagalan media Kegagalan yang merusak database dan semua transaksi yang sedang berjalan pada saat itu. Contoh : head crash Berbagai kemungkinan yang harus diantisipasi : Gangguan Listrik Kerusakan Disk Kesalahan Perangkat Lunak Pengaksesan oleh orang yang tidak berhak Dua Pengguna/ lebih mengubah data yang sama Fasilitas recovery Fasilitas recovery didalam DBMS : Back up mechanism. Membuat back up database dan log file secara periodik Looging facility. Mencatat semua transaksi yang sedang berjalan Checkpoint facility. Synchronization point antara database dengan transaksi log file Recovery manager. Mengijinkan system untuk merestore database kekondisi yang tepat Sejumlah control yang disediakan oleh DMBS : Pemulihan (recovery) Pengamanan (security) Integritas (integrity) Konkurensi (concurency) Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : Perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2. Immediate Upadte / perubahan langsung : Perubahan pada basis data akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : Menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. Pemulihan Transaksi Sebuah transaksi adalah suatu kesatuan prosedur di dalam program yang mungkin memperbaharui data pada sejumlah tabel. Sebuah transaksi dikatakan telah disetujui (committed) kalau seluruh rangkaian proses dalam transaksi tersebut berhasil dilaksanakan. Dalam prakteknya, bisa saja sesuatu proses di dalam sebuah transaksi gagal dilaksanakan. Keterangan : a. mulai : menyatakan keadaan awal b. disetujui sebagian : keadaan setelah suatu pernyataan berhasil dilaksanakan c. gagal : menyatakan keadaan setelah suatu pernyataan gagal melaksanakan tugas d. batal : keadaan setelah transaksi dibatalkan. Setelah dibatalkan, keadaan dipulihkan seperti keadaan awal transaksi. e. disetujui : keadaan setelah transaksi berhasil dijalankan f. berakhir : terjadi setelah transaksi disetujui atau dibatalkan System mempunyai catatan yang disebut log atau jurnal pada disk, yang dijadikan pedoman untuk membatalkan suatu pengubahan basisdata prosedur konsep pencatatan pada log: Baca (X, xi) menyatakan prosedur untuk membaca item X dan nilainya berupa xi. Tulis (Y, yi) menyatakan prosedur untuk menulis item Y dan nilainya berupa yi. Contoh catatan log : Mulai : ditulis ke dalam log sebelum Ti dimulai : pengubahan item X dengan nilai baru xi : ditulis ke dalam log saat transaksi disetujui Log Basis Data Pernyataan pada SQL : COMMIT : menyetujui pengubahan data secara permanen dan membawa ke keadaan akhir ROLLBACK : membatalkan pengubahan data dan membawa ke keadaan akhir Terdapat dua metode dasar, yaitu : 1. pendekatan update-in-place. 2. pendekatan deferred-update Transaksi pada dasarnya melibatkan empat aksi, yaitu : 1. update membaca dan memodifikasi sistem. 2. read - hanya membaca sistem.

6 3. commit - membuat permanent seluruh modifikasi terhadap sistem. 4. abort - membatalkan aksi-aksi yang telah dilakukan. Pendekatan update in place Pendekatan ini melibatkan pembaharuan sistem sebagaimana transaksi berjalan dan meniadakan pembaruanpembaruan jika transaksi dibatalkan. Implementasi aksi-aksi transaksi pada pendekatan ini adalah : 1. Update merekam undo terhadap record (contoh nilai lama objek yang diperbarui) di file log undo dan memperbarui sistem. 2. Read - membaca nilai objek disistem. 3. Commit - mengabaikan file log undo. 4. Abort menggunkan record-rekord undo di file log undo untuk mengembalikan system ke kondisi semula sebelum transaksi dengan membalik operasi-operasi yang telah dilakukan. Pendekatan deferred update Melibatkan penyimpanan pembaruan-pembaruan transaksi saat dijalankan dan menggunakan pembaruan-pembaruan yang disimpan untuk memperbarui system saat transaksi di commit. Implementasi aksi-aksi transaksi pada pendekatan ini adalah : 1. Update merekam rekor redo ( contoh nilai baru dari objek yang sedang diperbarui) di file log redo (juga disebut intention list). 2. Read menggabungkan file log redo dan system untuk menentukan nilai objek. 3. Commit - memperbarui system dengan menerapkan file log redo secara berurut (dimulai dengan opersi pertama yang dilakukan transaksi). 4. Abort - mengabaikan file log redo dan transaksi. Shadow paging Untuk pemeliharaan suatu transaksi digunakan 2 buah table page yaitu table page baru (current page) dan table page bayangan (shadow page) Pada saat start kedua table page mempunyai isi yang sama Table page bayangan tidak berubah selama waktu transaksi Semua pengupdatean transaksi dituliskan ke table page baru Pada saat hamper commit, isi table page bayangan di hapus dan isi table page baru dimasukkan ke dalam table page bayangan Bila transaksi gagal maka table page harus dihapus Dibandingkan menggunakan log file, menggunakan shadow paging lebih cepat karena tidak perlu redo atau undo, tetapi memerlukan data fragmentation dan garbage collection. Pemulihan Sistem Karena gangguan sistem, hang, listrik terputus alirannya. Kegagalan pada system menyebabkan data yang berada dalam RAM hilang. Implikasi : Transaksi tidak selesai : dibatalkan pada saat system aktif (prosesnya bisa disebut Undo). Transaksi yang telah berakhir (disetujui) :ditulis ke basis data (prosesnya biasa disebut Redo). Pemulihan Media Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) atau Pemulihan dengan cara restore dari backup Bagian tak terpisah dari sistem basisdata adalah skema pemulihan (recovery). Pemulihhan bertanggung-jawab terhadap pendeteksian kegagalan dan mengembalikan basis data ke keadaan konsisten sebelum terjadinyya kegagalan. Kegagalan media (misalnya disk rusak) dan proses pemulihannya Kegagalan disebabkan penyimpanan permanent adalah jarang terjadi. Meskipun demikian perlu dipersiapkan untuk mengatasi kejadian kegagalan ini. Teknik utama untuk mengatasi ini adalah backup atau dump. Kegagalan pada media disebabkan data di disk hilang karena terkorupsi sewaktu sistem crash atau penulisan acak atau karena rusaknya head dari disk. Kalau kejadian ini berlangsung, kita dapat memperoleh data dari penyimpanan stabil (yang berpeluang kecil gagal karena dilakukan secara mirrored disks, atau mempunyai banyak kopian dibanyak lokasi jaringan).data yang disimpan dipenyimpanan stabil adalah data itu sendiri dan file log. Kapan arsip yang konnsisten sulit dilakukan karena berarti harus menghentikan semua transaksi untuk perekaman kopian arsip. Pendekatan yang lebih baik adalah teknik fuzzy dump yaitu perekaman dilakukan secara asinkron selagi aktivitas transaksi berlangsung dilakukan secara konkuren sebagai aktivitas background. Skema dasar untuk mengatasai adalah backup seluruh isi basisdata ke penyimpan stabil (stabile storage) secara periodic. Penyimpan stabil adalah penyimpan yang tak pernah kehilangan isinya. Transfer blok antara memori dan penyimpan disk dapat menghasilkan beberapa kemungkinan hasil berikut : sukses seluruhnya informasi yang ditransfer tiba dengan selamat ditujuan terjadi kegagalan persial kegagalan. terjadi ditengah-tengah transfer dan blok tujuan memuat informasi yang salah. terjadi kegagalan total kegagalan terjadi diawal transfer sehingga blok tujuan tidak berubah. Sistem harus dapat mendeteksi terjadinya kegagalan transfer data dan melakukan prosedur pemulihan untuk mengembalikan blok ke keadaan konsisten. untuk melakukan hal ini, system harus mengelola dua blok fisik untuk tiap blok basisdata logik. Operasi penulisan sebagai berikut : 1. Tulis informasi ke blok fisik pertama. 2. Saat penulisan pertama sukses secara lengkap, tulis informasi yang sama ke blok fisik kedua. 3. Penlisan dinyatakan sukses secara hanya setelah penulisan kedua sukses secara lengkap.

7 Prosedur pemulihan Selama pemulihan, masing-masing pasangan blok fisik diperiksa. Jika keduanya sama dan tidak terdeteksi kesalahan, maka tak ada aksi yang dilakukan. Jika salah satu blok terdeteksi kesalahan, maka gantikan isisnya dengan blok yang tak terdeteksi kesalahan. Jika kedua blok tak terdeteksi kesalahan tapi berada maka gantikan blok pertama dengan nilai blok kedua. Pemulihan berbasis log Bentuk yang palingn sering digunakan untuk merekam mamodifikasi yang dilakukan terhadap basisdata adalah log. Rekaman log mendeskripsikan satu penulisan ke basisdata dan memiliki field-field berikut : 1. nama transaksi nama transaksi untuk yang melakukan operasi penulisan. 2. nama item data nama item data unik yang ditulis. 3. nilai nama nilai ite data sebelum penulisan. 4. nilai baru nilai item data yang seharusnya terjadi setelah penulisan. Prosedur pemulihan Setelah kegagalan maka basisdata dikembalikan ke keadaan terakhir yang di backup. Kemudian barisan transaksi stelah backup terakhir yang tercatat dilog dieksekusi ulang. yang tidak terduga. Tapi dengan kita mempelajari managemen transaksi kita dapat menambah pengetahuan tentang apa saja yang mungkin terjadi padasaat transaksi, dengan ilmu yang kita dapat dari pembelajar tentang managemen transaksi kita sudah mulai bisa atau mulai memikirkan membuat suatu system database yang baik agar masalah masalah yang ada dapat di minimalisir atau bahkan di hilangkan dalam sebuah transaksi. Tetapi untuk membuat suatu sistem yang sangat sempurna itu sesuatu yang mustahil menurut saya karena perkembangan zaman akan ikut mengembangkan masalah masalah dalam transaksi jadi tetap belajar dan terus mengembangkan sistem database yang baik sesuai perkebangan zaman dan perkembangan akan permintaan pasar REFERENSI [1] Coronel, Carlos, Peter Rob. Database Systems, keenam ed. Thomson Course Technology, Thomson Course Technology, [2] Connolly,Thomas M,Carolyn E.Begg.(2005). Database Systems : A Practical Approach to Design, Implementation, and Management, fourth Edition. Addison Wesley Publishing Company Inc., USA. Pemulihan dengan checkpoint Saat terjadi kegagalan system, maka diperlukan mengkonsultasi log untuk menetukan transaksi-transaksi yang perlu dijalankan kembali dan transaksi-trsansaksi yang perlu dijalankan kembali dan transaksi-transaksi yang tak perlu dijalankan ulang. Seluruh log perlu ditelusuri untuk menetukan hal ini. Terdapat dua kesulitan dengan pendekatan ini : Proses pencairan memerlukan banyak waktu. Kebanyakan transaksi yang perlu dilakukan telah dituliskan ke basisdata. Meskipun menjalankan ulang transaksi-transaksi itu tidak merusak, tapi pemulihan menjadi lebih lama. Meruduksi overhead ini diperlukan checkpoint. System mengelolah log menggunakan salah satu teknik-teknik diatas. Sistem secara periodik membuat checkpoint sebagai berikut : Tulis semua rekaman log yang saat itu berada dimemori utama kepenyimpan stabil. Ttulis semua blok buffer yang telah dimodifikasi ke disk. Tulis record log ke penyimpan stabil. III. KESIMPULAN Dari penjawabaran materi tentang managemen transaksi di atas saya dapat menyimpulkan begitu banyak masalah yang mungkin terjadi pada suatu transaksi yang terjadi, baik itu karena kesalah hardware, kesalahan sistem atau yang lain nya

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses

Lebih terperinci

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

DEADLOCK & RECOVERY SYSTEM

DEADLOCK & RECOVERY SYSTEM DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

Penguncian pada Concurrency Control

Penguncian pada Concurrency Control Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi

Lebih terperinci

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN KOMPUTER. Pertemuan 12 KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

Transaction & Conccurency

Transaction & Conccurency Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin

Lebih terperinci

Distributed Transaction

Distributed Transaction Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN CONCURRENCY CONTROL PADA RDBMS BERBASIS XML The Agus Santoso 0700678673 Mariah

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

MODUL 10 TRANSACTION

MODUL 10 TRANSACTION MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan

Lebih terperinci

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

PENGONTROLAN KONKURENSI

PENGONTROLAN KONKURENSI PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian

Lebih terperinci

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Locking Mthd Methods Metoda penguncian menjamin penggunaan eksklusif

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

BAB I PENDAHULUAN : SISTEM BASIS DATA

BAB I PENDAHULUAN : SISTEM BASIS DATA BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh

Lebih terperinci

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan. Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

LINGKUNGAN DATABASE Baca R Modifikasi R -

LINGKUNGAN DATABASE Baca R Modifikasi R - LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses

Lebih terperinci

Transaksi. by: Ahmad Syauqi Ahsan

Transaksi. by: Ahmad Syauqi Ahsan 08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,

Lebih terperinci

MODUL VIII BASIS DATA TRANSACTION

MODUL VIII BASIS DATA TRANSACTION MODUL VIII BASIS DATA TRANSACTION A B C TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari, Mampu mengimplementasikan transaksi basis data, Mampu menyelesaikan operasi-perasi sensitif

Lebih terperinci

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan : Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

KEAMANAN SISTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang

Lebih terperinci

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB VI PROTEKSI DATA (DATABASE CONTROL) BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 10 BAB 2 LANDASAN TEORI 2.1 Database Database adalah sekumpulan data yang terhubung secara logikal, dan deskripsi dari data tersebut, yang dapat digunakan oleh banyak user dan dibentuk untuk dapat menghasilkan

Lebih terperinci

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis

Lebih terperinci

Kusnawi, S.Kom, M.Eng

Kusnawi, S.Kom, M.Eng Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten

Lebih terperinci

LINGKUNGAN DATABASE LANJUTAN

LINGKUNGAN DATABASE LANJUTAN Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang

Lebih terperinci

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B. HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.

Lebih terperinci

Pertemuan IX MANAJEMEN TRANSAKSI

Pertemuan IX MANAJEMEN TRANSAKSI Pertemuan IX MANAJEMEN TRANSAKSI TUJUAN 1. Mahasiswa mampu memahami arti dari transaksi 2. Mahasiswa mampu untuk menjelaskan dan memahami tentang proses AUTO COMMIT. 3. Mahasiswa mampu untuk memahami tentang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis

Lebih terperinci

Sinkronisasi dan Deadlock Sistem Operasi

Sinkronisasi dan Deadlock Sistem Operasi Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook

Lebih terperinci

Pengenalan Database 1-7 -

Pengenalan Database 1-7 - Konsep Sistem Informasi A Pengenalan Database 1-7 - KSI A. Pengenalan Database -1- Missa Lamsani Hal 1 Pre Test Menurut Anda apa itu database? Menurut Anda, seberapa penting peran databse dalam suatu aplikasi

Lebih terperinci

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal

Lebih terperinci

PENGENALAN BASIS DATA. By Novareza Klifartha

PENGENALAN BASIS DATA. By Novareza Klifartha PENGENALAN BASIS DATA By Novareza Klifartha Referensi Materi Kuliah Basis Data pada Kent State University oleh Yuri Breitbart Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom, Database Systems,

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER. Wiwi Widayani STMIK AMIKOM Yogyakarta

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER. Wiwi Widayani STMIK AMIKOM Yogyakarta IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani STMIK AMIKOM Yogyakarta Abstraksi Permasalahan yang terjadi pada aplikasi untuk multiuser yaitu akses

Lebih terperinci

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom   Wa: Pemodelan Basis Data Rima Dias Ramadhani, S.Kom., M.Kom Email: rima@ittelkom-pwt.ac.id Wa: 087731680017 http://rima.dosen.st3telkom.ac.id/ Sistem Basis Data Dapat diartikan sebagai kumpulan file/table

Lebih terperinci

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:

Lebih terperinci

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi. BAB II LANDASAN TEORI 2.1 Sistem Menurut Kendall (2003), sistem merupakan serangkaian subsistem yang saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk mencapai tujuan dan sasaran

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING Ni Putu Novita Puspa Dewi 1*, JB Budi Darmawan 1 Program Studi Teknik Informatika,

Lebih terperinci

Desain Aplikasi. by: Ahmad Syauqi Ahsan

Desain Aplikasi. by: Ahmad Syauqi Ahsan 09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS Minggu ke Pokok Bahasan dan TIU 1. 1. PENGENALAN UMUM MATERI YANG AKAN DIAJARKAN 2. KONSEP MODEL DATA Sub Pokok Bahasan dan Sasaran Belajar 1.1. Pengenalan secara umum materi yang akan diajarkan 2.1. Review

Lebih terperinci

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani IMPLEMENTI CONCURENCY CONTROL UNTUK APLIKI MULTIUSER MENGGUNAKAN DATABE SQL SERVER Wiwi Widayani Abstraksi Permasalahan yang terjadi pada aplikasi untuk multiuser yaitu akses bersama yang dilakukan oleh

Lebih terperinci

Konsep Backup dan Recovery. By: Arif Basofi

Konsep Backup dan Recovery. By: Arif Basofi Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan

Lebih terperinci

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI Apa itu File? File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Seperti apa contoh type File? Contoh Type

Lebih terperinci

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id 2 Pengantar File processing/pemrosesan

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server

Lebih terperinci

Sistem Operasi. Deadlock

Sistem Operasi. Deadlock Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses

Lebih terperinci

Administrasi Basis Data. Yoannita

Administrasi Basis Data. Yoannita Administrasi Basis Data Yoannita Database Properties Jika anda seorang administrator database atau programmer software aplikasi yang menggunakan database SQL Server dan sering dibingungkan dengan bagaimana

Lebih terperinci

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1). BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan

Lebih terperinci

TUGAS KELOMPOK. MK. Pengantar Komputer Dosen : Toto Haryanto

TUGAS KELOMPOK. MK. Pengantar Komputer Dosen : Toto Haryanto TUGAS KELOMPOK MK. Pengantar Komputer Dosen : Toto Haryanto PEMROSESSAN TRANSAKSI Kelompok 3 : Dicky Tri Utama D14090003 Dyah Prawesthi D14090032 Edy Susanto D14090039 Reza Hanifah D14090073 Darojat Ulil

Lebih terperinci

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR: Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

Modul Praktikum Sistem Basis Data 2010

Modul Praktikum Sistem Basis Data 2010 BAB XI MENGELOLA TRANSAKSI Dalam penggunaan database, sering terjadi pengaksesan sebuah database oleh beberapa user atau beberapa program pada saat yang bersamaan, oleh karena itu dibutuhkan pengaturan

Lebih terperinci

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : September 2014 A. Identitas 1. Nama Matakuliah : A11.54505/ Sistem Basis 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot sks

Lebih terperinci

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

KONTROL KONKURENSI TERDISTRIBUSI (DCC) KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini

Lebih terperinci

Database dalam Sistem Terdistribusi

Database dalam Sistem Terdistribusi Database dalam Sistem Terdistribusi Modern Database Management 6 th Edition Jeffrey A. Hoffer, Mary B. Prescott, Fred R. McFadden Definisi Database terdistribusi: Sebuah database logic yang tersebar secara

Lebih terperinci