Distributed Transaction

Ukuran: px
Mulai penontonan dengan halaman:

Download "Distributed Transaction"

Transkripsi

1 Distributed Transaction Muhammad Rijalul Kahfi, Ibnu Hanif, TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada satu server tunggal. Namun, dalam kebanyakan hal, sebuah transaksi, apakah itu nested atau flat, akan mengakses objek yang ditempatkan pada server yang berbeda-beda. Dalam hal ini, kita gunakan terminologi distributed transaction untuk merujuk pada transaksi flat maupun nested yang mengakses objek yang dikelola oleh lebih dari satu komputer server. Ketika distributed transaction diperkenalkan di akhir-akhirnya, atmocity property dari transaksi mensyaratkan bahwa baik semua server yang terlibat mengikatkan diri pada transaksi ataupun semua server tersebut justru menghentikan transaksi. Demi memnuhi tujuan ini, sebuah server mengabil alih peran koordinator yang melibatkan pemastian outcome yang sama pada setiap server. Cara ayng ditempuh oleh koordiantor untuk melakukan hal ini, bergantung pada protokol yang dipilih. Sebuah protokol yang dikenal sebagai two-phase commit protocol merupakan protokol yang biasa digunakan. Protokol ini memungkinkan server untuk berkomunikasi satu dengan yang lainnya untuk mencapai kesepakatan bersama baik dalam commit maupun abort. Kontrol konkurensi dalam transaksi terdistribusi berdasar pada metode. Masing-masing server menerapkan kendali konkurensi lokal pada objeknya masing-masing, yang mana kendali ini memastikan bahwa transaksi terserialisasi secara lokal. II. TRANSAKSI TERDISTRIBUSI FLAT DAN NESTED Sebuah transaksi klien menjadi terdistribusi jika ia melibatkan beberapa operasi pada beberapa server. Ada dua cara diaman trnasaksi terdistribusi dibentuk, yakni nested transaction dan flat transaction. Pada flat transaction, sebuah client membua request pada lebih dari satu server. Sebagai contoh pada gambar 1.1 berikut, transaksi T merupakan transaksi flat yang melibatkan operasi-operasi terhapdap objekobjek pada server X, Y, dan Z. Sebuah flat transaction melengkapi tiap-tiap requestnya sebelum bernangkat ke ke transaksi selanjutnya. Oleh karenanya, tipa-tiap trnasaksi mengakses objek server secara sekuensial. Ketika sebuah server dikunci, maka transaksi hanya bisa menunggu satu objek saja pada satu waktu. Pada nested transaction, transaksi yang berada pada level atas dapat membuka beberapa sub-transaksi dan tiap-tiap sub-transaksi tersebut dapat juga membuka sub-transaksi lagi seterusnya sampai beberapa tingkat. Gambar 1.2 menunjukkan trnasaksi klien T yang membuka dua sub transaksi T1 dan T2, yang mengakses objek pada server X dan Y. Sub-transaksi T1 dan T2 tersebut membuka sub-transaksi lagi, yakni T11, T12, T21, dan T22 yagn mengakses objek pada server M, N, dan P. Dalam kasus transakasi bertingka seperti ini, sub transaksi yang berada pada level yang sama dapat berjalan secara serrempak (konkuren), sehingga T1 dan T2 konkuren, dan karena mereka melibatkan objek pada server yang berbeda,

2 maka mereka dapat nerjalan secara paralel. Keempat sub-transaksi T11, T12, T21, T22 juga berjalan secara konkuren satu dengan lainnya. Gambar 1. Flat dan Nested Transaction Taruhlah sebuah transaksi terdistribusi, dimana sebuah klien mentransfer $10 dari account A ke account C dan kemudian mentransfer $20 dari account B ke D. Account B dan D berada pada server yang terpisah X dan Y, sementara account C dan D berada pada server Z. Jika transaksi ini dissun sebagai satu set berisi empat transaksi nested, sebagaimana pada Gambar, maka keempat request (dua deposit dan dua withdraw) dapat berjalan secara paralel dan dampak sercara keseluruhan dapat mempengaruhi kinerja yang lebih baik daripada seuah transaksi sederhana berisi empat transaksi yang berjalan secara sekuensial.

3 Gambar 2. Transaksi Nested pada Perbankan Gambar 3. Sebuah Transaksi Terdistribusi pada Perbankan

4 III. ATOMIC COMMIT PROROCOL A. Two Phase Commit Protocol Selama Progre Transaksi, tidak ada komunikasi apapun antara koordinator dan partisipan dari partisipan yang memberi informasi pada koordiantor ketika mereka menggabungkan transaksinya. Sebuah reques dari clien untuk mengikatkan (atau menlepaskan) transaksi diarahkan ke koordiantor. Jika klien merequest aborttransaction, atau jika transaksi dilepas oleh partisipan, maka kordinator segera memberitahu partisipan. Itu terjadi ketika klien meminta koordinator untuk mengikatkan transaksinya pada two-phase commit protocol yang datang kedalam penggunaan. B. Two Phase Commit Protocol untuk Nested Transaction Transaksi yang paling luar dari sebuah transaksi nested disebut sebagai top-level transaction. Pada Gambar 2, T adalah top-level transaction, sedangkan T11, T12, T21, T22 merupakan sub transaction. Tiap-tiap sub transaksi dimulai setelah transaksi induknya memulai dan berakhisr sebelum transaksi induknya berakhir. Sebagai contoh, T11 dan T12 dimulai setelah T1 dan berakhir sebelumnya. IV. CONTROL PERSETUJUAN PADA TRANSAKSI TERDISTRIBUSI Control Persetujuan pada Transaksi ini memiliki maksud agar saat sistem diakses maka keberlangsungan dari sistem tersebut akan tetap ada. Untuk menjalankan tujuan ini terdapat beberapa cara yang dapat digunakan. A. Locking Pada cara yang pertama ini server melakukan penguncian terhadap transaksi yang sedang berlangsung pada server tersebut. Sehingga apabila terdapat server lain yang ingin menggunakan hak akses pada transaksi itu harus menunggu hingga server yang mengunci transaksi itu memberikan hak akses kepada server yang ingin menggunakannya. Masalah yang sering muncul adalah saat terdapat server-server yang untuk memberikan hak akses harus saling menggunakan transaksi berseberangan yang sudah di-lock. Pada akhirnya kedua server hanya akan saling menunggu satu sama lain untuk menyelesaikan prosesnya (deadlock). B. Timestamp Ordering Cara yang kedua ini adalah dengan memberikan timestamp pada setiap proses transaksi. Dengan adanya timestamp ini maka akan diberikan jadwal akses transaksi pada setiap server. Dengan demikian proses yang terjadi pada transaksi akan terus berlangsung walaupun waktu masing-masing server tidak sinkron, hal ini dikarenakan timestamp hanya dikeluarkan oleh koordinator server. C. Control Optimistic Concurrency Untuk Control Optimistic ini apabila ingin melakukan akses terhadap transaksi, maka harus dilakukan dikerjakan terlebih dulu proses urutan eksekusinya. Barulah transaksi dieksekusi berdasarkan pengurutan

5 yang sebelumnya dilakukan. Dalam proses ini juga dibutuhkan validasi pada setiap transaksi yang masuk dan diberikan nomor urut. V. DEADLOCK TERDISTRIBUSI Deadlock yang terjadi biasanya dikarenakan proses locking pada transaksi. Untuk menduga terjadinya deadlock adalah dengan melihat lama waktu proses pada server, apabila hingga suatu interval waktu timeout masih belum juga dapat menyelesaikan prosesnya (transaksi), maka kemungkinan terjadi deadlock. Cara ini bisa dilakukan dengan melihat gambar proses transaksi secara keseluruhan. Apabila terjadi cycle yang berulang-ulang maka kemungkinan terjadi deadlock akan besar. A. Phantom Deadlock Gambar 3. Deadlock Terdistribusi Apabila diduga terjadi deadlock maka server akan mengirimkan status transaksi kepada manager. Selanjutnya kan dilakukan perhitungan terhadap proses yang sedang berlangsung. Hasilnya dalah sebuah grafik wait-for yang terjadi pada server-server participant. Saat proses perhitungan sedang berlangsung server dapat saja telah memutuskan (abort) transaksi yang sedang berlangsung padanya. Akan tertapi karena perhitungan yang dihasilkan berdasarkan proses sebelumnya maka akan tetap terdeteksi deadlock.

6 Gambar 4. Phantom Deadlock B. Edge Chasin Pada edge chasing ini masing-masing server akan berusaha mencari cycle yang mungkin terjadi dengan mengirimkan pesan yang disebut probel. Pesan ini berisi tentang jalur yang dilalui saat terjadi proses transaksi. Langkahnya adalah sebagai berikut, Gambar 1. Initiation Langkah ini akan dikirimkan probe transaksi namun harus menunggu transaksi lain secara global. Misalnya saja transaksi T menunggu transaksi U di sebuah server lokal sehingga isi dari probe (ada transaksi yang ditunggu U berisi <T->U> ke server lokal) Gambar 2. Detection Selanjutnya isi dari probe akan diterima dan dideteksi ada tidaknyanya deadlock. Bila ternyata U menunggu V di server lain, maka probe server selanjutnya berisi forward probe yang berisi <T- >U->V> Gambar 3. Resolution Terakhir apabila deadlock terdeteksi maka transaksi yang sedang berlangsung akan dibatalkan. VI. DEADLOCK TERDISTRIBUSI Setiap server menyimpan semua objek yang terdapat di dalamnya. Caranya yaitu saat server sedang berjalan, volatile memory dan record dari objek-objek yang sedang dikerjakan akan dilakukan proses penyimpanan di dalam recovery file. Dalam beberapa kasus jika suatu saat data di dalam disk hilang, atau data corrupt ketika terjadi crash maka setiap server sebelumnya terdapat intentions list pada tempat penyimpanan transaksi. Intention list transaksi mengandung reference list. Intention list digunakan untuk mengidentifikasi objek yang dijalankan pada saat proses transaksi. Selanjutnya setiap objek akan diganti version transaksinya, dan nilai yang baru dituliskan sementara pada file recovery di server. Berikut ini beberapa metode yang umum digunakan dalam recovery transaksi A. Logging Di dalam teknik logging, log yang berisi recovery file direpresentasikan ke dalam sebuah history. Keuntungan menggunakan teknik logging ini adalah penulisan sekuensial ke dalam disk akan lebih cepat dibandingkan menuliskannya secara acak.

7 Gambar 5. Logging Recovery file B. Versions Shadow Shadow versions merupakan salah satu cara alternatif untuk mengorganisasi sebuah file recovery. Version shadow mengunakan semacam peta untuk manetapkan versi yang ada pada objek di dalam file versions store. Untuk mengembalikan crash, recovery manager membaca map dan menggunakan informasi dari map objek di dalam untuk menempatkan version store transaksi. Metode shadow version menghasilkan proses recovery lebih cepat daripada logging karena posisi objek yang dikerjakan pada saat ini langsung direkam di dalam map, sedangkan proses recovery pada log membutuhkan pencarian terlebih dulu. Logging mungkin dapat lebih cepat dari shadow versions saat sistem sedang dalam keadaan normal. Hal ini disebabkan karena logging hanya membutuhkan sebuah rangkaian operasi penggabungan pada file, sedangkan shadow versions membutuhkan tambahan stable storage. Gambar 6. Versions Shadow REFERENSI [1] George Colouris, Donlimore, and Tim Kinberg, Distributed System, Concept and Design Addison Wisley Publisher Limited, April 1988.

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

Penguncian pada Concurrency Control

Penguncian pada Concurrency Control Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi

Lebih terperinci

DEADLOCK & RECOVERY SYSTEM

DEADLOCK & RECOVERY SYSTEM DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi

Lebih terperinci

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari

Lebih terperinci

Transactions and Concurrency Control

Transactions and Concurrency Control Transactions and Concurrency Control Arghanta Wijna Suryabrata, 33129-TE Bismoko Seto Nugroho, 3358-TE Hendra Ridwandhana, 33392-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 1.1 PENGENALAN Tujuan transaksi

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1 MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 ferdyusuf_if@yahoo.com Abstrak

Lebih terperinci

Koordinasi Antar Proses

Koordinasi Antar Proses Distributed System Genap 2011/2012 10 Koordinasi Antar Proses Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Jika ada lebih dari satu proses yang siap running, maka

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

SINKRONISASI. Sistem terdistribusi week 5

SINKRONISASI. Sistem terdistribusi week 5 SINKRONISASI Sistem terdistribusi week 5 Sinkronisasi clock Clock logika Clock fisik Algoritma sinkronisasi clock Penggunaan clock sinkron Mutual exclusion Algoritma pemilihan Sinkronisasi Clock Sifat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan : Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Locking Mthd Methods Metoda penguncian menjamin penggunaan eksklusif

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang

Lebih terperinci

MODUL 4 KONSEP PROSES, KONKURENSI, MANAJEMEN PROSES (1) M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - M O D U L 4

MODUL 4 KONSEP PROSES, KONKURENSI, MANAJEMEN PROSES (1) M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - M O D U L 4 MODUL 4 KONSEP PROSES, KONKURENSI, MANAJEMEN PROSES (1) M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - M O D U L 4 1 PROSES Proses adalah sebuah program yang sedang dijalankan(eksekusi).

Lebih terperinci

BAB I PENDAHULUAN : SISTEM BASIS DATA

BAB I PENDAHULUAN : SISTEM BASIS DATA BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh

Lebih terperinci

Sistem Operasi. Critical section, konkurensi, mutasi exclusion, starvation dan deadlock. Juliansyahwiran, S. Kom, MTI. Modul ke: Fakultas FASILKOM

Sistem Operasi. Critical section, konkurensi, mutasi exclusion, starvation dan deadlock. Juliansyahwiran, S. Kom, MTI. Modul ke: Fakultas FASILKOM Modul ke: 09 Fakultas Eka FASILKOM Sistem Operasi Critical section, konkurensi, mutasi exclusion, starvation dan deadlock Juliansyahwiran, S. Kom, MTI. Program Studi Sistem Informasi Critical section,

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

PROSES DAN THREADS DALAM SISTEM OPERASI

PROSES DAN THREADS DALAM SISTEM OPERASI Nama : Tsani Agustin Aghnia Toibin.S Nim : 14111085 Prodi : Teknik Informatika Kelas : 21 PROSES DAN THREADS DALAM SISTEM OPERASI Proses Proses adalah keadaan ketika sebuah program sedang di eksekusi.

Lebih terperinci

Desain Aplikasi. by: Ahmad Syauqi Ahsan

Desain Aplikasi. by: Ahmad Syauqi Ahsan 09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan

Lebih terperinci

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11 DISTRIBUTED FILE SYSTEM Sistem terdistribusi week 11 Outline Pendahuluan Operasi pada file File service Pilihan desain dalam file services Arsitektur file service NFS dan AFS Access control Pendahuluan

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN Bab ini akan membahas mengenai permasalahan yang terjadi pada aplikasi yang menggunakan arsitektur 3 tier dan strategi penanganan masalahnya. 4.1 Identifikasi Masalah Arsitektur

Lebih terperinci

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia

Lebih terperinci

Tujuan. 1. Mahasiswa memahami apa itu sinkronisasi dan pentingnya sinkronisasi pada sistem terdistribusi.

Tujuan. 1. Mahasiswa memahami apa itu sinkronisasi dan pentingnya sinkronisasi pada sistem terdistribusi. Overview Sistem tersebar sebenarnya adalah proses-proses yang berkolaborasi atau bekerjasama. Sebelumya telah dibahas komunikasi yang merupakan dasar kesemuanya, dibahas juga penamaan yang penting untuk

Lebih terperinci

Pertemuan 4 KONKURENSI

Pertemuan 4 KONKURENSI Pertemuan 4 KONKURENSI Konkurensi merupakan landasan unum perancangan sistem operasi. -proses disebut konkuren jika proses-proses berada pada saat yang sama. Pada proses-proses konkuren yang berinteraks

Lebih terperinci

Bab 7. Basis Data Terdistribusi POKOK BAHASAN: TUJUAN BELAJAR: 7.1 PENDAHULUAN

Bab 7. Basis Data Terdistribusi POKOK BAHASAN: TUJUAN BELAJAR: 7.1 PENDAHULUAN Bab 7 Basis Data Terdistribusi POKOK BAHASAN: Pendahuluan Tipe Basis Data Terdistribusi Arsitektur Basis Data Terdistribusi Penyimpanan Data pada Sistem Terdistribusi Manajemen Katalog Terdistribusi Query

Lebih terperinci

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

KONTROL KONKURENSI TERDISTRIBUSI (DCC) KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian

Lebih terperinci

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Sinkronisasi dan Deadlock Sistem Operasi

Sinkronisasi dan Deadlock Sistem Operasi Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

Database Terdistribusi. by: Ahmad Syauqi Ahsan

Database Terdistribusi. by: Ahmad Syauqi Ahsan 14 Database Terdistribusi by: Ahmad Syauqi Ahsan Konsep Basis Data Terdistribusi (1) 2 Sistem Komputasi Terdistribusi adalah sejumlah elemen proses yang terkoneksi melalui jaringan komputer dan saling

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

PENGONTROLAN KONKURENSI

PENGONTROLAN KONKURENSI PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.

Lebih terperinci

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI Apa itu File? File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Seperti apa contoh type File? Contoh Type

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

Transaction & Conccurency

Transaction & Conccurency Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

Database dalam Sistem Terdistribusi

Database dalam Sistem Terdistribusi Database dalam Sistem Terdistribusi Modern Database Management 6 th Edition Jeffrey A. Hoffer, Mary B. Prescott, Fred R. McFadden Definisi Database terdistribusi: Sebuah database logic yang tersebar secara

Lebih terperinci

Database dalam Sistem Terdistribusi

Database dalam Sistem Terdistribusi Database dalam Sistem Terdistribusi Modern Database Management 6 th Edition Jeffrey A. Hoffer, Mary B. Prescott, Fred R. McFadden Definisi Database terdistribusi: Sebuah database logic yang tersebar secara

Lebih terperinci

Replikasi. Ridzky Novasandro, Alvian Edo Kautsar, Jurusan Teknik Elektro FT UGM, Yogyakarta

Replikasi. Ridzky Novasandro, Alvian Edo Kautsar, Jurusan Teknik Elektro FT UGM, Yogyakarta Replikasi Ridzky Novasandro, 32349 Alvian Edo Kautsar, 32647 Jurusan Teknik Elektro FT UGM, Yogyakarta I. KONSEP DASAR REPLIKASI Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data

Lebih terperinci

PEER-TO-PEER DAN ARQ PROTOCOLS

PEER-TO-PEER DAN ARQ PROTOCOLS Universitas Gunadarma PEER-TO-PEER DN RQ PROTOCOLS TUGS JRINGN KOMPUTER LNJUT yu Fitriyanti (0) Deby Candrakirana (09) Rizqi unga Yuliandini (09) Kelompok [/0/0] PEER-TO-PEER DN RQ DFTR ISI Halaman LEMR

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

Sistem Operasi. Konkurensi

Sistem Operasi. Konkurensi Sistem Operasi Konkurensi Konkurensi Merupakan sebuah kondisi dimana terdapat lebih dari satu proses berada pada saat yang sama. Proses-proses yang konkuren memiliki beberapa masalah: Mutual Exclusion

Lebih terperinci

Bab 6. Basis Data Client / Server POKOK BAHASAN: TUJUAN BELAJAR: 6.1 PENDAHULUAN

Bab 6. Basis Data Client / Server POKOK BAHASAN: TUJUAN BELAJAR: 6.1 PENDAHULUAN Bab 6 Basis Data Client / Server POKOK BAHASAN: Pendahuluan Arsitektur Client-Server Pengaksesan Query pada Basis Data Client-Server TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

COORDINATION AND AGREEMENT

COORDINATION AND AGREEMENT COORDINATION AND AGREEMENT Muhammad Bayu Utama, 32503 Yodhi Kharismanto, 32552 Jurusan Teknik Elektro FT UGM, Yogyakarta I. INTRODUCTION Coordination and Agreement, dalam makalah ini kami akan menjelaskan

Lebih terperinci

Tipe Sistem Operasi. Stand alone Network Embedded

Tipe Sistem Operasi. Stand alone Network Embedded SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

Gambar 1.1 Contoh Jaringan Peer To Peer

Gambar 1.1 Contoh Jaringan Peer To Peer Peer-to-Peer, ARQ (Automatic Repeat Request) protocols Definisi Peer To Peer Protocols Peer to Peer (PP) adalah suatu sistem hubungan antar komputer yang terkoneksi secara langsung via jaringan atau Internet.

Lebih terperinci

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek.

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek. 13 BAB III LANDASAN TEORI 3.1 Manajemen Proyek Menurut PMBOK (Project Management Body of Knowledge) dalam buku Budi Santoso (2009:3) manajemen proyek adalah aplikasi pengetahuan (knowledges), keterampilan

Lebih terperinci

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id 2 Pengantar File processing/pemrosesan

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

STRUKTUR SISTEM OPERASI

STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI 1. Komponen-Komponen Sistem a. Manajemen Proses Proses adalah keadaan ketika sebuah program sedang di eksekusi. Sebuah proses membutuhkan beberapa sumber

Lebih terperinci

MODUL 5 MANAJEMEN PROSES (2) (PENJADWALAN PROSES)

MODUL 5 MANAJEMEN PROSES (2) (PENJADWALAN PROSES) MODUL 5 MANAJEMEN PROSES (2) (PENJADWALAN PROSES) 1 PROSES Pengelolaan siklus hidup proses : Penciptaan Proses Penghentian Proses Pengalihan Proses 2 PENCIPTAAN PROSES Kondisi penyebab penciptaan proses

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER SISTEM INPUT OUTPUT

PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER SISTEM INPUT OUTPUT PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER SISTEM INPUT OUTPUT EXTERNAL DEVICE Pembacaan di sisi manusia (screen, printer, keyboard) Pembacaan disisi mesin (monitoring, control) Komunikasi (modem, NIC)

Lebih terperinci

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan

Lebih terperinci

STRUKTUR SISTEM OPERASI

STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI 1. Komponen-Komponen Sistem a. Manajemen Proses Proses adalah keadaan ketika sebuah program sedang di eksekusi. Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikan

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

Struktur Sistem Komputer

Struktur Sistem Komputer Struktur Sistem Komputer ARSITEKTUR UMUM SISTEM KOMPUTER Sistem Komputer Sistem komputer terdiri atas CPU dan sejumlah perangkat pengendali yang terhubung melalui sebuah bus yang menyediakan akses ke memori

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Sistem Operasi. Deadlock

Sistem Operasi. Deadlock Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses

Lebih terperinci

SISTEM OPERASI DEADLOCK

SISTEM OPERASI DEADLOCK SISTEM OPERASI DEADLOCK DEADLOCK Sekumpulan proses sedang blocked karena setiap proses sedang menunggu (antrian) menggunakan resources yang sedang digunakan (hold) oleh proses lain. Layanan yang dibutuhkan

Lebih terperinci

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Abdul Jabbar Febianto, 10/308936/PTK/07028 Rozzi Kusuma Dinata, 10/308845/PTK/07018 Jurusan Teknik Elektro FT UGM, Yogyakarta 2010 1.1 PENDAHULUAN Domain Name System (DNS) adalah

Lebih terperinci

Sistem Basis Data Terdistribusi Arif Basofi

Sistem Basis Data Terdistribusi Arif Basofi Sistem Basis Data Terdistribusi Arif Basofi Sumber: Fundamentals of Database Systems, Third Edition ch.24, Elmasri Sumber Material: tanzir.staff.gunadarma.ac.id, T. Darmanto & Y. H. Chrisnanto, AmikBandung

Lebih terperinci

Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock

Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Rafi Ramadhan - 13512075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Arsitektur Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Arsitektur Sistem Basis Data Sistem Tunggal (stand-alone system) Sistem terpusat (centralized system) Sistem client server (client-server

Lebih terperinci

Penggunaan Struktur Graf dalam Pengontrol Versi Git

Penggunaan Struktur Graf dalam Pengontrol Versi Git Penggunaan Struktur Graf dalam Pengontrol Versi Git Devin Alvaro Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

LINGKUNGAN DATABASE Baca R Modifikasi R -

LINGKUNGAN DATABASE Baca R Modifikasi R - LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

DEADLOCK PADA WINDOWS DAN LINUX

DEADLOCK PADA WINDOWS DAN LINUX DEADLOCK PADA WINDOWS DAN LINUX Oleh : Muhammad Ja far Shodiq 100411100052 Sistem Operasi C Mahasiswa Teknik Informatika 2010 Universitas Trunojoyo Madura jafarlatian@yahoo.co.id ABSTRAK Apakah yang dimaksud

Lebih terperinci

Komunikasi Antar Proses

Komunikasi Antar Proses Komunikasi Antar Proses Alvi Syahrina (32890) & Atika Fauziyah (32895) 4.2 API untuk Protokol Internet Pada bagian ini kita akan membahas karakteristik umum komunikasi antar proses kemudian memperlihatkan

Lebih terperinci

PROTOKOL CONCURRENCY CONTROL PADA REAL-TIME DATABASE SYSTEM

PROTOKOL CONCURRENCY CONTROL PADA REAL-TIME DATABASE SYSTEM Kuspriyanto, Protokol Concurrency Control 29 PROTOKOL CONCURRENCY CONTROL PADA REAL-TIME DATABASE SYSTEM Kuspriyanto (1), Rusdi HS (2), Hartanto (3) Abstract: Control Concurrency on RTDBS more complex

Lebih terperinci