Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Ukuran: px
Mulai penontonan dengan halaman:

Download "Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B"

Transkripsi

1 Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu operasi yang menjamin bahwa 2 transaksi berjalan keseluruhan dan mencegah terjadi kesalahan hasil eksekusi bila transaksi yang dijalankan hanya sebagian saja. Hubungan bab 21 dengan bab 20 adalah: Pada bab sebelumnya, dijelaskan mengenai perangkat sinkronisasi, di mana telah dikenalkan adanya semaphore. Sedangkan operasi standar pada semafor adalah acquire() dan release() di mana ada kedua method itu pasti dijalankan secara keseluruhan (tidak hanya satu method saja). Sifat keatomikan menjaga jalannya keseluruhan instruksi agar tidak terjadi ketidakseimbangan sehingga kedua method dijalankan sebagai kesatuan. Hubungan bab 21 dengan bab 22 adalah: Pada bab setelahnya, dijelaskan adanya symmetrical multiprocessing yang mendukung eksekusi parallel, sedangkan bab 21 ini juga membahas kasus di mana ada beberapa transaksi yang harus dieksekusi bersamaan, yaitu dengan serialisasi. Kedua hal itu agak mirip. Protokol penguncian pada bab 21 yang menjamin serialisasi juga berkaitan dengan spin lock pada bab 22. Bab ini secara keseluruhan sudah cukup jelas, namun ada beberapa istilah asing yang mungkin perlu diberi penjelasan lebih lanjut. Di bawah ini akan kami uraikan pendapat kami per bagian subbab. Bagian 21.1 Pendahuluan Bagian ini sudah sangat jelas, dikarenakan penjelasannya menggunakan contoh yang mudah dimengerti (transaksi antar rekening). Bagian 21.2 Model Sistem Di bagian ini penjelasan mengenai syarat-syarat sebuah transaksi (ACID properties) sudah cukup jelas. Hanya ada istilah interleave yang perlu diberi penjelasan. Mungkin interleave ini dapat diartikan sebagai berantara/bersela. (Sumber: diakses 9 April 2008) 21.3 Pemulihan berbasis Log Pada kalimat "log merupakan sebuah...sistem di stable storage, kami rasa perlu diberi pengertian lebih lanjut tentang stable storage. Adapun stable storage adalah klasifikasi teknologi computer data storage technology yang menjamin keatomikan untuk setiap operasi dan memperbolehkan software untuk ditulis, yang bersifat kuat terhadap berbagai gangguan hardware dan listrik. (Sumber: diakses 9 April 2008). Lainnya sudah cukup jelas Checkpoint Pada bagian ini sudah cukup jelas.

2 21.5 Serialisasi Pada bagian ini sudah cukup jelas protokol penguncian Pada bagian ini sudah cukup jelas protokol berbasis waktu Pada bagian ini sudah cukup jelas.

3 HASIL REVISI BAB 21. TRANSAKSI ATOMIK Pendahuluan Transaksi merupakan sekumpulan instruksi atau operasi yang menjalankan sebuah fungsi logis. Salah satu sifat yang harus dimiliki oleh transaksi adalah keatomikan. Sifat ini menjadikan suatu transaksi sebagai suatu kesatuan sehingga pengeksekusian instruksi-instruksi di dalamnya harus dijalankan secara keseluruhan atau tidak dijalankan sama sekali. Hal ini dilakukan untuk menghindari terjadinya kesalahan hasil eksekusi bila operasi-operasi yang ada dijalankan hanya sebagian saja. Transaksi atomik dapat diilustrasikan pada kasus transfer uang antar rekening. Pada kasus ini, setidaknya akan dilakukan dua buah operasi, yaitu debit pada rekening pengirim dan kredit pada rekening penerima. Kedua buah operasi tersebut harus dijalankan keseluruhan untuk menjaga agar data pada penerima dan pengirim uang konsisten. Bila hanya salah satu operasi saja yang dilakukan, misalnya hanya dilakukan operasi debit pada rekening pengirim, maka pada sisi pengirim akan merasa bahwa ia telah melakukan transfer uang padahal di sisi penerima merasa belum menerima uang yang ditransfer. Dengan demikian, akan terjadi kesalahpahaman di antara kedua pihak. Untuk mempertahankan sifat keatomikan suatu transaksi, maka operasi-operasi yang sudah dijalankan hasilnya harus disimpan sementara agar bila terjadi kegagalan sistem, transaksi dapat dibatalkan (belum ada data yang berubah). Bab ini akan membahas mengenai bagaimana sistem operasi mempertahankan sifat atomik dari transaksi, yaitu mengenai proses penyimpanan hasil eksekusi instruksi dan mengenai transaksi-transaksi atomik yang dijalankan secara bersamaan agar tetap bersifat atomik. Model Sistem Sebuah transaksi harus memenuhi beberapa syarat. Syarat-syarat ini biasa disebut ACID properties dan harus terpenuhi agar pada saat terjadi system crash, pemulihan pada transaksi tersebut dapat dilakukan. ACID properties terdiri dari: Atomicity. Sebuah transaksi dijalankan secara keseluruhan atau tidak dijalankan sama sekali. Consistency. Sebuah transaksi mengubah sistem dari sebuah state yang konsisten menjadi state konsisten yang lain. Isolation. Transaksi yang belum selesai tidak dapat menunjukkan hasilnya ke transaksi yang lain sebelum transaksi tersebut commit. Durability. Ketika sebuah transaksi commit, sistem akan menjamin hasil dari operasi akan tetap, bahkan ketika terjadi kegagalan pada suatu subsequent. Dengan sifat atomicity, sebuah transaksi dapat dipastikan dijalankan secara keseluruhan atau jika terjadi system crash seluruh data yang telah diubah oleh transaksi tersebut dikembalikan ke state

4 awal sebelum transaksi dilakukan. State awal yang konsisten akan diubah menjadi state lain yang juga konsisten setelah sebuah transaksi sukses dijalankan dengan asumsi tidak terjadi interleave (adanya celah)antar transaksi. Oleh karena itu diperlukan consistency pada transaksi. Dengan sifat isolation dapat juga dikatakan setiap schedule (rangkaian beberapa transaksi) bersifat serializable, yang akan dibahas pada bagian serialisasi. Setiap kali transaksi telah berhasil dijalankan akan dijamin bahwa hasil update data akan terjaga. Pemulihan Berbasis Log Log merupakan sebuah struktur data yang dibuat sistem di stable storage. stable storage adalah klasifikasi teknologi computer data storage technology yang menjamin keatomikan untuk setiap operasi dan memperbolehkan software untuk ditulis, yang bersifat kuat terhadap berbagai gangguan hardware dan listrik. Seperti telah dijelaskan, atomicity merupakan salah satu komponen penting dalam sebuah transaksi. Sebuah transaksi secara sederhana merupakan serangkaian operasi read dan write yang diakhiri dengan sebuah operasi commit atau abort. Sebuah operasi commit menandakan bahwa transaksi tersebut telah berakhir dengan sukses, sedangkan operasi abort menandakan bahwa transaksi tersebut telah berakhir karena adanya logical error atau kegagalan sistem. Ada kemungkinan sebuah transaksi yang abort telah memodifikasi data yang diaksesnya, sehingga state datanya tidak sama jika transaksi berhasil dijalankan secara atomik. Dengan sifat keatomikan, diharapkan transaksi yang abort tidak mengubah state dari data yang telah dimodifikasinya. Oleh karena itu, diperlukan rolled-back ke kondisi sebelum transaksi dijalankan untuk menjamin keatomikan suatu transaksi. Untuk menentukan bagaimana sistem menjamin keatomikan, kita perlu mengetahui perangkat yang digunakan untuk menyimpan data yang diakses transaksi tersebut. Media penyimpanan berdasarkan kecepatan relatif, kapasitas dibagi menjadi: Volatile storage. Jika terjadi system crashes, informasi yang ada di volatile storage biasanya tidak dapat diselamatkan. Tetapi, akses ke volatile storage sangat cepat. Contohnya main memory dan cache memory. Non-volatile storage. Jika terjadi system crashes, informasi yang ada di non-volatile storage biasanya masih dapat diselamatkan. Tetapi, akses ke non-volatile storage tidak secepat volatile storage. Contohnya disk dan magnetic tape. Stable storage. Informasi yang ada di stable storage biasanya tidak pernah hilang. Untuk mengimplementasikan penyimpanan seperti itu, kita perlu mereplikasi informasi yang dibutuhkan ke beberapa non-volatile storage (biasanya disk) dengan failure modes yang independen. Checkpoint Salah satu cara untuk menjamin keatomikan suatu transaksi adalah adanya rolled-back ke kondisi sebelum transaksi. Untuk melakukan rolled-back tersebut, kita harus menyimpan semua informasi yang berkaitan dengan modifikasi data pada transaksi tersebut di stable storage.

5 Metode yang sering digunakan untuk menyimpan hal tersebut adalah write-ahead logging. Dengan metode ini, setiap log menyimpan setiap operasi write dari sebuah transaksi dan terdiri dari: Transaction name. Nama yang unik dari transaksi yang menjalankan operasi write. Data item name. Nama yang unik dari data item yang ditulis. Old value. Nilai data item sebelum operasi write dilakukan. New value. Nilai yang akan dimiliki data item setelah dilakukan operasi write. Selain untuk menyimpan operasi write, ada log lain yang menyimpan informasi-informasi penting lainnya seperti start dari sebuah transaksi dan commit atau abort sebuah transaksi. Sebelum transaksi mulai dilaksanakan, log menyimpan operasi start dan selama transaksi dijalankan, log mencatat setiap operasi write yang terjadi. Ketika terjadi commit, log menyimpan operasi commit. Dengan menggunakan log, sistem dapat menangani kegagalan yang terjadi, sehingga tidak ada informasi yang hilang pada non-volatile storage. Algoritma pemulihan menggunakan dua buah prosedur: Undo. Mengembalikan nilai semua data yang telah di-update oleh transaksi tersebut ke nilai sebelum transaksi dijalankan. Undo dilakukan ketika log menyimpan operasi start, tetapi tidak ada catatan operasi commit. Redo. Nilai semua data yang di-update oleh transaksi tersebut diubah menjadi new value (nilai yang akan dimiliki data item setelah dilakukan operasi write). Redo dilakukan ketika didalam log tersimpan operasi start dan juga commit. Serialisasi Ketika kegagalan sistem terjadi, kita harus melihat ke log terlebih dahulu untuk memutuskan transaksi mana yang harus dilakukan redo atau undo. Oleh karena itu kita harus mencari ke seluruh log sebelum dapat memutuskan untuk melakukan redo atau undo. Hal ini tentunya mempunyai kekurangan: 1. Proses pencarian akan memakan waktu yang cukup lama. 2. Seandainya transaksi tersebut harus dilakukan redo, berarti data tersebut harus dimodifikasi dengan nilai yang sebenarnya telah di-update. Meskipun hal tersebut tidak berdampak buruk, tetapi proses pemulihan akan memakan waktu yang lebih lama. Untuk mengatasi kekurangan tersebut, kita dapat menggunakan sebuah konsep checkpoint. Selama transaksi dijalankan, sistem membuat write-ahead log dan secara periodik menjalankan checkpoint yang dilakukan pada saat: 1. Seluruh catatan dalam log yang sedang berada di volatile storage dipindahkan ke stable storage.

6 2. Seluruh data yang dimodifikasi yang berada di volatile storage dipindahkan ke stable storage. 3. Log yang menyimpan operasi checkpoint dipindahkan ke stable storage. Ketika kegagalan terjadi routine pemulihan memeriksa log untuk memutuskan transaksi mana yang terakhir kali melakukan operasi write dan di mana operasi checkpoint terjadi. Dengan menggunakan pencarian mundur dan berhasil menemukan checkpoint dan menemukan catatan operasi start, berarti kita telah menemukan bagian dari transaksi yang akan kita periksa untuk selanjutnya dilakukan redo atau undo. Dengan kata lain, kita tidak harus memeriksa keseluruhan log pada transaksi tersebut. Proses pemulihan dapat dilakukan dengan kondisi: 1. Jika pada bagian transaksi tersebut ditemukan operasi commit, maka dilakukan redo. 2. Jika pada bagian transaksi tersebut tidak ditemukan catatan mengenai operasi commit, maka dilakukan undo. Sebelumnya telah dijelaskan mengenai kasus dimana hanya ada satu buah transaksi yang dapat dieksekusi pada suatu waktu. Sekarang, kita beralih pada kasus dimana ada beberapa transaksi yang harus dieksekusi secara bersamaan. Oleh karena setiap transaksi yang dilakukan bersifat atomik, maka hasil dari eksekusi akhir harus sama dengan hasil eksekusi bila transaksi-transaksi tersebut dijalankan secara berurutan. Meskipun, cara demikian akan memastikan keatomikan dari setiap transaksi, tetapi cara demikian sangat tidak efisien karena adanya pembatasan transaksitransaksi ketika suatu transaksi dilaksanakan. Penjadwalan (schedule) merupakan urutan pengeksekusian transaksi-transaksi. Misalkan ada dua buah transaksi T0 dan T1, dimana kedua transaksi ini dieksekusi secara atomik dengan urutan T0 diikuti dengan T1. Sebuah penjadwalan dimana setiap transaksi dieksekusi secara atomik sesuai dengan urutan yang ada disebut penjadwalan serial. Dengan demikian, bila ada n transaksi akan ada n! penjadwalan yang valid. Tabel Contoh Penjadwalan Serial: Penjadwalan T0 diikuti T1 T0 Write(A) T1 Write(A)

7 Pada kasus dimana terjadi overlapping (ada transaksi yang dijalankan ketika transaksi lain sedang berjalan) dalam pengeksekusian transaksi-transaksi yang ada, maka penjadwalan tersebut disebut penjadwalan non-serial. Penjadwalan demikian tidak selalu menghasilkan hasil eksekusi yang salah (bisa benar bila hasilnya sama dengan hasil penjadwalan serial). Penjadwalan nonserial yang menghasilkan eksekusi yang benar disebut conflict serializable. Untuk memeriksa sifat serializable dari sebuah penjadwalan, harus diperiksa apakah terdapat konflik antara dua operasi pada transaksi yang berbeda. Konflik terjadi bila: Ada dua operasi Oi dan Oj pada penjadwalan S dimana keduanya mengakses data yang sama, dan Setidaknya ada satu operasi yang melakukan write() Tabel Contoh Penjadwalan Non-Serial (Concurrent Serializable Schedule) T0 Write(A) T1 Write(A) Pada contoh tersebut, write(a) pada T0 mengalami konflik dengan read(a) pada T1 karena keduanya mengakses data yang sama (A) dan terdapat operasi write(a). Namun, write(a) pada T1 tidak mengalami konflik dengan read(b) pada T0, karena walaupun ada operasi write(a) tetapi keduanya mengakses data yang berbeda. Dalam kasus dimana tidak terjadi konflik antar dua operasi, maka dapat dilakukan swapping sehingga terbentuk penjadwalan baru S' yang urutannya sama dengan penjadwalan serial. Pada contoh tersebut swapping yang dapat dilakukan adalah: Swap write(a) pada T1 dengan read(b) pada T0 Swap read(b) pada T0 dengan read(a) pada T1 Swap write(b) pada T0 dengan write(a) pada T1 Swap write(b) pada T0 dengan read(a) pada T1 Maka, akan didapat penjadwalan baru S' yang merupakan penjadwalan serial. Penjadwalan demikian dinamakan conflict serializable, sedangkan proses penyusunan penjadwalan baru yang serial disebut serialisasi.

8 Protokol Penguncian Salah satu cara untuk menjamin terjadi serialisasi adalah dengan menerapkan protokol penguncian (locking protocol) pada tiap data yang akan diakses. Ada dua macam cara untuk melakukan penguncian pada data: 1. Shared. Jika sebuah transaksi Ti melakukan shared-mode lock pada data Q, maka transaksi tersebut dapat melakukan operasi read pada Q tetapi tidak dapat melakukan operasi write pada Q. 2. Exclusive. Jika sebuah transaksi Ti melakukan exclusive-mode lock pada data Q, maka transaksi tersebut dapat melakukan read dan write pada Q. Setiap transaksi harus melakukan penguncian pada data yang akan diakses, bergantung pada kebutuhan operasi yang akan dilakukan. Proses pengaksesan data Q sebuah transaksi Ti adalah sebagai berikut: 1. Menentukan mode penguncian yang akan dipergunakan 2. Memeriksa apakah data Q sedang dikunci oleh transaksi lain. Jika tidak, Ti dapat langsung mengakses Q, jika ya, Ti harus menunggu (wait). 3. Bila mode penguncian yang diinginkan adalah exclusive-lock mode, maka Ti harus menunggu sampai data Q dibebaskan. 4. Bila mode penguncian yang diinginkan adalah shared-lock mode, maka Ti harus menunggu sampai data Q tidak berada dalam exclusive-mode lock oleh data lain. Dalam hal ini data Q bisa diakses bila sedang dalam keadaan bebas atau shared-mode lock. Sebuah transaksi dapat melakukan pembebasan (unlock) pada suatu data yang telah dikunci sebelumnya setelah data tersebut selesai diakses. Namun, proses pembebasan data tidak langsung dilakukan sesegera mungkin karena sifat serializable bisa tidak terjaga. Oleh karena itu, ada pengembangan lebih lanjut dari protokol penguncian yang disebut two-phase locking protocol. Protokol ini terdiri dari dua fase, yaitu: 1. Growing phase. Fase dimana sebuah transaksi hanya boleh melakukan penguncian pada data. Pada fase ini, transaksi tidak boleh melakukan pembebasan pada data lain. 2. Shrinking phase. Fase dimana sebuah transaksi melakukan pembebasan pada data. Pada fase ini, transaksi tidak boleh melakukan penguncian pada data lain. Gambar Two-Phase Locking Protocol

9 Pada banyak kasus, two-phase locking protocol banyak dipergunakan untuk menjaga sifat serializable dari suatu penjadwalan, namun protokol ini belum dapat menjamin bahwa tidak akan terjadi deadlock karena masih ada transaksi yang berada dalam status menunggu (wait()). Protokol Berbasis Waktu Pada protokol penguncian, transaksi-transaksi yang mengalami konflik ditangani dengan mengatur transaksi yang lebih dulu melakukan penguncian dan juga mode penguncian yang digunakan. Protokol berbasis waktu merupakan cara lain untuk melakukan pengaturan transaksi agar sifat serializable penjadwalan tetap terjaga. Pada protokol ini, setiap transaksi diberikan sebuah timestamp yang unik yang diberi nama TS(Ti). Timestamp ini diberikan sebelum transaksi Ti melakukan eksekusi. Bila Ti telah diberikan timestamp, maka bila ada transaksi lain Tj yang kemudian datang dan diberikan timestamp yang unik pula, akan berlaku TS(Ti) < TS(Tj). Ada dua metode yang digunakan untuk melakukan protokol ini: 1. Gunakan waktu pada clock system sebagai timestamp. Jadi, timestamp sebuah transaksi sama dengan clock system ketika transaksi itu memasuki sistem. 2. Gunakan sebuah counter sebagai sebuah timestamp. Jadi, timestamp sebuah transaksi sama dengan nilai counter ketika transaksi mulai memasuki sistem. Timestamp dari transaksi-transaksi akan membuat sifat serializable tetap terjaga. Bila TS(Ti) < TS(Tj), maka Ti akan dilakukan terlebih dahulu, baru kemudian Tj dilakukan. Setiap data item yang akan diakses akan memiliki dua nilai timestamp:

10 a. W-timestamp(Q), berisi timestamp terbesar yang berhasil mengeksekusi perintah write(). b. R-timestamp(Q), berisi timestamp terbesar yang berhasil mengeksekusi perintah read(). Timestamp yang ada akan terus diperbaharui kapan saja instruksi read(q) atau write(q) dieksekusi. Berdasarkan protokol berbasis waktu, semua konflik yang ada antara read dan write akan dieksekusi berdasarkan urutan timestamp tiap instruksi. Protokol pembacaan transaksi: Jika TS(Ti) < W-timestamp(Q), maka Ti perlu membaca data yang sekarang sudah ditulis dengan data lain. Maka, transaksi ini akan ditolak. Jika TS(Ti) >= W-timestamp(Q), maka Ti akan membaca data dan R-timestamp(Q) akan di-set menjadi maksimum, yaitu sesuai timestampti. Protokol penulisan transaksi: Jika TS(Ti) lebih kecil dari R-timestamp(Q), maka data Q yang akan ditulis oleh Ti diperlukan sebelumnya, sehingga dianggap bahwa Ti tidak perlu melakukan operasi write() (waktu eksekusi transaksi sudah lewat) dan transaksi ini ditolak. Jika TS(Ti) lebih kecil W-timestamp(Q), maka transaksi Ti melakukan operasi write() yang hasilnya tidak diperlukan lagi (waktu Ti melakukan eksekusi sudah lewat) sehingga transaksi ini ditolak. Selain dua point di atas, maka transaksi akan dilakukan Tabel Contoh Penjadwalan dengan PROTOKOL BERBASIS WAKTU T2 T3 Write(A) Protokol berbasis waktu juga membantu dalam mengatasi deadlock, karena tidak ada transaksitransaksi yang melakukan wait().

11 Rangkuman Transaksi merupakan sekumpulan instruksi atau operasi yang menjalankan sebuah fungsi logis dan memiliki sifat atomicity, consistency, isolation, dan durability. Sifat atomicity pada transaksi menyebabkan transaksi tersebut akan dijalankan secara keseluruhan atau tidak sama sekali. Operasi-operasi pada transaksi atomik disimpan dalam log agar dapat dilakukan rolled-back jika terjadi kegagalan sistem. Dengan memanfaatkan log, pemulihan data dapat dilakukan dengan melakukan undo atau redo. Untuk menghemat waktu pada saat rolled-back, kita dapat memberikan operasi checkpoint pada transaksi sehingga kita tidak perlu memeriksa keseluruhan transaksi untuk memutuskan melakukan undo/redo. Serialisasi diperlukan ketika beberapa transaksi atomik dijalankan secara bersamaan. Hal ini dimaksudkan agar sifat konsistensi hasil eksekusi transaksi dapat terpenuhi. Ada dua cara untuk menjaga agar penjadwalan bersifat serializable, yaitu protokol penguncian dan protokol berbasis waktu. Pada protokol penguncian, setiap data yang akan diakses harus dikunci oleh transaksi yang akan memakainya agar transaksi lain tidak bisa mengakses data yang sama. Sedangkan, pada protokol berbasis waktu, setiap transaksi diberikan suatu timestamp yang unik, sehingga dapat diketahui apakah transaksi tersebut sudah dijalankan atau belum. Protokol berbasis waktu dapat mengatasi masalah deadlock, sedangkan protokol penguncian tidak. Rujukan [Bacon2003] Jean Bacon dan Tim Harris Operating Systems : Concurrent And Distributed Software Design. First Edition. Addison Wesley. [Silberschatz2005] Avi Silberschatz, Peter Galvin, dan Grag Gagne Operating Systems Concepts. Seventh Edition. John Wiley & Sons. [Tanenbaum1992] Andrew S. Tanenbaum Modern Operating Systems. First Edition. Prentice-Hall. [WEBWIKI2007] Wikipedia Serializability Diakses 06 Maret 2007.

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.

Lebih terperinci

Penguncian pada Concurrency Control

Penguncian pada Concurrency Control Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi

Lebih terperinci

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses

Lebih terperinci

Sinkronisasi dan Deadlock Sistem Operasi

Sinkronisasi dan Deadlock Sistem Operasi Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook

Lebih terperinci

Transaction & Conccurency

Transaction & Conccurency Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

Bab 19. Solusi Critical Section

Bab 19. Solusi Critical Section Bab 19. Solusi Critical Section Anggota Kelompok (A) Dwi Priyanto 0606101295 (B) Nico Anandito 0606101793 (B) Sactio Swastioyono 0606101944 Komentar Umum Bab ini membahas tentang cara kerja solusi untuk

Lebih terperinci

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi

Lebih terperinci

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1 MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 ferdyusuf_if@yahoo.com Abstrak

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Desain Aplikasi. by: Ahmad Syauqi Ahsan

Desain Aplikasi. by: Ahmad Syauqi Ahsan 09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan

Lebih terperinci

MODUL 10 TRANSACTION

MODUL 10 TRANSACTION MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan

Lebih terperinci

Distributed Transaction

Distributed Transaction Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

DEADLOCK & ALGORITMA OSTRICH

DEADLOCK & ALGORITMA OSTRICH DEADLOCK & ALGORITMA OSTRICH DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Pengampu Bapak Adi Sucipto, Ir., M.Kom. oleh : Damas Fahmi Assena NIM : 161240000500 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

Bab 24. Diagram Graf Pendahuluan

Bab 24. Diagram Graf Pendahuluan Bab 24. Diagram Graf 24.1. Pendahuluan Berdasarkan penjelasan sebelumnya mengenai deadlock, diperlukan suatu penggambaran tentang bentuk deadlock. Dalam hal ini graf digunakan untuk merepresentasikan hal

Lebih terperinci

IKI Sistem Operasi Konsep Page Replacement (Pemindahan Halaman)

IKI Sistem Operasi Konsep Page Replacement (Pemindahan Halaman) IKI 20230 Sistem Operasi Konsep Page Replacement (Pemindahan Halaman) 1/13 Disusun oleh : Binsar Tampahan (1200000204) Risvan Ardiansyah (1202000869) Fakultas Ilmu Komputer Universitas Indonesia 2004 Pengantar

Lebih terperinci

DEADLOCK & RECOVERY SYSTEM

DEADLOCK & RECOVERY SYSTEM DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi

Lebih terperinci

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

REVIEW DAN REVISI BUKU

REVIEW DAN REVISI BUKU REVIEW DAN REVISI BUKU Anggota Kelompok Fani Jasmine Bahar(0606101326, Kelas B) Fatimah(0606104246, Kelas A) Muhammad Ghafur AWS(0606031515, Kelas B) Winda Sagita (0606104353, Kelas A) Komentar Umum Bab

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang

Lebih terperinci

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan

Lebih terperinci

Kusnawi, S.Kom, M.Eng

Kusnawi, S.Kom, M.Eng Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten

Lebih terperinci

MODUL VIII BASIS DATA TRANSACTION

MODUL VIII BASIS DATA TRANSACTION MODUL VIII BASIS DATA TRANSACTION A B C TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari, Mampu mengimplementasikan transaksi basis data, Mampu menyelesaikan operasi-perasi sensitif

Lebih terperinci

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi

Tahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Manajemen I/O Mohamad Dani (MHM) (mohamad.dani@gmail.com) Saluran Youtube saya : youtube.com/danstama Hanya dipergunakan

Lebih terperinci

Bab 13. Konsep Penjadwalan

Bab 13. Konsep Penjadwalan * Anggota Kelompok - A 0606101912 Rifqi Fuadi - A 0606101906 Ridho Budiharto - B 0606101345 Faruk Candra Farabi Bab 13. Konsep Penjadwalan * Komentar Umum Penjadwalan merupakan bagian yang sangat menarik

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

Bab 26. Readers/Writers

Bab 26. Readers/Writers Bab 26. Readers/Writers Achmad Hariyadi 0606031433 Indra Firmancahya 0606101502 Komentar Umum: Secara umum bab ini sudah menjelaskan tentang readers/writers bahwa semafor tetap akan digunakan dalam program

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault

Lebih terperinci

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:

Lebih terperinci

LINGKUNGAN DATABASE Baca R Modifikasi R -

LINGKUNGAN DATABASE Baca R Modifikasi R - LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses

Lebih terperinci

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

KONTROL KONKURENSI TERDISTRIBUSI (DCC) KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.

Lebih terperinci

Struktur Sistem Komputer. Abdullah Sistem Informasi Universitas Binadarma

Struktur Sistem Komputer. Abdullah Sistem Informasi Universitas Binadarma Struktur Sistem Komputer Abdullah Sistem Informasi Universitas Binadarma Pembahasan Operasi Sistem Komputer Struktur I/O Struktur Storage Hirarki Storage Proteksi Perangkat Keras Sistem Arsitektur Umum

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Kontrak Kuliah. Sistem Operasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Kontrak Kuliah. Sistem Operasi Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Kontrak Kuliah Sistem Operasi Matakuliah Sistem Operasi Deskripsi Umum Mata kuliah ini mengkaji konsep desain sistem operasi, struktur

Lebih terperinci

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity

Lebih terperinci

Mahasiswa dapat memahami konsep dasar deskripsi dan kontrol pada proses

Mahasiswa dapat memahami konsep dasar deskripsi dan kontrol pada proses Deskripsi dan Kontrol Proses (Pertemuan ke-3) Agustus 2014 Pokok Bahasan Pokok Bahasan: Deskripsi dan Kontrol Proses Sub Pokok Bahasan: Konsep proses Elemen-elemen proses Model proses 2 status, 5 status,

Lebih terperinci

Bab 23. Deadlocks Pendahuluan. Gambar Contoh kasus deadlock pada lalu lintas di jembatan

Bab 23. Deadlocks Pendahuluan. Gambar Contoh kasus deadlock pada lalu lintas di jembatan Bab 23. Deadlocks 23.1. Pendahuluan Dalam sistem komputer, terdapat banyak sumber daya yang hanya bisa dimanfaatkan oleh satu proses pada suatu waktu. Contohnya adalah penggunaan sumber daya seperti printer,

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Sistem Terdistribusi : AK012319 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengenalan Sistem Terdistribusi konsep dasar sistem - Definisi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

Bab 10. Konsep Proses

Bab 10. Konsep Proses Bab 10. Konsep Proses 10.1. Pendahuluan Proses didefinisikan sebagai program yang sedang dieksekusi. Menurut Silberschatz proses tidak hanya sekedar suatu kode program ( text section), melainkan meliputi

Lebih terperinci

Kelompok 12. Thread Java

Kelompok 12. Thread Java Kelompok 12 Thread Java Anggota Kelompok Irene Ully Havsa (0606101515 / Kelas B) Mario Ray Mahardika (0606101686 / Kelas A) Salman Salsabila (0606031566 / Kelas B) Komentar umum Secara umum, bab 12 membahas

Lebih terperinci

Hendy Kusumo Nugroho ( kelas A)

Hendy Kusumo Nugroho ( kelas A) Review bab 15 "Penjadwalan Prosesor Jamak" Anggota kelompok : Andri Sattria (0606104196 - kelas A) Freddy Setiawan (0606104252 - kelas A) Hendy Kusumo Nugroho (0606101420 - kelas A) R. Brahmastro K ( 1205000746

Lebih terperinci

Copyright Sistem Operasi - silakan merevisi dan menyebarluaskan materi ini

Copyright Sistem Operasi - silakan merevisi dan menyebarluaskan materi ini Tugas Edit Buku Sistem Operasi Anggota Kelompok: Adith Prasetya (0606101156, Kelas B) Ari Wibisono (0606101212, Kelas B) Gregorio G.Honassan (0606101370, Kelas B) Roma Romansyah (0606104334, Kelas A) *Komentar

Lebih terperinci

November Sistem operasi #0

November Sistem operasi #0 Concurrency 2: 2 Deadlock dan Starvation (Pertemuan ke-16) November 2014 Sistem operasi #0 Pokok Bahasan Pokok Bahasan: Deadlock dan starvation Sub Pokok Bahasan: Deadlock avoidance Resource allocation

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Locking Mthd Methods Metoda penguncian menjamin penggunaan eksklusif

Lebih terperinci

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B. HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem

Lebih terperinci

Sistem Terdistribusi. Silabus

Sistem Terdistribusi. Silabus Sistem Terdistribusi Silabus Pengantar Matakuliah : Sistem Terdistribusi SKS : 3 Dosen : Antonius Rachmat C, S.Kom, M.Cs Hari : A Selasa 10.30 B Selasa 16.30 Email : anton@ukdw.ac.id dan anton@ti.ukdw.ac.id

Lebih terperinci

Consistency and Replication

Consistency and Replication Distributed System Genap 2011/2012 Six Consistency and Replication Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Consistency and Replication Replikasi adalah suatu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

MANAJEMEN MEMORI VIRTUAL

MANAJEMEN MEMORI VIRTUAL MANAJEMEN MEMORI VIRTUAL Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini akan membahas

Lebih terperinci

Struktur Sistem Komputer

Struktur Sistem Komputer 2 Struktur Sistem Komputer Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur Storage Proteksi Hardware 2 Arsitektur Sistem Komputer 3 Operasi Sistem Komputer CPU devices dan

Lebih terperinci

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR: Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus

Lebih terperinci

LINGKUNGAN DATABASE LANJUTAN

LINGKUNGAN DATABASE LANJUTAN Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang

Lebih terperinci

SISTEM TERDISTRIBUSI

SISTEM TERDISTRIBUSI SISTEM TERDISTRIBUSI Universitas Informatika dan Bisnis Indonesia MATA KULIAH SISTEM TERDISTRIBUSI SILABUS MATERI Silabus & Pengantar Sistem Terdistribusi Komunikasi Antar Proses Sistem Operasi Terdistribusi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA Nama Mata Kuliah / Kode Mata Kuliah : SISTEM OPERASI / SKS : 3 Semester :

Lebih terperinci

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan : Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat

Lebih terperinci

Sistem Operasi. Deadlock

Sistem Operasi. Deadlock Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses

Lebih terperinci

Bab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE

Bab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE Bab 10 Implementasi Sistem File POKOK BAHASAN: Struktur Sistem File Implementasi Direktori Metode Alokasi Manajemen Ruang Bebas Efisiensi dan Performansi Perbaikan Sistem File Berstruktur Log Network File

Lebih terperinci

Sistem Operasi PENGATURAN PROSES

Sistem Operasi PENGATURAN PROSES Sistem Operasi PENGATURAN PROSES Konsep Proses Dalam Sistem Operasi Jenis Proses Subject Penjadwalan Proses Deadlock Concurency Sebuah perangkat lunak yang deprogram sebagai penghubung antara Sistem Operasi

Lebih terperinci

Menghindari Deadlock Pada Sistem Operasi

Menghindari Deadlock Pada Sistem Operasi Menghindari Deadlock Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Metode alternatif

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan. Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,

Lebih terperinci

Arsitektur Sistem Komputer. Operasi Sistem Komputer. Struktur Sistem Komputer. Review:

Arsitektur Sistem Komputer. Operasi Sistem Komputer. Struktur Sistem Komputer. Review: Mata Kuliah : Sistem Operasi Kode MK : IT-012336 2 Struktur Sistem Komputer Tim Teaching Grant Mata Kuliah Sistem Operasi Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur

Lebih terperinci

Manajemen Transaksi A. Konsep Transaksi 1. Membuat Tabel account dengan type Innodb

Manajemen Transaksi A. Konsep Transaksi 1. Membuat Tabel account dengan type Innodb Manajemen Transaksi A. Konsep Transaksi Transaksi adalah sebuah unit dari eksekusi program yang mampu mengakses dan mengupdate berbagai data yang memiliki kaitan logika transaksi itu sendiri dimana dalam

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian

Lebih terperinci

BAB IV PENJADWALAN MEMORI MATERI

BAB IV PENJADWALAN MEMORI MATERI BAB IV PENJADWALAN MEMORI MATERI 1. Virtual Memori 2. Algortima Penggantian Page 3. Isu Desain Sitem Paging 4. Segmentasi STANDAR KOMPETENSI Mengetahui tentang penjadwalan memori dan segmentasi CAPAIAN

Lebih terperinci

PENGONTROLAN KONKURENSI

PENGONTROLAN KONKURENSI PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.

Lebih terperinci

Case Study Pengalokasian Memory

Case Study Pengalokasian Memory Case Study Pengalokasian Memory Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada strategi alokasi

Lebih terperinci

Metode Akses File. Akses File Berurutan

Metode Akses File. Akses File Berurutan Metode Akses File Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia File menyimpan informasi. Bila digunakan,

Lebih terperinci

Aplikasi Komputer PERANGKAT LUNAK (SOFTWARE) Sulis Sandiwarno, S.Kom.,M.Kom. Sistem Informasi. Modul ke: Fakultas FASILKOM.

Aplikasi Komputer PERANGKAT LUNAK (SOFTWARE) Sulis Sandiwarno, S.Kom.,M.Kom. Sistem Informasi. Modul ke: Fakultas FASILKOM. Aplikasi Komputer Modul ke: PERANGKAT LUNAK (SOFTWARE) Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar Perangkat Lunak (Software) Komputer Perangkat lunak (Software),

Lebih terperinci

1. DEADLOCK. Diagram Graf

1. DEADLOCK. Diagram Graf 1. DEADLOCK Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi atau

Lebih terperinci

Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock

Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Rafi Ramadhan - 13512075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Deadlock Kasus Pada Sistem Operasi

Deadlock Kasus Pada Sistem Operasi Deadlock Kasus Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini

Lebih terperinci

A. Deskripsi Singkat. B. Tujuan Instruksional Umum (TIU) C. Bahasan. SILABUS MATA KULIAH Kode MK: Semester: Bobot SKS: 3. Matakuliah : SISTEM OPERASI

A. Deskripsi Singkat. B. Tujuan Instruksional Umum (TIU) C. Bahasan. SILABUS MATA KULIAH Kode MK: Semester: Bobot SKS: 3. Matakuliah : SISTEM OPERASI A. Deskripsi Singkat Matakuliah : SISTEM OPERASI SILABUS MATA KULIAH Kode MK: Bobot SKS: 3 Semester: Matakuliah sistem operasi komputer adalah matakuliah yang wajib diikuti oleh mahasiswa teknik informasika,

Lebih terperinci