Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B
|
|
- Sugiarto Susanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu operasi yang menjamin bahwa 2 transaksi berjalan keseluruhan dan mencegah terjadi kesalahan hasil eksekusi bila transaksi yang dijalankan hanya sebagian saja. Hubungan bab 21 dengan bab 20 adalah: Pada bab sebelumnya, dijelaskan mengenai perangkat sinkronisasi, di mana telah dikenalkan adanya semaphore. Sedangkan operasi standar pada semafor adalah acquire() dan release() di mana ada kedua method itu pasti dijalankan secara keseluruhan (tidak hanya satu method saja). Sifat keatomikan menjaga jalannya keseluruhan instruksi agar tidak terjadi ketidakseimbangan sehingga kedua method dijalankan sebagai kesatuan. Hubungan bab 21 dengan bab 22 adalah: Pada bab setelahnya, dijelaskan adanya symmetrical multiprocessing yang mendukung eksekusi parallel, sedangkan bab 21 ini juga membahas kasus di mana ada beberapa transaksi yang harus dieksekusi bersamaan, yaitu dengan serialisasi. Kedua hal itu agak mirip. Protokol penguncian pada bab 21 yang menjamin serialisasi juga berkaitan dengan spin lock pada bab 22. Bab ini secara keseluruhan sudah cukup jelas, namun ada beberapa istilah asing yang mungkin perlu diberi penjelasan lebih lanjut. Di bawah ini akan kami uraikan pendapat kami per bagian subbab. Bagian 21.1 Pendahuluan Bagian ini sudah sangat jelas, dikarenakan penjelasannya menggunakan contoh yang mudah dimengerti (transaksi antar rekening). Bagian 21.2 Model Sistem Di bagian ini penjelasan mengenai syarat-syarat sebuah transaksi (ACID properties) sudah cukup jelas. Hanya ada istilah interleave yang perlu diberi penjelasan. Mungkin interleave ini dapat diartikan sebagai berantara/bersela. (Sumber: diakses 9 April 2008) 21.3 Pemulihan berbasis Log Pada kalimat "log merupakan sebuah...sistem di stable storage, kami rasa perlu diberi pengertian lebih lanjut tentang stable storage. Adapun stable storage adalah klasifikasi teknologi computer data storage technology yang menjamin keatomikan untuk setiap operasi dan memperbolehkan software untuk ditulis, yang bersifat kuat terhadap berbagai gangguan hardware dan listrik. (Sumber: diakses 9 April 2008). Lainnya sudah cukup jelas Checkpoint Pada bagian ini sudah cukup jelas.
2 21.5 Serialisasi Pada bagian ini sudah cukup jelas protokol penguncian Pada bagian ini sudah cukup jelas protokol berbasis waktu Pada bagian ini sudah cukup jelas.
3 HASIL REVISI BAB 21. TRANSAKSI ATOMIK Pendahuluan Transaksi merupakan sekumpulan instruksi atau operasi yang menjalankan sebuah fungsi logis. Salah satu sifat yang harus dimiliki oleh transaksi adalah keatomikan. Sifat ini menjadikan suatu transaksi sebagai suatu kesatuan sehingga pengeksekusian instruksi-instruksi di dalamnya harus dijalankan secara keseluruhan atau tidak dijalankan sama sekali. Hal ini dilakukan untuk menghindari terjadinya kesalahan hasil eksekusi bila operasi-operasi yang ada dijalankan hanya sebagian saja. Transaksi atomik dapat diilustrasikan pada kasus transfer uang antar rekening. Pada kasus ini, setidaknya akan dilakukan dua buah operasi, yaitu debit pada rekening pengirim dan kredit pada rekening penerima. Kedua buah operasi tersebut harus dijalankan keseluruhan untuk menjaga agar data pada penerima dan pengirim uang konsisten. Bila hanya salah satu operasi saja yang dilakukan, misalnya hanya dilakukan operasi debit pada rekening pengirim, maka pada sisi pengirim akan merasa bahwa ia telah melakukan transfer uang padahal di sisi penerima merasa belum menerima uang yang ditransfer. Dengan demikian, akan terjadi kesalahpahaman di antara kedua pihak. Untuk mempertahankan sifat keatomikan suatu transaksi, maka operasi-operasi yang sudah dijalankan hasilnya harus disimpan sementara agar bila terjadi kegagalan sistem, transaksi dapat dibatalkan (belum ada data yang berubah). Bab ini akan membahas mengenai bagaimana sistem operasi mempertahankan sifat atomik dari transaksi, yaitu mengenai proses penyimpanan hasil eksekusi instruksi dan mengenai transaksi-transaksi atomik yang dijalankan secara bersamaan agar tetap bersifat atomik. Model Sistem Sebuah transaksi harus memenuhi beberapa syarat. Syarat-syarat ini biasa disebut ACID properties dan harus terpenuhi agar pada saat terjadi system crash, pemulihan pada transaksi tersebut dapat dilakukan. ACID properties terdiri dari: Atomicity. Sebuah transaksi dijalankan secara keseluruhan atau tidak dijalankan sama sekali. Consistency. Sebuah transaksi mengubah sistem dari sebuah state yang konsisten menjadi state konsisten yang lain. Isolation. Transaksi yang belum selesai tidak dapat menunjukkan hasilnya ke transaksi yang lain sebelum transaksi tersebut commit. Durability. Ketika sebuah transaksi commit, sistem akan menjamin hasil dari operasi akan tetap, bahkan ketika terjadi kegagalan pada suatu subsequent. Dengan sifat atomicity, sebuah transaksi dapat dipastikan dijalankan secara keseluruhan atau jika terjadi system crash seluruh data yang telah diubah oleh transaksi tersebut dikembalikan ke state
4 awal sebelum transaksi dilakukan. State awal yang konsisten akan diubah menjadi state lain yang juga konsisten setelah sebuah transaksi sukses dijalankan dengan asumsi tidak terjadi interleave (adanya celah)antar transaksi. Oleh karena itu diperlukan consistency pada transaksi. Dengan sifat isolation dapat juga dikatakan setiap schedule (rangkaian beberapa transaksi) bersifat serializable, yang akan dibahas pada bagian serialisasi. Setiap kali transaksi telah berhasil dijalankan akan dijamin bahwa hasil update data akan terjaga. Pemulihan Berbasis Log Log merupakan sebuah struktur data yang dibuat sistem di stable storage. stable storage adalah klasifikasi teknologi computer data storage technology yang menjamin keatomikan untuk setiap operasi dan memperbolehkan software untuk ditulis, yang bersifat kuat terhadap berbagai gangguan hardware dan listrik. Seperti telah dijelaskan, atomicity merupakan salah satu komponen penting dalam sebuah transaksi. Sebuah transaksi secara sederhana merupakan serangkaian operasi read dan write yang diakhiri dengan sebuah operasi commit atau abort. Sebuah operasi commit menandakan bahwa transaksi tersebut telah berakhir dengan sukses, sedangkan operasi abort menandakan bahwa transaksi tersebut telah berakhir karena adanya logical error atau kegagalan sistem. Ada kemungkinan sebuah transaksi yang abort telah memodifikasi data yang diaksesnya, sehingga state datanya tidak sama jika transaksi berhasil dijalankan secara atomik. Dengan sifat keatomikan, diharapkan transaksi yang abort tidak mengubah state dari data yang telah dimodifikasinya. Oleh karena itu, diperlukan rolled-back ke kondisi sebelum transaksi dijalankan untuk menjamin keatomikan suatu transaksi. Untuk menentukan bagaimana sistem menjamin keatomikan, kita perlu mengetahui perangkat yang digunakan untuk menyimpan data yang diakses transaksi tersebut. Media penyimpanan berdasarkan kecepatan relatif, kapasitas dibagi menjadi: Volatile storage. Jika terjadi system crashes, informasi yang ada di volatile storage biasanya tidak dapat diselamatkan. Tetapi, akses ke volatile storage sangat cepat. Contohnya main memory dan cache memory. Non-volatile storage. Jika terjadi system crashes, informasi yang ada di non-volatile storage biasanya masih dapat diselamatkan. Tetapi, akses ke non-volatile storage tidak secepat volatile storage. Contohnya disk dan magnetic tape. Stable storage. Informasi yang ada di stable storage biasanya tidak pernah hilang. Untuk mengimplementasikan penyimpanan seperti itu, kita perlu mereplikasi informasi yang dibutuhkan ke beberapa non-volatile storage (biasanya disk) dengan failure modes yang independen. Checkpoint Salah satu cara untuk menjamin keatomikan suatu transaksi adalah adanya rolled-back ke kondisi sebelum transaksi. Untuk melakukan rolled-back tersebut, kita harus menyimpan semua informasi yang berkaitan dengan modifikasi data pada transaksi tersebut di stable storage.
5 Metode yang sering digunakan untuk menyimpan hal tersebut adalah write-ahead logging. Dengan metode ini, setiap log menyimpan setiap operasi write dari sebuah transaksi dan terdiri dari: Transaction name. Nama yang unik dari transaksi yang menjalankan operasi write. Data item name. Nama yang unik dari data item yang ditulis. Old value. Nilai data item sebelum operasi write dilakukan. New value. Nilai yang akan dimiliki data item setelah dilakukan operasi write. Selain untuk menyimpan operasi write, ada log lain yang menyimpan informasi-informasi penting lainnya seperti start dari sebuah transaksi dan commit atau abort sebuah transaksi. Sebelum transaksi mulai dilaksanakan, log menyimpan operasi start dan selama transaksi dijalankan, log mencatat setiap operasi write yang terjadi. Ketika terjadi commit, log menyimpan operasi commit. Dengan menggunakan log, sistem dapat menangani kegagalan yang terjadi, sehingga tidak ada informasi yang hilang pada non-volatile storage. Algoritma pemulihan menggunakan dua buah prosedur: Undo. Mengembalikan nilai semua data yang telah di-update oleh transaksi tersebut ke nilai sebelum transaksi dijalankan. Undo dilakukan ketika log menyimpan operasi start, tetapi tidak ada catatan operasi commit. Redo. Nilai semua data yang di-update oleh transaksi tersebut diubah menjadi new value (nilai yang akan dimiliki data item setelah dilakukan operasi write). Redo dilakukan ketika didalam log tersimpan operasi start dan juga commit. Serialisasi Ketika kegagalan sistem terjadi, kita harus melihat ke log terlebih dahulu untuk memutuskan transaksi mana yang harus dilakukan redo atau undo. Oleh karena itu kita harus mencari ke seluruh log sebelum dapat memutuskan untuk melakukan redo atau undo. Hal ini tentunya mempunyai kekurangan: 1. Proses pencarian akan memakan waktu yang cukup lama. 2. Seandainya transaksi tersebut harus dilakukan redo, berarti data tersebut harus dimodifikasi dengan nilai yang sebenarnya telah di-update. Meskipun hal tersebut tidak berdampak buruk, tetapi proses pemulihan akan memakan waktu yang lebih lama. Untuk mengatasi kekurangan tersebut, kita dapat menggunakan sebuah konsep checkpoint. Selama transaksi dijalankan, sistem membuat write-ahead log dan secara periodik menjalankan checkpoint yang dilakukan pada saat: 1. Seluruh catatan dalam log yang sedang berada di volatile storage dipindahkan ke stable storage.
6 2. Seluruh data yang dimodifikasi yang berada di volatile storage dipindahkan ke stable storage. 3. Log yang menyimpan operasi checkpoint dipindahkan ke stable storage. Ketika kegagalan terjadi routine pemulihan memeriksa log untuk memutuskan transaksi mana yang terakhir kali melakukan operasi write dan di mana operasi checkpoint terjadi. Dengan menggunakan pencarian mundur dan berhasil menemukan checkpoint dan menemukan catatan operasi start, berarti kita telah menemukan bagian dari transaksi yang akan kita periksa untuk selanjutnya dilakukan redo atau undo. Dengan kata lain, kita tidak harus memeriksa keseluruhan log pada transaksi tersebut. Proses pemulihan dapat dilakukan dengan kondisi: 1. Jika pada bagian transaksi tersebut ditemukan operasi commit, maka dilakukan redo. 2. Jika pada bagian transaksi tersebut tidak ditemukan catatan mengenai operasi commit, maka dilakukan undo. Sebelumnya telah dijelaskan mengenai kasus dimana hanya ada satu buah transaksi yang dapat dieksekusi pada suatu waktu. Sekarang, kita beralih pada kasus dimana ada beberapa transaksi yang harus dieksekusi secara bersamaan. Oleh karena setiap transaksi yang dilakukan bersifat atomik, maka hasil dari eksekusi akhir harus sama dengan hasil eksekusi bila transaksi-transaksi tersebut dijalankan secara berurutan. Meskipun, cara demikian akan memastikan keatomikan dari setiap transaksi, tetapi cara demikian sangat tidak efisien karena adanya pembatasan transaksitransaksi ketika suatu transaksi dilaksanakan. Penjadwalan (schedule) merupakan urutan pengeksekusian transaksi-transaksi. Misalkan ada dua buah transaksi T0 dan T1, dimana kedua transaksi ini dieksekusi secara atomik dengan urutan T0 diikuti dengan T1. Sebuah penjadwalan dimana setiap transaksi dieksekusi secara atomik sesuai dengan urutan yang ada disebut penjadwalan serial. Dengan demikian, bila ada n transaksi akan ada n! penjadwalan yang valid. Tabel Contoh Penjadwalan Serial: Penjadwalan T0 diikuti T1 T0 Write(A) T1 Write(A)
7 Pada kasus dimana terjadi overlapping (ada transaksi yang dijalankan ketika transaksi lain sedang berjalan) dalam pengeksekusian transaksi-transaksi yang ada, maka penjadwalan tersebut disebut penjadwalan non-serial. Penjadwalan demikian tidak selalu menghasilkan hasil eksekusi yang salah (bisa benar bila hasilnya sama dengan hasil penjadwalan serial). Penjadwalan nonserial yang menghasilkan eksekusi yang benar disebut conflict serializable. Untuk memeriksa sifat serializable dari sebuah penjadwalan, harus diperiksa apakah terdapat konflik antara dua operasi pada transaksi yang berbeda. Konflik terjadi bila: Ada dua operasi Oi dan Oj pada penjadwalan S dimana keduanya mengakses data yang sama, dan Setidaknya ada satu operasi yang melakukan write() Tabel Contoh Penjadwalan Non-Serial (Concurrent Serializable Schedule) T0 Write(A) T1 Write(A) Pada contoh tersebut, write(a) pada T0 mengalami konflik dengan read(a) pada T1 karena keduanya mengakses data yang sama (A) dan terdapat operasi write(a). Namun, write(a) pada T1 tidak mengalami konflik dengan read(b) pada T0, karena walaupun ada operasi write(a) tetapi keduanya mengakses data yang berbeda. Dalam kasus dimana tidak terjadi konflik antar dua operasi, maka dapat dilakukan swapping sehingga terbentuk penjadwalan baru S' yang urutannya sama dengan penjadwalan serial. Pada contoh tersebut swapping yang dapat dilakukan adalah: Swap write(a) pada T1 dengan read(b) pada T0 Swap read(b) pada T0 dengan read(a) pada T1 Swap write(b) pada T0 dengan write(a) pada T1 Swap write(b) pada T0 dengan read(a) pada T1 Maka, akan didapat penjadwalan baru S' yang merupakan penjadwalan serial. Penjadwalan demikian dinamakan conflict serializable, sedangkan proses penyusunan penjadwalan baru yang serial disebut serialisasi.
8 Protokol Penguncian Salah satu cara untuk menjamin terjadi serialisasi adalah dengan menerapkan protokol penguncian (locking protocol) pada tiap data yang akan diakses. Ada dua macam cara untuk melakukan penguncian pada data: 1. Shared. Jika sebuah transaksi Ti melakukan shared-mode lock pada data Q, maka transaksi tersebut dapat melakukan operasi read pada Q tetapi tidak dapat melakukan operasi write pada Q. 2. Exclusive. Jika sebuah transaksi Ti melakukan exclusive-mode lock pada data Q, maka transaksi tersebut dapat melakukan read dan write pada Q. Setiap transaksi harus melakukan penguncian pada data yang akan diakses, bergantung pada kebutuhan operasi yang akan dilakukan. Proses pengaksesan data Q sebuah transaksi Ti adalah sebagai berikut: 1. Menentukan mode penguncian yang akan dipergunakan 2. Memeriksa apakah data Q sedang dikunci oleh transaksi lain. Jika tidak, Ti dapat langsung mengakses Q, jika ya, Ti harus menunggu (wait). 3. Bila mode penguncian yang diinginkan adalah exclusive-lock mode, maka Ti harus menunggu sampai data Q dibebaskan. 4. Bila mode penguncian yang diinginkan adalah shared-lock mode, maka Ti harus menunggu sampai data Q tidak berada dalam exclusive-mode lock oleh data lain. Dalam hal ini data Q bisa diakses bila sedang dalam keadaan bebas atau shared-mode lock. Sebuah transaksi dapat melakukan pembebasan (unlock) pada suatu data yang telah dikunci sebelumnya setelah data tersebut selesai diakses. Namun, proses pembebasan data tidak langsung dilakukan sesegera mungkin karena sifat serializable bisa tidak terjaga. Oleh karena itu, ada pengembangan lebih lanjut dari protokol penguncian yang disebut two-phase locking protocol. Protokol ini terdiri dari dua fase, yaitu: 1. Growing phase. Fase dimana sebuah transaksi hanya boleh melakukan penguncian pada data. Pada fase ini, transaksi tidak boleh melakukan pembebasan pada data lain. 2. Shrinking phase. Fase dimana sebuah transaksi melakukan pembebasan pada data. Pada fase ini, transaksi tidak boleh melakukan penguncian pada data lain. Gambar Two-Phase Locking Protocol
9 Pada banyak kasus, two-phase locking protocol banyak dipergunakan untuk menjaga sifat serializable dari suatu penjadwalan, namun protokol ini belum dapat menjamin bahwa tidak akan terjadi deadlock karena masih ada transaksi yang berada dalam status menunggu (wait()). Protokol Berbasis Waktu Pada protokol penguncian, transaksi-transaksi yang mengalami konflik ditangani dengan mengatur transaksi yang lebih dulu melakukan penguncian dan juga mode penguncian yang digunakan. Protokol berbasis waktu merupakan cara lain untuk melakukan pengaturan transaksi agar sifat serializable penjadwalan tetap terjaga. Pada protokol ini, setiap transaksi diberikan sebuah timestamp yang unik yang diberi nama TS(Ti). Timestamp ini diberikan sebelum transaksi Ti melakukan eksekusi. Bila Ti telah diberikan timestamp, maka bila ada transaksi lain Tj yang kemudian datang dan diberikan timestamp yang unik pula, akan berlaku TS(Ti) < TS(Tj). Ada dua metode yang digunakan untuk melakukan protokol ini: 1. Gunakan waktu pada clock system sebagai timestamp. Jadi, timestamp sebuah transaksi sama dengan clock system ketika transaksi itu memasuki sistem. 2. Gunakan sebuah counter sebagai sebuah timestamp. Jadi, timestamp sebuah transaksi sama dengan nilai counter ketika transaksi mulai memasuki sistem. Timestamp dari transaksi-transaksi akan membuat sifat serializable tetap terjaga. Bila TS(Ti) < TS(Tj), maka Ti akan dilakukan terlebih dahulu, baru kemudian Tj dilakukan. Setiap data item yang akan diakses akan memiliki dua nilai timestamp:
10 a. W-timestamp(Q), berisi timestamp terbesar yang berhasil mengeksekusi perintah write(). b. R-timestamp(Q), berisi timestamp terbesar yang berhasil mengeksekusi perintah read(). Timestamp yang ada akan terus diperbaharui kapan saja instruksi read(q) atau write(q) dieksekusi. Berdasarkan protokol berbasis waktu, semua konflik yang ada antara read dan write akan dieksekusi berdasarkan urutan timestamp tiap instruksi. Protokol pembacaan transaksi: Jika TS(Ti) < W-timestamp(Q), maka Ti perlu membaca data yang sekarang sudah ditulis dengan data lain. Maka, transaksi ini akan ditolak. Jika TS(Ti) >= W-timestamp(Q), maka Ti akan membaca data dan R-timestamp(Q) akan di-set menjadi maksimum, yaitu sesuai timestampti. Protokol penulisan transaksi: Jika TS(Ti) lebih kecil dari R-timestamp(Q), maka data Q yang akan ditulis oleh Ti diperlukan sebelumnya, sehingga dianggap bahwa Ti tidak perlu melakukan operasi write() (waktu eksekusi transaksi sudah lewat) dan transaksi ini ditolak. Jika TS(Ti) lebih kecil W-timestamp(Q), maka transaksi Ti melakukan operasi write() yang hasilnya tidak diperlukan lagi (waktu Ti melakukan eksekusi sudah lewat) sehingga transaksi ini ditolak. Selain dua point di atas, maka transaksi akan dilakukan Tabel Contoh Penjadwalan dengan PROTOKOL BERBASIS WAKTU T2 T3 Write(A) Protokol berbasis waktu juga membantu dalam mengatasi deadlock, karena tidak ada transaksitransaksi yang melakukan wait().
11 Rangkuman Transaksi merupakan sekumpulan instruksi atau operasi yang menjalankan sebuah fungsi logis dan memiliki sifat atomicity, consistency, isolation, dan durability. Sifat atomicity pada transaksi menyebabkan transaksi tersebut akan dijalankan secara keseluruhan atau tidak sama sekali. Operasi-operasi pada transaksi atomik disimpan dalam log agar dapat dilakukan rolled-back jika terjadi kegagalan sistem. Dengan memanfaatkan log, pemulihan data dapat dilakukan dengan melakukan undo atau redo. Untuk menghemat waktu pada saat rolled-back, kita dapat memberikan operasi checkpoint pada transaksi sehingga kita tidak perlu memeriksa keseluruhan transaksi untuk memutuskan melakukan undo/redo. Serialisasi diperlukan ketika beberapa transaksi atomik dijalankan secara bersamaan. Hal ini dimaksudkan agar sifat konsistensi hasil eksekusi transaksi dapat terpenuhi. Ada dua cara untuk menjaga agar penjadwalan bersifat serializable, yaitu protokol penguncian dan protokol berbasis waktu. Pada protokol penguncian, setiap data yang akan diakses harus dikunci oleh transaksi yang akan memakainya agar transaksi lain tidak bisa mengakses data yang sama. Sedangkan, pada protokol berbasis waktu, setiap transaksi diberikan suatu timestamp yang unik, sehingga dapat diketahui apakah transaksi tersebut sudah dijalankan atau belum. Protokol berbasis waktu dapat mengatasi masalah deadlock, sedangkan protokol penguncian tidak. Rujukan [Bacon2003] Jean Bacon dan Tim Harris Operating Systems : Concurrent And Distributed Software Design. First Edition. Addison Wesley. [Silberschatz2005] Avi Silberschatz, Peter Galvin, dan Grag Gagne Operating Systems Concepts. Seventh Edition. John Wiley & Sons. [Tanenbaum1992] Andrew S. Tanenbaum Modern Operating Systems. First Edition. Prentice-Hall. [WEBWIKI2007] Wikipedia Serializability Diakses 06 Maret 2007.
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal
Lebih terperinciMANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
Lebih terperincisistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1
Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.
Lebih terperinciPenguncian pada Concurrency Control
Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi
Lebih terperinciDistributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Lebih terperinciRECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Lebih terperinciAdministrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Lebih terperinciDistributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses
Lebih terperinciSinkronisasi dan Deadlock Sistem Operasi
Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:qiodaimi@gmail.com ABSTRAK Saat menggunakan komputer, notebook, netbook
Lebih terperinciTransaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
Lebih terperinciBackup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.
Lebih terperinciBab 19. Solusi Critical Section
Bab 19. Solusi Critical Section Anggota Kelompok (A) Dwi Priyanto 0606101295 (B) Nico Anandito 0606101793 (B) Sactio Swastioyono 0606101944 Komentar Umum Bab ini membahas tentang cara kerja solusi untuk
Lebih terperinciSISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.
SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi
Lebih terperinciDISTRIBUTED TRANSACTIONS
DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity
Lebih terperinciMANAGEMEN TRANSAKSI. Ferdi Yusuf #1
MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 ferdyusuf_if@yahoo.com Abstrak
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciDesain Aplikasi. by: Ahmad Syauqi Ahsan
09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan
Lebih terperinciMODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
Lebih terperinciDistributed Transaction
Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Lebih terperinciDEADLOCK & ALGORITMA OSTRICH
DEADLOCK & ALGORITMA OSTRICH DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Pengampu Bapak Adi Sucipto, Ir., M.Kom. oleh : Damas Fahmi Assena NIM : 161240000500 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
Lebih terperinciBab 24. Diagram Graf Pendahuluan
Bab 24. Diagram Graf 24.1. Pendahuluan Berdasarkan penjelasan sebelumnya mengenai deadlock, diperlukan suatu penggambaran tentang bentuk deadlock. Dalam hal ini graf digunakan untuk merepresentasikan hal
Lebih terperinciIKI Sistem Operasi Konsep Page Replacement (Pemindahan Halaman)
IKI 20230 Sistem Operasi Konsep Page Replacement (Pemindahan Halaman) 1/13 Disusun oleh : Binsar Tampahan (1200000204) Risvan Ardiansyah (1202000869) Fakultas Ilmu Komputer Universitas Indonesia 2004 Pengantar
Lebih terperinciDEADLOCK & RECOVERY SYSTEM
DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi
Lebih terperinciMekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciTransaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Lebih terperinciREVIEW DAN REVISI BUKU
REVIEW DAN REVISI BUKU Anggota Kelompok Fani Jasmine Bahar(0606101326, Kelas B) Fatimah(0606104246, Kelas A) Muhammad Ghafur AWS(0606031515, Kelas B) Winda Sagita (0606104353, Kelas A) Komentar Umum Bab
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang
Lebih terperinciARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
Lebih terperinciGambar Layar pertama untuk pemecahan masalah Lost Update
Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang
Lebih terperinciConcurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan
Lebih terperinciKusnawi, S.Kom, M.Eng
Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten
Lebih terperinciMODUL VIII BASIS DATA TRANSACTION
MODUL VIII BASIS DATA TRANSACTION A B C TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari, Mampu mengimplementasikan transaksi basis data, Mampu menyelesaikan operasi-perasi sensitif
Lebih terperinciTahun Akademik 2014/2015 Semester II. DIG1I3 - Instalasi dan Penggunaan Sistem Operasi
Tahun Akademik 2014/2015 Semester II DIG1I3 - Instalasi dan Penggunaan Sistem Operasi Manajemen I/O Mohamad Dani (MHM) (mohamad.dani@gmail.com) Saluran Youtube saya : youtube.com/danstama Hanya dipergunakan
Lebih terperinciBab 13. Konsep Penjadwalan
* Anggota Kelompok - A 0606101912 Rifqi Fuadi - A 0606101906 Ridho Budiharto - B 0606101345 Faruk Candra Farabi Bab 13. Konsep Penjadwalan * Komentar Umum Penjadwalan merupakan bagian yang sangat menarik
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciBab 26. Readers/Writers
Bab 26. Readers/Writers Achmad Hariyadi 0606031433 Indra Firmancahya 0606101502 Komentar Umum: Secara umum bab ini sudah menjelaskan tentang readers/writers bahwa semafor tetap akan digunakan dalam program
Lebih terperinciDATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault
Lebih terperinciKonkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.
Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:
Lebih terperinciLINGKUNGAN DATABASE Baca R Modifikasi R -
LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses
Lebih terperinciKONTROL KONKURENSI TERDISTRIBUSI (DCC)
KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.
Lebih terperinciStruktur Sistem Komputer. Abdullah Sistem Informasi Universitas Binadarma
Struktur Sistem Komputer Abdullah Sistem Informasi Universitas Binadarma Pembahasan Operasi Sistem Komputer Struktur I/O Struktur Storage Hirarki Storage Proteksi Perangkat Keras Sistem Arsitektur Umum
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Kontrak Kuliah. Sistem Operasi
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Kontrak Kuliah Sistem Operasi Matakuliah Sistem Operasi Deskripsi Umum Mata kuliah ini mengkaji konsep desain sistem operasi, struktur
Lebih terperinciDISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo
SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity
Lebih terperinciMahasiswa dapat memahami konsep dasar deskripsi dan kontrol pada proses
Deskripsi dan Kontrol Proses (Pertemuan ke-3) Agustus 2014 Pokok Bahasan Pokok Bahasan: Deskripsi dan Kontrol Proses Sub Pokok Bahasan: Konsep proses Elemen-elemen proses Model proses 2 status, 5 status,
Lebih terperinciBab 23. Deadlocks Pendahuluan. Gambar Contoh kasus deadlock pada lalu lintas di jembatan
Bab 23. Deadlocks 23.1. Pendahuluan Dalam sistem komputer, terdapat banyak sumber daya yang hanya bisa dimanfaatkan oleh satu proses pada suatu waktu. Contohnya adalah penggunaan sumber daya seperti printer,
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Sistem Terdistribusi : AK012319 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengenalan Sistem Terdistribusi konsep dasar sistem - Definisi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).
Lebih terperinciBab 10. Konsep Proses
Bab 10. Konsep Proses 10.1. Pendahuluan Proses didefinisikan sebagai program yang sedang dieksekusi. Menurut Silberschatz proses tidak hanya sekedar suatu kode program ( text section), melainkan meliputi
Lebih terperinciKelompok 12. Thread Java
Kelompok 12 Thread Java Anggota Kelompok Irene Ully Havsa (0606101515 / Kelas B) Mario Ray Mahardika (0606101686 / Kelas A) Salman Salsabila (0606031566 / Kelas B) Komentar umum Secara umum, bab 12 membahas
Lebih terperinciHendy Kusumo Nugroho ( kelas A)
Review bab 15 "Penjadwalan Prosesor Jamak" Anggota kelompok : Andri Sattria (0606104196 - kelas A) Freddy Setiawan (0606104252 - kelas A) Hendy Kusumo Nugroho (0606101420 - kelas A) R. Brahmastro K ( 1205000746
Lebih terperinciCopyright Sistem Operasi - silakan merevisi dan menyebarluaskan materi ini
Tugas Edit Buku Sistem Operasi Anggota Kelompok: Adith Prasetya (0606101156, Kelas B) Ari Wibisono (0606101212, Kelas B) Gregorio G.Honassan (0606101370, Kelas B) Roma Romansyah (0606104334, Kelas A) *Komentar
Lebih terperinciNovember Sistem operasi #0
Concurrency 2: 2 Deadlock dan Starvation (Pertemuan ke-16) November 2014 Sistem operasi #0 Pokok Bahasan Pokok Bahasan: Deadlock dan starvation Sub Pokok Bahasan: Deadlock avoidance Resource allocation
Lebih terperinciDISTRIBUTED FILE SYSTEMS
DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciManajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Locking Mthd Methods Metoda penguncian menjamin penggunaan eksklusif
Lebih terperinciTSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.
HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian
Lebih terperinciTEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem
Lebih terperinciSistem Terdistribusi. Silabus
Sistem Terdistribusi Silabus Pengantar Matakuliah : Sistem Terdistribusi SKS : 3 Dosen : Antonius Rachmat C, S.Kom, M.Cs Hari : A Selasa 10.30 B Selasa 16.30 Email : anton@ukdw.ac.id dan anton@ti.ukdw.ac.id
Lebih terperinciConsistency and Replication
Distributed System Genap 2011/2012 Six Consistency and Replication Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Consistency and Replication Replikasi adalah suatu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciMANAJEMEN MEMORI VIRTUAL
MANAJEMEN MEMORI VIRTUAL Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini akan membahas
Lebih terperinciStruktur Sistem Komputer
2 Struktur Sistem Komputer Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur Storage Proteksi Hardware 2 Arsitektur Sistem Komputer 3 Operasi Sistem Komputer CPU devices dan
Lebih terperinciBab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:
Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus
Lebih terperinciLINGKUNGAN DATABASE LANJUTAN
Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang
Lebih terperinciSISTEM TERDISTRIBUSI
SISTEM TERDISTRIBUSI Universitas Informatika dan Bisnis Indonesia MATA KULIAH SISTEM TERDISTRIBUSI SILABUS MATERI Silabus & Pengantar Sistem Terdistribusi Komunikasi Antar Proses Sistem Operasi Terdistribusi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciSISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Lebih terperinciSILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA
SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA Nama Mata Kuliah / Kode Mata Kuliah : SISTEM OPERASI / SKS : 3 Semester :
Lebih terperinciPraktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :
Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat
Lebih terperinciSistem Operasi. Deadlock
Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses
Lebih terperinciBab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE
Bab 10 Implementasi Sistem File POKOK BAHASAN: Struktur Sistem File Implementasi Direktori Metode Alokasi Manajemen Ruang Bebas Efisiensi dan Performansi Perbaikan Sistem File Berstruktur Log Network File
Lebih terperinciSistem Operasi PENGATURAN PROSES
Sistem Operasi PENGATURAN PROSES Konsep Proses Dalam Sistem Operasi Jenis Proses Subject Penjadwalan Proses Deadlock Concurency Sebuah perangkat lunak yang deprogram sebagai penghubung antara Sistem Operasi
Lebih terperinciMenghindari Deadlock Pada Sistem Operasi
Menghindari Deadlock Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Metode alternatif
Lebih terperinciKONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
Lebih terperinciAda dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.
Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,
Lebih terperinciArsitektur Sistem Komputer. Operasi Sistem Komputer. Struktur Sistem Komputer. Review:
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 2 Struktur Sistem Komputer Tim Teaching Grant Mata Kuliah Sistem Operasi Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur
Lebih terperinciManajemen Transaksi A. Konsep Transaksi 1. Membuat Tabel account dengan type Innodb
Manajemen Transaksi A. Konsep Transaksi Transaksi adalah sebuah unit dari eksekusi program yang mampu mengakses dan mengupdate berbagai data yang memiliki kaitan logika transaksi itu sendiri dimana dalam
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian
Lebih terperinciBAB IV PENJADWALAN MEMORI MATERI
BAB IV PENJADWALAN MEMORI MATERI 1. Virtual Memori 2. Algortima Penggantian Page 3. Isu Desain Sitem Paging 4. Segmentasi STANDAR KOMPETENSI Mengetahui tentang penjadwalan memori dan segmentasi CAPAIAN
Lebih terperinciPENGONTROLAN KONKURENSI
PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.
Lebih terperinciCase Study Pengalokasian Memory
Case Study Pengalokasian Memory Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada strategi alokasi
Lebih terperinciMetode Akses File. Akses File Berurutan
Metode Akses File Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia File menyimpan informasi. Bila digunakan,
Lebih terperinciAplikasi Komputer PERANGKAT LUNAK (SOFTWARE) Sulis Sandiwarno, S.Kom.,M.Kom. Sistem Informasi. Modul ke: Fakultas FASILKOM.
Aplikasi Komputer Modul ke: PERANGKAT LUNAK (SOFTWARE) Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar Perangkat Lunak (Software) Komputer Perangkat lunak (Software),
Lebih terperinci1. DEADLOCK. Diagram Graf
1. DEADLOCK Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi atau
Lebih terperinciPenggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock
Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Rafi Ramadhan - 13512075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciDeadlock Kasus Pada Sistem Operasi
Deadlock Kasus Pada Sistem Operasi Abas Ali Pangera, Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Pada bagian ini
Lebih terperinciA. Deskripsi Singkat. B. Tujuan Instruksional Umum (TIU) C. Bahasan. SILABUS MATA KULIAH Kode MK: Semester: Bobot SKS: 3. Matakuliah : SISTEM OPERASI
A. Deskripsi Singkat Matakuliah : SISTEM OPERASI SILABUS MATA KULIAH Kode MK: Bobot SKS: 3 Semester: Matakuliah sistem operasi komputer adalah matakuliah yang wajib diikuti oleh mahasiswa teknik informasika,
Lebih terperinci