ADMINISTRASI BASIS DATA DATA AVAILABILITY

Ukuran: px
Mulai penontonan dengan halaman:

Download "ADMINISTRASI BASIS DATA DATA AVAILABILITY"

Transkripsi

1 ADMINISTRASI BASIS DATA DATA AVAILABILITY Disusun Oleh : Arif Auliya ( ) Fery Dedi Supardi ( ) M. Rizky Ramadhan ( ) Nehru Syahputra M. ( ) I Dewa Gede A. ( ) PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA MALANG MALANG 2013

2 DATA AVAILABILITY Definisi Availability Ketersediaan adalah kondisi dimana sumber daya yang diberikan dapat diakses oleh konsumen. Ini berarti bahwa jika database yang tersedia, pengguna datanya-yaitu, aplikasi, pelanggan, dan pengguna bisnis-dapat mengaksesnya. Definisi lain dari ketersediaan adalah persentase waktu dalam system yang dapat digunakan untuk pekerjaan produktif. Ketersediaan yang diperlukan pada aplikasi akan bervariasi dari satu organisasi ke organisasi, dalam sebuah organisasi dari sistem ke sistem, dan bahkan dari pengguna ke pengguna. Data Availability merupakan ketersediaan data pada database yang diakses semua user dan dapat diperoleh setiap saat ketika dibutuhkan. Data Availability dimaksudkan sebagai suatu kesiapan data dimana ketika user membutuhkan data tersebut maka data tersebut merespon secara langsung. Secara tidak langsung ketersediaan data tersebut selalu dipengaruhi oleh beberapa hal, salah satunya yang paling penting adalah Disaster Recovery. Disaster recovery ini bisa terjadi karena virus atau manusia itu sendiri. Seorang DBA (Database Administrator) setidaknya melihat apakah database tersebut terancam oleh sesuatu hal. Jika iya, maka DBA harus menyediakan plan b (atau strategi cadangan) dalam mengantisipasi pencegahan/penanggulangannya (bias dikatakan siap siaga jaga-jaga). Data Avaibility terdiri dari 4 komponen, dimana komponen komponen tersebut menjadi satu dan saling berhubungan untuk memastikan bahwa sistem dapat dijalankan dan proses bisnisnya dapat dilakukan sesuai dengan kebutuhan. Komponen komponen tersebut terdiri dari : Manageability, yaitu kemampuan untuk membuat dan memelihara lingkungan yang efektif yang memberikan layanan kepada pengguna. Recoverability, yaitu kemampuan untuk membangun kembali layanan jika mengalami kesalahan atau kegagalan komponen. Reliability, yaitu kemampuan untuk memberikan pelayanan pada tingkat tertentu untuk jangkan waktu lain. Serviceability, yaitu kemampuan untuk menentukan adanya masalah, pemeriksaan secara menyeluruh, dan memperbaiki masalah itu sendiri.masalah, dan memperbaiki masalah.

3 Increased Availability Requirements Didalam sebuah perusahaan yang besar, maka dibutuhkan kelompok DBA. Tugas para DBA adalah untuk memenuhi berbagai kebutuhan mulai dari desain aplikasi baru hingga menjaga operasional pada aplikasi bisnis. Jika DBA mengabaikan prosedur perawatan dalam aplikasi, maka kinerja akan memburuk. Selain itu, DBA akan dituntut untuk mengoptimalkan kinerja system bisnis dan perangkat lunak The Shrinking Maintenance Window Semakin berkembangnya sebuah perusahaan, maka semakin banyak juga sebuah data pada database. Bahkan analisis industri memperkirakan bahwa database rata-rata tumbuh sepuluh kali lipat. Maka dari itu DBA dipaksa untuk kreatif dalam menentukan waktu untuk melakukan pemeliharaan sistem rutin. Karena transaksi data terjadi hampir selama 24/7. Banyaknya transaksi database memerlukan pemeliharaan berkala dan reorganisasi. Jika tidak melakukan pemeliharaan maka akan berpengaruh pada kinerja pada system tersebut. Decision Support Semakin banyak perusahaan mencari cara baru untuk menggunakan data inti bisnis untuk mendukung keputusan. Sebagai contoh, perusahaan kartu kredit menjaga dasar informasi yang mereka gunakan untuk daftar pembelian dan mempersiapkan laporan bulanan. informasi ini dapat digunakan untuk menganalisis pola belanja konsumen dan promosi desain yang menargetkan kelompok demografis tertentu dan konsumen individu. Data Warehouse Data warehouse telah mendorong pertumbuhan database secara keseluruhan Data warehouse digunakan untuk replikasi data yang akan digunakan oleh departemen tertentu atau unit bisnis. Pertumbuhan gudang data akan terus tak terkekang ke masa mendatang, karena jika perusahaan tersebut telah berkembang, maka semakin banyak juga data-data yang harus disimpan. Full-Time Availability Setiap perusahaan yang besar membutuhkan ketersediaan data 24 jam nonstop dalam sehari. Karena tidak semua proses bisnis terjadi pada zona waktu yang sama. Seperti contoh Keuangan internasional. Keuangan internasional membutuhkan 24 jam perhari untuk memantau kurs tiap mata uang.

4 Growing IT Complexity Setiap single-vendor system harus bersih, tepat, dan dapat diprediksi. Maka dari itu setiap staf IT dalam sebuah perusahaan harus mencari cara untuk mengakomodasi dan mengatur kompleksitas dari sebuah system. Salah satu cara agar membuat system tersebut menjadi kompleks ialah dengan menggunakan perangkat lunak DBMS dengan versi terbaru dan memiliki fitur kecepatan tinggi dalam menyampaikan data. Cost Of Downtime Biaya downtime bervariasi dari perusahaan ke perusahaan. Contingency Planning and Research (sebuah divisi dari Edge Rock Alliance Ltd.) memperkirakan sekitar $ 6,5 juta per jam digunakan untuk biaya downtime di rumah broker ritel. Tabel di bawah adalah contoh tambahan biaya per jam downtime yang diperkirakan oleh sebuah industri. Tentu saja, angka-angka ini adalah sebuah perkiraan dan perkiraan-masing organisasi perlu menentukan biaya yang sebenarnya dari downtime berdasarkan pelanggan, sistem, dan operasi bisnis. Beberapa bisnis dapat menangani downtime yang lebih baik daripada yang lain. Untuk sekuritas, downtime adalah bencana. Untuk bisnisman yang lain mereka bisa "get by" dengan menggunakan sistem manual selama outage, downtime tidak sebanyak dari bencana. Yang benar adalah, pemadaman berdampak setiap bisnis, dan jumlah trivial downtime akan mengenakan biaya pada organisasi. Ketika memperkirakan biaya downtime, ingat untuk faktor dalam semua biaya, termasuk : Kehilangan bisnis selama outage. Biaya penangkapan setelah sistem sekali lagi tersedia. Biaya dari setiap tuntutan hukum. Dampak dari nilai saham yang berkurang.

5 Selain itu, downtime dapat berdampak negatif terhadap citra perusahaan. Di xaman sekarang dan usia dari outage dari setiap hal yang mempengaruhi bisnis, khususnya e-bisnis, akan dilaporkan oleh pers dan jika cerita ini cukup besar, bukan hanya pers komputer tetapi pers bisnis juga. Kadang-kadang perusahaan tidak mau mengeluarkan uang untuk perangkat lunak dan jasa untuk meningkatkan ketersediaan karena mereka tidak memiliki pemahaman tentang biaya sebenarnya dari downtime untuk bisnis mereka. Salah satu pemikiran mereka adalah seperti ini: "Saya tahu sistem kami mungkin turun, tetapi kesempatan itu berdampak benarbenar kecil terhadap kita, jadi mengapa kita harus mengeluarkan biaya untuk mencegah padam?" Pemikiran seperti itu, bagaimanapun, dapat berubah ketika semua faktor biaya dan resiko downtime diketahui dan dipahami. Kegagalan dalam mempersiapkan perkiraan biaya downtime akan membuat lebih sulit untuk menentukan biaya sebenarnya, tindakan DBA diperlukan untuk mengambil memastikan ketersediaan data. How Much Availability Is Enough? Jadi, betapa ketersediaan yang cukup? Dalam era internet, push adalah dengan memberikan waktu yang tidak pernah berakhir, 365 hari setahun, 24 jam sehari. Pada 60 menit atau satu jam itu berarti menit waktu setahun. Jelas untuk mencapai ketersediaan 100% adalah tujuan yang diinginkan. Istilah five nines sering digunakan untuk menggambarkan sistem yang sangat tersedia. Arti uptime 99,999%, lima sembilan menggambarkan apa yang pada dasarnya ketersediaan 100%, tetapi dengan pemahaman bahwa beberapa downtime tidak dapat dihindari (seperti tabel dibawah). Meskipun ketersediaan 100% tidak masuk akal, beberapa sistem ada yang mencapai ketersediaan mendekati five nines. DBAs dapat mengambil langkah-langkah untuk desain

6 database dan membangun sistem yang diciptakan untuk mencapai high avaibility. Namun, hanya karena hgh avaibility dapat dibangun ke dalam sistem tidak berarti bahwa setiap sistem harus dibangun dengan desain high avaibility. DBA perlu bernegosiasi dengan pengguna akhir dan menjelaskan biaya yang berkaitan dengan sistem yang sangat tersedia. Setiap kali high avaibility adalah tujuan untuk sebuah sistem baru, database, atau aplikasi, analisis yang cermat diperlukan untuk menentukan seberapa banyak pengguna downtime benar-benar dapat mentolerir, dan apa dampak dari outage yang akan muncul. High availibity merupakan persyaratan memikat, dan pengguna akhir biasanya akan meminta sebanyak yang mereka pikir mereka bisa mendapatkan. Sebagai DBA, tugas kita adalah untuk menyelidiki realitas kebutuhan. Availability Problem Seorang DBA harus memiliki control penuh dalam mengatur ketersediaan database. Untuk dapat melakukan hal tersebut seorang DBA harus mengetahui hal-hal yang dapat menyebabkan data menjadi tidak tersedia. Loss of the Data Center Jika pusat data hilang atau rusak karean bencana alau atau bencana lainnya, maka sudah pasti data tersebut sudah tidak tersedia karena system tidak dapat diakses lagi. Untuk memulihkan ketersediaan dalam situasi bencana biasanya membutuhkan penciptaan lingkungan database yang lebih banyak di lokasi yang jauh. Dari perspektif ketersediaan, kehilangan data center adalah jenis terburuk dari masalah ketersediaan DBA yang ada. Bahkan setelah data dan database telah dikembalikan di lokasi terpencil, masalah ketersediaan serius masih akan tertinggal. Network Problems Kehilangan akses jaringan juga dapat menyebabkan outage database. Masalah seperti ini biasanya disebabkan oleh kerusak hardware, seperti kartu jaringan di server database. Suatu hal yang lebih baik untuk memiliki perangkat keras jaringan cadang yang tersedia untuk penggantian langsung dalam kasus tersebut terjadi masalah. Namun, tidak semua masalah jaringan adalah masalah hardware. Menginstal versi baru dari perangkat lunak

7 jaringan atau menentukan alamat jaringan yang tidak akurat dapat menyebabkan pemadaman database. Loss of the Server Hardware Jika CPU rusak atau menjadi tidak tersedia karena alasan apapun, database juga tidak akan tersedia. Hal ini berlaku bahkan jika CPU adalah satu-satunya database server yang hilang. Bahkan jika sistem memori dan subsistem disk tetap utuh, database tidak bisa diakses karena CPU mendorong semua proses komputer. Namun, file database harus tetap digunakan dan mungkin bisa terhubung ke CPU lain untuk membawa database kembali online. Untuk menghindari pemadaman karena kegagalan CPU, pertimbangkan untuk menggunakan teknik kluster failover hardware. Bila menggunakan failover cluster, hilangnya server tunggal menyebabkan sistem untuk memproses pada node lain dari cluster. Data tidak perlu dipindahkan, dan failover secara otomatis. Pendekatan lain adalah dengan menggunakan sistem siaga: Salinan database log yang dihasilkan pada server utama dikirim ke server sekunder, atau data dari server primer direplikasi ke server cadangan. Sebuah pendekatan alternatif adalah untuk menjaga server kedua dikonfigurasi identik dengan satu primer sehingga drive dapat ditarik keluar dari server utama dan hanya dimasukkan ke dalam server sekunder. Disk-Related Outages Karena database bergantung pada struktur disk fisik untuk benar-benar menyimpan data, ketersediaan database sangat rentan terhadap kegagalan disk. Disk drive gagal karena berbagai alas an, antara lain: Mekanisme drive fisik mungkin gagal, controller bisa gagal, atau mungkin kawat penghubung telah melonggarkan. Pemulihan dari kegagalan tersebut biasanya memerlukan server untuk dikonfigurasi ulang dengan subsistem disk baru yang database dipulihkan. Metode lain pemulihan adalah untuk membuka sebuah database server yang sama sekali baru dan mengembalikan database ke database server yang baru. Operating System Failure Software juga bisa menjadi penyebab ketidaktersediaan data. Sebagai contoh, data tidak akan tersedia selama sistem operasi (OS) rusak atau pemadaman, bahkan jika semua hardware server masih bisa beroperasi. Penyebab khas dari pemadaman sistem operasi

8 termasuk ketidakstabilan OS karena bug yang melekat, masalah yang dihadapi ketika melakukan upgrade versi OS, atau masalah dengan tambalan untuk sistem operasi. Ketika kegagalan OS terjadi, satu-satunya pilihan yang layak untuk memulihkan ketersediaan data untuk memperbaiki masalah OS atau untuk mengembalikan database pada server lain dengan sistem operasi fungsional. MBMS Software Failure Mirip dengan kegagalan sistem operasi, kegagalan dalam perangkat lunak DBMS akan menyebabkan tidak tersedianya. Jika DBMS tidak dapat beroperasi, data dalam database-nya tidak dapat diakses. Kegagalan DBMS terjadi karena gagal ketika sumber daya yang dibutuhkan untuk beroperasi tidak tersedia-seperti parameter startup, file sistem tertentu, dan struktur memori. Application Problems Software bug dan gangguan atau hilangnya modul pelaksanaan program atau perpustakaan dapat menyebabkan pemadaman aplikasi. Program pengujian menyeluruh dan prosedur jaminan kualitas dapat meminimalkan terjadinya pemadaman aplikasi. Security and Authorization Problems Masalah keamanan biasanya terjadi segera setelah aplikasi masuk ke produksi atau ketika pengguna baru mencoba untuk menggunakan sistem namun belum menerima izin. Kesalahan DBA juga dapat menyebabkan masalah yang berhubungan dengan keamanan, jika DBA sengaja menimpa atau menghapus kewenangan yang sah dari DBMS, pengguna yang sah tidak akan dapat mengakses data. Untuk menghindari masalah yang berkaitan dengan keamanan, pastikan bahwa keamanan dan otorisasi prosedur yang diikuti di situs Anda dan menggunakan ekstra hati-hati ketika mengubah keamanan database. Corruption of Data Data korup berasal dari berbagai sumber: bug program aplikasi, bug perangkat lunak DBMS, desain database yang buruk, atau kesalahan pengguna. Data lama juga bisa rusak jika data baru menjadi sasaran pembanding kualitas. Ketika data rusak, DBA harus bekerja dengan spesialis aplikasi untuk mengidentifikasi persis data yang tidak akurat dan untuk

9 mengembangkan rencana untuk memperbaiki data. Selanjutnya, tim harus mengidentifikasi penyebab korupsi dan mengambil tindakan untuk memperbaikinya. Ini tugas yang sangat memakan waktu membutuhkan sejumlah besar upaya. Setelah mengidentifikasi elemen data korup, spesialis DBA dan aplikasi mungkin dapat memulihkan akses ke bagian terpengaruh dari database sedangkan data yang buruk dibersihkan. Loss of Database Objects Kehilangan objek database biasanya terjadi karena seorang DBA yang diberikan kewenangan dalam mengakses database bekerja dengan tidak terampil. Hal ini dapat diminimalkan dengan menciptakan dan menjamin keamanan database yang tepat dan memberikan pelatihan mendalam untuk DBA. Pihak ketiga berupa alat yang tersedia yang mengotomatisasi pemulihan objek database yang hilang. Loss of Data Ketidaktersediaan dapat terjadi karena data yang dihapus atau ditulis merupakan data yang keliru. Ketika data akan dihapus terjadi kesalahan, DBA mungkin perlu untuk memulihkan database ke titik waktu sebelum data telah dihapus. Hal ini dapat dicapai dengan menggunakan recover atau kembalikan fungsi DBMS yang digunakan. Data Replication and Propagation Failure Sebenarnya ada dua skenario untuk kegagalan replikasi satu untuk database yang berpartisipasi sebagai pelanggan dan satu lagi untuk database yang berpartisipasi sebagai publisher. DBA perlu mengembangkan prosedur untuk mendeteksi kesalahan replikasi data dan menemukan metode untuk secara cepat mengembalikan proses replikasi atau propagasi. Server Performance Problems Jika database secara teknis tersedia dengan data yang akurat namun berjalan pada operasional hardware dengan kinerja yang buruk dapat membuat database tidak dapat digunakan. Sejumlah masalah dapat menyebabkan kinerja yang buruk, termasuk indeks rusak, indeks tidak benar didefinisikan, pertumbuhan data, pengguna tambahan, out-of-data statistik database. Recovery Issues

10 Sangat penting bagi tim DBA untuk menciptakan strategi pemulihan yang tepat untuk setiap objek database. Untuk data dengan persyaratan ketersediaan tinggi, backup dan strategi pemulihan harus menyediakan waktu yang cukup banyak untuk pulih. Suatu hal yang penting agar lingkungan database dapat pulih secepat mungkin setelah kecelakaan database, menggunakan cadangan yang paling efektif dan teknik pemulihan sangat penting. Faktorfaktor yang mempengaruhi pemulihan dan mengembalikan ketersediaan termasuk operasi konfigurasi sistem, desain arsitektur perangkat keras, fitur database, frekuensi backup, dan prosedur pemulihan dan praktek. DBA Mistakes Salah satu penyebab terbesar dari downtime database adalah kesalahan manusia. Pelatihan yang tepat kepada DBA sebelum memberikan mereka tanggung jawab terhadap sistem database dan pemilihan peralatan dapat meminimalkan kesalahan. Outages : Planned and Unplanned Human error, bug perangkat lunak dan gangguan, dan kerusakan perangkat keras dapat menyebabkan pemadaman tidak terencana. Namun, downtime merupakan masalah yang benar-benar disebabkan oleh pemadaman terencana. Pemadaman yang direncanakan sebenarnya memiliki risiko yang lebih besar dalam ketersediaan, oleh karena itu DBA dapat memiliki dampak yang lebih menguntungkan dengan mengembangkan teknik untuk menguranginya. Memastikan Ketersediaan Saat ini DBA dihadapkan dengan tantangan yang lebih menantang, kali ini kita akan lebih fokus pada beberapa teknik yang dapat membantu untuk meningkatkan ketersediaan yang lebih tinggi. Dihadapkan dengan anggaran dan sumber daya yang semakin kecil, serta volume data yang harus dikelola terus meningkat. Organisasi IT perlu mengevaluasi kebutuhan kritis dan menerapkan serangkaian langkah-langkah strategis untuk menjamin ketersediaan. Strategi yang baik dapat mencakup langkah-langkah sebagai berikut : Melakukan perawatan rutin sementara sistem tetap beroperasi Mengotomatisasi fungsi DBA Mengeksplorasi fitur dari DBMS yang dapat meningkatkan ketersediaan Mengeksplorasi teknologi hardware.

11 Melakukan Perawatan Rutin Sementara Sistem Tetap Beroperasi Untuk dapat meningkatkan performa dengan staf IT dan anggaran yang lebih kecil, produk yang mampu meyederhanakan dan melakukan fungsi pemeliharaan secara otomatis merupakan pilihan yang baik. Seorang DBA membutuhkan alat yang mampu mengurangi waktu pemeliharaan dari jam ke menit atau tidak membutuhkan waktu sama sama sekali, yang masih memungkinkan pengguna untuk terus mengakses data yang mereka butuhkan. Beberapa produk DBMS menyediakan fitur built-in yang mampu melakukan beberapa tugas pemeliharaan dengan database masih dapat tersedia. Jika DBMS tidak memberikan dukungan arau support, kita dapat menggunakan tools dari ISV yang menyediakan ketersediaan database tambahan. Kunci utamanya adalah untuk memanfaatkan utilitas fungsi database yang nondisruptive. Memanfaatkan Fungsi Utilitas Database Nondisruptive Utilitas database nondisruptive adalah tools yang mampu menyediakan akses read dan update ke database selama pemeliharaan database sedang dilakukan dengan tanpa kehilangan integritas dari data. Jenis-jenis utilitas nondisruptive yang paling dibutuhkan adalah sebagai berikut : Reorganisasi database, untuk mempertahankan kinerja Database backup, untuk memastikan data cadangan tetap tersedia apabila terjadi kegagalan aplikasi atau perangkat keras Solusi pemulihan database yang dapat menerapkan pemulihan data tanpa memerlukan gangguan Proses Unload dan Load untuk memindahkan data antara data sumber dan data operasional ntuk sistem pendukung keputusan dan data warehouse Utilitas statistik, yang dapat menganalisis karakteristik data dan statistik record untuk lebih meng-optimasi database Utilitas pengecekan integritas untuk integritas referensial dan integritas data struktural Kebanyakan dari pemeliharaan database akan berdampak pada ketersediaan. Kegiatan backup data, pemulihan data, pmeriksaan integritas data, membuat statistik database, dan loading data baru ke dalam database semua proses tersebut dapat mengganggu ketersediaan. Tools yang bekerja dalam hubungannya dengan perangkat penyimpanan modern untuk meminimalkan atau menghilangkan waktu downtime juga akan sangat berguna untuk

12 menjaga database dapat tetap online dan beroperasi. Beberapa perangkat penyimpanan dapat membuat snapshot pada file. Keuntungan dari teknik ini, waktu downotime dapat dikurangi dari menit atau jam menjadi hitungan detik. Mengotomatiskan Fungsi DBA Kita dapat meningkatkan ketersediaan database secara keseluruhan dengan cara membangun otomatisasi prosedur DBA. Apabila dibuat dengan benar, prosedur DBA otomatis akan lebih jarang gagal daripada dilakukan dengan cara manual. Tugas DBA yang lebih kompleks, akan semakin mudah apabila dapat dilakukan dengan cara otomatis. Menerapkan perubahan pada database adalah tugas yang kompleks. Hal ini cukup beralasan, karena itu perubahan secara otomatisakan dapat meningkatkan ketersediaan. Dengan menggunakan Tools DBA otomatis yang mampu memahami DBMS serta bagaimana membuat perubahan pada objek database, potensi kesalahan manusia akan dapat dikurangi. Selain itu, waktu yang diperlukan untuk DBA menghasilkan script perubahan secara manual akan berkali-kali lebih lama daripada waktu yang dibutuhkan oleh Tools. Jadi, dengan mengotomatisasi perubahan pada database, maka akan semakin sedikit waktu yang diperlukan dalam membuat script perubahan, serta waktu untuk menjalankan script akan benar-benar dapat dikurangi. Mengeksplorasi Fitur High-Availability Kebanyakan vendor DBMS telah menyediakan fitur ketersediaan tambahan, yaitu fitur yang memberikan prioritas tambahan karena kebutuhan akan Internet dan dukungan Web dalam sistem manajemen database dan aplikasi. Setiap rilis DBMS terbaru selalu menyediakan pilihan opsi ketersediaan tambahan serta fitur yang dapat dimanfaatkan untuk meningkatkan uptime dan ketersediaan. Mengeksplorasi Teknologi Clustering Clustering merupakan pilihan yang dapat meningkatkan keandalan server. Sebuah cluster dapat diartikan adalah sekelompok server yang saling berhubungan. Implementasi aktual dari cluster server adalah komputer yang berbagi media penyimpanan ke dalam serverserver yang dapat mendistribusikan beban kerja masing-masing komputer dari satu server ke server yang lain dengan menggunakan software khusus. Manfaat dari clustering adalah kemampuan untuk dapat meningkatkan daya komputasi dengan cara menambahkan server, atau node, untuk cluster. Ketika ada perluasan

13 jaringan pada sistem, maka sistem tetap dapat online dan tersedia karena masih ada server lain yang bekerja. Keuntungan lain dari clustering adalah meningkatkan kehandalan. Beberapa cluster diimplementasikan dengan software failover yaitu software yang dapat mengalokasikan beban kerja dari satu server ke server yang lain ketika server gagal. Hal ini dapat meminimalkan downtime dan meningkatkan ketersediaan. Cluster dapat dikonfigurasi untuk failover dengan cara yang berbeda. Misalnya, ketika sebuah node gagal, proses failover dapat dilakukan dengan mengarahkan pengolahan data ke node yang lain di lokasi yang berbeda. Clustering dapat meningkatkan ketersediaan karena node yang gagal dapat dihapus dari cluster tanpa gangguan. Ketika node beroperasi kembali, node tersebut dapat bergabung kembali ke dalam cluster. Dengan semua keunggulan ini, mengapa tidak semua Organisasi IT memilih dan menerapkan konfigurasi clustering? Tentu saja, alasan utama adalah kendala biaya. Cluster memerlukan beberapa mesin untuk dapat bekerja, dan tentu bekerja dengan hanya satu mesin akan dapat mengurangi biaya operasional. Pertimbangan lainya adalah aplikasi mungkin akan perlu dimodifikasi untuk dapat memungkinkan failover, tergantung pada implementasi cluster. Selain itu, clustering berguna untuk mengurangu dampak dari pemeliharaan rutin. Ketika sebuah node server harus offline untuk pemeliharaan rutin, maka pekerjaan dapat dialihkan ke server lain. Hal ini akan meningkatkan ketersediaan data. Contoh Pada Beberapa Database Database Standby Oracle adalah contoh sederhana dari jenis clustering. Database utama akan di mirror-kan ke database standby, yang sewaktu-waktu bisa masuk dan mengambil alih jika terjadi kegagalan. Redundansi dapat membutuhkan biaya yang mahal namun akan efektif untuk perusahaan. Contoh lain dari sistem cluster adalah IBM's Sysplex multiprocessor line, yang membagi tugas di antara prosesor-prosesor paralel. DB2 untuk z/os dapat diatur untuk mengambil keuntungan dari jenis pemrosesan paralel ini. Perlu diketahui bahwa perangkat lunak pemeliharaan database standar mungkin tidak dapat berjalan secara efisien pada sistem cluster dan paralel. Untuk dapat mengurangi biaya dan meningkatkan ketersediaan, tools yang digunakan oleh DBA harus mampu memahami dan memanfaatkan teknologi clustering dan paralel yang telah digunakan. Jika tidak, maka

14 tools akan berjalan lambat dan tidak efisien karena pada dasarnya tools tersebut dibangun untuk lingkungan hardware yang berbeda sehingga akan menghilangkan keunggulan dari teknologi paralel. Kesimpulan Sebuah organisasi harus dapat menemukan keseimbangan antara kebutuhan yang tampaknya tidak kompatibel untuk uptime 24/7 dan pemeliharaan berkala. Pemeliharaan database yang buruk dapat menjadi penghambat dalam proses bisnis dan akan hampir mustahil untuk mengembalikan data jika terjadi kehilangan atau kerusakan data. Selain itu, DBA harus tetap waspada terhadap semua potensi masalah yang dapat mengurangi ketersediaan. Penyebab bisa muncul dari masalah hardware, bug pada perangkat lunak, atau berasal dari kesalahan manusia. Yang helas aalah setiap jenis ketersedian database memiliki efek yang berbeda baik pada organisasi, pengguna, maupun DBA. Bagaimanapun juga seorang DBA harus siap untuk menyelesaikan segala jenis masalah ketersediaan yang mempengaruhi kemampuan pengguna untuk mengakses database dan memodifikasi data. Ini adalah tugas yang kompleks dan menantang karena cakupannya benar-benar besar o0o

Oracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan

Oracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan Oracle Case Study HIGH AVAILABILITY Oleh: Ahmad Syauqi Ahsan 1 TUJUAN Memahami manfaat dan kegunaan dari High Availability Memahami konsep dari High Availability Mengerti komponen-komponen dalam Oracle

Lebih terperinci

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan BAB II LANDASAN TEORI 2.1. Analisis Sistem Menurut Whitten (2004), analisis sistem adalah sebuah teknik pemecahan masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

Bab II Landasan Teori

Bab II Landasan Teori Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

TSI Perbankan REPLIKASI

TSI Perbankan REPLIKASI HOME DAFTAR ISI REPLIKASI Obyektif : 1 Mengetahui konsep dasar replikasi 2 Mengetahui bagaimana merencanakan replikasi 3 Mengetahui bagaimana proses replikasi terjadi 4 Mengetahui alat yang digunakan AS/400

Lebih terperinci

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat BAB 2 LANDASAN TEORI 2.1 Server Server (Sosinsky, 2009:108) adalah sebuah program perangkat lunak yang menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat dijalankan pada sistem

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id 2 Pengantar File processing/pemrosesan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengujian Aplikasi Web Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285640392988 SILABUS MATA KULIAH

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang

1. Pendahuluan 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang

Lebih terperinci

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal

Lebih terperinci

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi telah menjadi suatu hal yang wajib untuk melakukan berbagai kegiatan, salah satunya kegiatan

Lebih terperinci

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER LABORATORIUM REKAYASA PERANGKAT LUNAK PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG I. TUJUAN PRAKTIKUM 1.

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

Lampiran untuk Layanan Peralatan

Lampiran untuk Layanan Peralatan Perjanjian Keuntungan Paspor Internasional Bagian 1 Syarat-syarat Umum Lampiran untuk Layanan Peralatan Syarat-syarat Lampiran untuk Layanan Peralatan ( Lampiran ) ini merupakan tambahan untuk syarat-syarat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009 BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

Langkah-Langkah Merancang Arsitektur Big Data

Langkah-Langkah Merancang Arsitektur Big Data Indra Aulia Program Studi Teknologi Informasi Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara Langkah-Langkah Merancang Arsitektur Big Data Pendahuluan Arsitektur big data merupakan

Lebih terperinci

Maintenance & Disaster Recovery

Maintenance & Disaster Recovery Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi dan Komunikasi (TIK) memiliki peran yang penting di dalam pemerintahan. Beberapa peran TIK adalah untuk meningkatkan efisiensi dan transparansi

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS 2017 1 2 Ikhtisar Program Industri Cara Kami Berbagi Tanggung Jawab AWS - Kepatuhan Cloud Pelanggan - Kepatuhan di Cloud Konten Anda Lokasi Penyimpanan

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan. Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pembahasan mengenai clustering dengan skema load balancing pada web server sudah banyak ditemukan. Salah satu pembahasan yang pernah dilakukan adalah Perancangan

Lebih terperinci

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini. BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

SAHARI. Selasa, 29 September

SAHARI. Selasa, 29 September SAHARI Selasa, 29 September 2015 1 Pengertian Secara harafiah, clustering berarti pengelompokan. Clustering dapat diartikan pengelompokan beberapa buah komputer menjadi satu kesatuan dan mampu memproses

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA Pada bab ini akan dijelaskan dasar teori yang berhubungan dengan permasalahan yang dibahas dan juga menjelaskan aplikasi yang digunakan pada kerja praktek ini. 1.1 Restoran Menurut

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA Abstrak Dapri Maulana Putra Teknik Informatika STMIK

Lebih terperinci

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Defry Hamdhana, S.T 1, Muhd. Iqbal, M.Kom 2 1 Program Studi Teknik Informatika, Universitas Sumatera Utara

Lebih terperinci

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG Berita Dirgantara Vol. 13 No. 1 Maret 2012:22-27 METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG Elyyani Peneliti Bidang Sistem Informasi, LAPAN e-mail: elyyani@bdg.lapan.go.id;

Lebih terperinci

Konsep Backup dan Recovery. By: Arif Basofi

Konsep Backup dan Recovery. By: Arif Basofi Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

STUDI KOMPARATIF TERHADAP ALTERNATIF TEKNOLOGI YANG DIGUNAKAN UNTUK MENJAMIN KEBERLANGSUNGAN JARINGAN KOMPUTER DI PERGURUAN TINGGI

STUDI KOMPARATIF TERHADAP ALTERNATIF TEKNOLOGI YANG DIGUNAKAN UNTUK MENJAMIN KEBERLANGSUNGAN JARINGAN KOMPUTER DI PERGURUAN TINGGI STUDI KOMPARATIF TERHADAP ALTERNATIF TEKNOLOGI YANG DIGUNAKAN UNTUK MENJAMIN KEBERLANGSUNGAN JARINGAN KOMPUTER DI PERGURUAN TINGGI 1 Rani Auliya Syafrudin, 2 Basuki Rahmad, 3 Umar Yunan K. 1,2,3 Program

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi Pengujian Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN PENGUJIAN

BAB 5 IMPLEMENTASI DAN PENGUJIAN BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM

PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM MEMBUKA LOWONGAN UNTUK TENAGA PROFESIONAL SEBAGAI TENAGA AHLI NON PEGAWAI UNTUK POSISI: 1 (SATU) ORANG MANAJER TIM Pendidikan minimal

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Tugas Arsitektur & Organisasi Komputer RAID (Redundancy Array of Independent Disk) Oleh : Atika Juliana

Tugas Arsitektur & Organisasi Komputer RAID (Redundancy Array of Independent Disk) Oleh : Atika Juliana Tugas Arsitektur & Organisasi Komputer RAID (Redundancy Array of Independent Disk) Oleh : Atika Juliana 421031053 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI INFORMASI I-Tech JAKARTA 2012

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

Latex 3000 Printer Series. Jaminan Terbatas

Latex 3000 Printer Series. Jaminan Terbatas Latex 3000 Printer Series Jaminan Terbatas 2015 HP Development Company, L.P. Isi Pernyataan Jaminan Terbatas HP...... 1 A. Cakupan Jaminan Terbatas HP... 1 B. Batasan jaminan... 3 C. Batasan tanggung jawab...

Lebih terperinci

Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi

Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi Materi Pembelajarann Materi 6 Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi 6.2 Pendekatan Database Untuk Pengelolaan Data 6.3 Memanfaatkan Database Untuk Meningkatkan Kinerja Bisnis dan

Lebih terperinci

Printer Scitex FB550 dan FB750. Jaminan Terbatas

Printer Scitex FB550 dan FB750. Jaminan Terbatas Printer Scitex FB550 dan FB750 Jaminan Terbatas 2015 Hewlett-Packard Development Company, L.P. 1 Informasi hukum Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan sebelumnya.

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman modern sekarang ini, teknologi informasi menjadi peranan penting dalam setiap kegiatan di dalam sebuah perusahaan. Saat ini banyak teknologi yang memanfaatkan

Lebih terperinci

Chapter 11 Assuring the quality of software maintenance components

Chapter 11 Assuring the quality of software maintenance components Chapter 11 Assuring the quality of software maintenance components Bagian utama dari siklus hidup perangkat lunak adalah periode operasional, biasanya berlangsung selama 5 sampai 10 tahun, meskipun beberapa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN 1.1 ANALISA KEBUTUHAN SISTEM

BAB III ANALISIS DAN PERANCANGAN 1.1 ANALISA KEBUTUHAN SISTEM BAB III ANALISIS DAN PERANCANGAN 1.1 ANALISA KEBUTUHAN SISTEM Saat ini, sebagian besar aplikasi yang digunakan untuk tujuan ilmu pengetahuan dan bisnis pada berbagai skala membutuhkan puluhan atau bahkan

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

LAMPIRAN. 1. Sejak kapan PT. DSB Solusi didirikan? ini sudah berdiri selama 3 tahun. 2. Bergerak dalam bidang apa PT. DSB Solusi?

LAMPIRAN. 1. Sejak kapan PT. DSB Solusi didirikan? ini sudah berdiri selama 3 tahun. 2. Bergerak dalam bidang apa PT. DSB Solusi? L1 LAMPIRAN 1. Wawancara 1. Sejak kapan PT. DSB Solusi didirikan? PT. DSB Solusi berdiri sejak tanggal 17 Juli 2009. Jadi, perusahaan ini sudah berdiri selama 3 tahun. 2. Bergerak dalam bidang apa PT.

Lebih terperinci

Pengantar Sistem Terdistribusi

Pengantar Sistem Terdistribusi Pengantar Sistem Terdistribusi DEFINISI Sebuah sistem dimana komponen software atau hardware-nya terletak di dalam jaringan komputer dan saling berkomunikasi menggunakan message pasing Sebuah sistem yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Sistem Jaringan Terdistribusi

Sistem Jaringan Terdistribusi Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dari 13 sungai yang membelah kota Jakarta, terdapat ratusan industri yang harus selalu dilakukan pengambilan contoh secara berkala. Apabila terdapat industri yang

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

Disaster Recovery Planning

Disaster Recovery Planning Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya

Lebih terperinci

BAB 5 FAKTOR PENGUJIAN

BAB 5 FAKTOR PENGUJIAN BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

BAB I PENDAHULUAN. ini, tuntutan konsumen atas kualitas layanan komunikasi bergerak atau mobile

BAB I PENDAHULUAN. ini, tuntutan konsumen atas kualitas layanan komunikasi bergerak atau mobile BAB I PENDAHULUAN 1.1 Latar Belakang Permasalahan Pada era persaingan industri selular di Indonesia maupun dunia dewasa ini, tuntutan konsumen atas kualitas layanan komunikasi bergerak atau mobile sangat

Lebih terperinci

BAB II LANDASAN TEORI. teknis yang dikosentrasikan untuk produk atau layanan yang spesifik. Helpdesk

BAB II LANDASAN TEORI. teknis yang dikosentrasikan untuk produk atau layanan yang spesifik. Helpdesk BAB II LANDASAN TEORI 2.1 Helpdesk Menurut Donna Knapp (2004), definisi helpdesk adalah sebuah alat untuk mengatasi persoalan yang didesain dan disesuaikan untuk menyediakan layanan teknis yang dikosentrasikan

Lebih terperinci

Consistency and Replication

Consistency and Replication Distributed System Genap 2011/2012 Six Consistency and Replication Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Consistency and Replication Replikasi adalah suatu

Lebih terperinci

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Prajna Deshanta Ibnugraha Jurusan Teknologi Informasi,

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit

Lebih terperinci

TUGAS I SISTEM TERDISTRIBUSI

TUGAS I SISTEM TERDISTRIBUSI TUGAS I SISTEM TERDISTRIBUSI Oleh : Rachmat Ade Okiarlis NPM. G1A012018 Dosen Pengampu : Ferzha Putra Utama, S.T., M.Eng PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015 SISTEM

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi. BAB II LANDASAN TEORI 2.1 Sistem Menurut Kendall (2003), sistem merupakan serangkaian subsistem yang saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk mencapai tujuan dan sasaran

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

Bab III Analisis Dan Perancangan Basis Data Clustering

Bab III Analisis Dan Perancangan Basis Data Clustering Bab III Analisis Dan Perancangan Basis Data Clustering Pada bab Analisis Dan Perancangan Basis Data Clustering, akan dijelaskan mengenai input/ouput, infrastruktur, sistem/aplikasi yang digunakan, SWOT

Lebih terperinci