BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault tolerance tersebut salah satunya didukung oleh kemampuan recovery sistem ketika komponennya mengalami kegagalan. DBMS (Database Management System) merupakan salah satu sistem yang memiliki kemampuan roll-back recovery. Pada keadaan normal, DBMS mampu mengeksekusi perintah maupun serangkaian perintah dalam suatu transaksi. Sebaliknya, jika terjadi kegagalan seperti putusnya koneksi ke database, DBMS akan melakukan roll-back untuk mengembalikan state database ke state semula sebelum terjadi kegagalan. Mekanisme roll-back menyebabkan suatu transaksi yang sedang berlangsung akan di-abort. Segala perubahan terhadap database yang dilakukan oleh transaksi yang di-abort harus diundo dengan mengembalikan state database dan resource yang digunakan oleh transaksi tersebut harus dilepaskan. Pada implementasi saat ini, DBMS menangani setiap koneksi sebagai koneksi yang unik dan independen satu sama lain. Meskipun client memiliki dua buah koneksi ke database di mana salah satu koneksi berfungsi sebagai backup, DBMS akan memperlakukan koneksi backup tersebut sebagai koneksi baru. Selain itu, DBMS tidak menyimpan segala perubahan terhadap database beserta resource yang digunakan oleh transaksi yang di-abort, sehingga koneksi backup tidak dapat melanjutkan transaksi karena tidak mengetahui state terakhir database dan tidak memiliki resource yang diperlukan. Mekanisme DBMS normal ini tidak mendukung replikasi koneksi pada sistem three tier, karena menyebabkan koneksi backup tidak dapat melanjutkan transaksi ketika koneksi primary terputus. Agar suatu koneksi backup dapat mengambil alih eksekusi transaksi dari suatu koneksi yang terputus, DBMS perlu menangani pembentukan koneksi backup dan penyimpanan state database serta resource yang diperlukan ke koneksi. Ketika suatu koneksi terputus, DBMS dapat mengalihkan state database dan resource yang III-1

2 III-2 diperlukan ke koneksi backup sehingga transaksi dapat dilanjutkan seakan-akan tidak terjadi kegagalan koneksi. Berdasarkan identifikasi masalah di atas, diperlukan modifikasi terhadap DBMS agar: 1. DBMS mengetahui role suatu koneksi, primary atau backup, berdasarkan primary_id pada Client Authentication Packet. 2. DBMS dapat mengalihkan state database dan resource dari suatu koneksi primary ke koneksi backup-nya ketika terjadi kegagalan. 3.1 Rancangan Solusi Rancangan solusi untuk masalah di atas dibagi menjadi dua bagian utama, yaitu: 1. Rancangan solusi pembentukan koneksi backup, untuk memberitahu DBMS mengenai role dari suatu koneksi. Pembentukan koneksi backup memerlukan penanganan yang berbeda karena MySQL server memperlakukan setiap koneksi sebagai koneksi yang unik dan tidak berhubungan satu sama lain. Agar MySQL server mengenali role setiap koneksi, akan digunakan suatu id unik sebagai penanda koneksi. Setiap koneksi primary dan backup-nya akan memiliki id koneksi yang sama. Id koneksi ini didapat saat koneksi primary berhasil terbentuk, dan akan diperlukan untuk otentikasi koneksi backup-nya. Rancangan solusi agar MySQL server mengenali role suatu koneksi selengkapnya akan dijelaskan di Subbab Rancangan solusi failover, untuk mengatur pengalihan state database dan resource dari suatu koneksi primary ke koneksi backup. Ketika koneksi terputus di tengah berjalannya suatu transaksi, MySQL server akan melakukan roll-back recovery. Mekanisme roll-back tersebut akan menyebabkan transaksi yang sedang berlangsung di-abort, perubahan state database di-undo, dan resource yang terlibat dalam transaksi tersebut direlease. Informasi terkait transaksi seperti state terakhir database dan resource

3 III-3 yang digunakan tidak disimpan di memory, sehingga tidak dapat diakses oleh koneksi lain. Agar dapat melakukan pengalihan state database dan resource ketika koneksi terputus, MySQL server perlu mengetahui keberadaan koneksi backup dan menyimpan informasi terkait transaksi. Untuk itu diperlukan suatu struktur data global yang berfungsi mendata koneksi yang ditangani oleh server, serta informasi yang dimiliki masing-masing koneksi. Ketika mendeteksi putusnya suatu koneksi, server akan mencari koneksi backup di struktur data tersebut, jika ditemukan kemudian server akan mengalihkan state database dan resource ke koneksi backup. Rancangan solusi failover selengkapnya akan dijelaskan di Subbab dan Asumsi Ada beberapa asumsi yang diberikan dalam pembuatan rancangan solusi: 1. Failover di sisi client sudah ditangani (client backup mengetahui bahwa primary mengalami crash, mengetahui state terakhir primary, dan meneruskan transaksi yang terputus). Penanganan failover di sisi client telah banyak diimplementasikan pada library manajemen proses seperti JGroups [JGR07]. JGroups dapat mendeteksi serta menangani removal anggota grup proses yang mengalami crash, lalu mengirim notifikasi secara reliable multicast, sehingga grup tersebut mengetahui anggota mana yang mengalami crash. 2. Mekanisme passing informasi id dari client primary ke backup tidak akan dirancang secara spesifik. Terdapat beberapa mekanisme passing yang mungkin diimplementasikan, misalnya menggunakan file eksternal, melalui koneksi TCP/IP, atau output pada monitoring device.

4 III Rancangan Solusi Koneksi Backup Id unik penanda koneksi untuk penanganan koneksi backup didefinisikan sebagai thread_number pada Handshake Initialization Packet yang dikirimkan server ke client saat inisialisasi koneksi. Thread_number merupakan id thread server yang akan menangani setiap koneksi client. Pada implementasi thread_number sebagai id unik penanda koneksi, suatu koneksi primary dapat tercatat sebagai backup pada MySQL server ketika telah terjadi perulangan thread_number. MySQL mengalokasikan 4 byte untuk thread_number, sehingga setelah pembentukan koneksi ke , thread_number akan dimulai kembali dari awal. Kesalahan pencatatan tersebut mungkin terjadi ketika terdapat koneksi primary dengan suatu id koneksi tertentu yang sama dengan thread_number dari suatu koneksi primary yang baru dibentuk. Pada kasus tersebut, koneksi yang baru akan dianggap sebagai backup. Namun kesalahan tersebut sangat kecil kemungkinannya untuk terjadi karena keterbatasan MySQL dalam penanganan koneksi. MySQL server mampu menangani sampai dengan thread. Dengan demikian kesalahan pencatatan hanya mungkin terjadi jika terdapat koneksi primary yang terhubung ke MySQL server dalam waktu sangat lama. Untuk mengimplementasikan solusi di mana thread_number digunakan sebagai id koneksi, diperlukan atribut tambahan pada kelas ConnectionImpl untuk menyimpan id koneksi tersebut. Pada pembentukan koneksi primary, atribut tersebut akan diassign oleh method getthreadid dari kelas MysqlIO saat proses handshaking dengan MySQL server. Setelah koneksi primary terbentuk, pada pembentukan koneksi backup akan disisipkan id koneksi pada Client Authentication Packet agar MySQL server mengetahui bahwa koneksi yang sedang dibentuk merupakan backup dari suatu koneksi primary dengan id koneksi tersebut. Agar MySQL server mengenali id koneksi tersebut, diperlukan modifikasi pada fungsi otentikasi client.

5 III Struktur Data Saat terjadinya kegagalan pada koneksi primary, informasi mengenai koneksi tersebut harus dapat diakses oleh koneksi backup. Untuk mempermudah pengaksesan informasi tersebut, setiap koneksi yang terbentuk akan disimpan di MySQL server dalam suatu struktur data multimap, dengan id koneksi bertipe ulong sebagai key dan objek THD yang merupakan deskriptor koneksi sebagai value. Value kedua dan setelahnya pada multimap merupakan backup dari value pertama dengan key yang bersesuaian. key value 1 value 2 id_koneksi-1 id_koneksi-2 id_koneksi-n THD (primary) THD (primary) THD (backup) Gambar III-1 Struktur data multimap Ketika mendeteksi terjadinya pemutusan koneksi, MySQL server akan membereskan semua informasi terkait koneksi tersebut dari memory lalu mematikan thread yang menangani koneksi tersebut. Agar suatu transaksi yang sedang berlangsung tidak dibatalkan, MySQL server dapat mengetahui keberadaan backup untuk koneksi tersebut dengan mencari di multimap di atas. Jika ditemukan objek THD backup yang id koneksinya bersesuaian dengan id koneksi dari koneksi yang terputus, maka akan dilakukan transfer state. State yang ditransfer merupakan atribut objek THD yang penting untuk melanjutkan transaksi seperti kelompok lock, database, transaksi, dan handler data. Struktur data multimap ini akan diimplementasikan di file sql_parse.cc pada MySQL Rancangan Protokol Komunikasi MySQL Connector/J dan MySQL Setiap kali mendeteksi adanya koneksi dari client, MySQL server akan melakukan identifikasi dengan mengirimkan Handshake Initialization Packet yang berisi protocol_version, server_version, scramble_buff, server_capabilities,

6 III-6 server_language, server_status, dan thread_number. Pada pembentukan koneksi primary, thread_number tersebut akan disimpan sebagai id koneksi. Selanjutnya, client akan mengirimkan Client Authentication Packet yang terdiri dari client_flags, max_packet_size, charset_number, primary_id, user, scramble_buff, dan database_name. Primary_id merupakan field untuk merepresentasikan id koneksi yang disisipkan pada Client Authentication Packet. Client Authentication Packet dirancang agar maksimal terdiri dari 128 byte, yaitu 4 byte header dan 124 byte body, sehingga penyisipan primary_id akan mengakibatkan pemotongan sejumlah byte filler. Pada koneksi primary, primary_id identik dengan thread_number, sehingga primary hanya perlu mengirimkan null. Sebaliknya, koneksi backup harus meminta id koneksi dari primary melalui suatu fungsi getter yang disediakan oleh koneksi. Fungsi getter tersebut akan diimplementasikan di kelas com.mysql.jdbc.connectionimpl pada MySQL Connector/J. Tabel III-1 Body dari Client Authentication Packet Bytes Nama Deskripsi Kapabilitas server yang ingin digunakan 4 client_flags 4 max_packet_size oleh client, meliputi server_capabilities pada Handshake Initialization Packet. Jumlah byte maksimum dalam setiap paket untuk client. 1 charset_number Character set yang digunakan. 19 (filler) always 0x00 4 primary_id Id koneksi primary. n (null terminated) user (dikurangi dari 23 byte menjadi 19 byte untuk penyisipan 4 byte primary_id). Identifikasi. (1+x) scramble_buff Password yang telah dienkripsi dengan

7 III-7 Bytes Nama Deskripsi salt dari server (opsional). 1 (filler) always 0x00 - y (null terminated) databasename Nama database yang akan digunakan (opsional). Setelah menerima Client Authentication Packet, MySQL server akan melakukan parsing terhadap paket tersebut. Sebelum melakukan pemeriksaan user dan password dengan fungsi check_user, server akan memeriksa primary_id terlebih dahulu. Jika primary_id dari suatu koneksi berisi null, maka koneksi tersebut akan dianggap sebagai koneksi primary. MySQL server akan membuat elemen multimap baru dengan thread_number dari koneksi sebagai key dan objek THD yang merupakan deskriptor koneksi sebagai value pertama. Jika primary_id dari suatu koneksi tidak null, maka koneksi tersebut akan dianggap sebagai koneksi backup. MySQL server akan memeriksa keberadaan koneksi primary yang akan di-backup dengan mencari di multimap. Jika terdapat elemen multimap yang memiliki key sesuai primary_id, maka objek THD dari koneksi akan ditambahkan sebagai value berikutnya. Sebaliknya, jika server tidak menemukan elemen dengan key tersebut, maka koneksi backup dianggap tidak valid dan akan diputus. Pada koneksi backup, MySQL server akan melakukan pemeriksaan tambahan untuk memastikan user dari koneksi backup sama dengan user dari koneksi primary. Pemeriksaan ini dilakukan untuk menjamin keberlangsungan transaksi, karena setiap user umumnya memiliki hak akses terhadap database yang berbeda dengan user lainnya. Tanpa memperhatikan kesamaan user, suatu transaksi mungkin tidak dapat dilanjutkan karena koneksi backup tidak berhak melakukan perubahan terhadap database, padahal koneksi primary-nya memiliki hak tersebut. Selanjutnya, MySQL server akan melakukan otorisasi user, password, dan database dengan memanggil fungsi check_user.

8 III-8 Rancangan protokol komunikasi MySQL Connector/J dan MySQL diilustrasikan dengan diagram pada Gambar III-2. Implementasi pemeriksaan role koneksi (primary atau backup), update multimap, dan pemeriksaan kesamaan user akan dilakukan di fungsi check_connection pada file sql_parse.cc Rancangan Solusi Failover Reaksi standar MySQL server ketika mendeteksi terjadinya pemutusan koneksi adalah membereskan semua informasi mengenai koneksi tersebut dari memory kemudian mematikan thread yang mengurusi koneksi tersebut. Untuk mencegah suatu transaksi dibatalkan, maka state transaksi tersebut harus tetap disimpan di dalam memory walaupun thread tersebut berhenti sehingga thread lain yang menjadi backup dapat melihat state tersebut dan melanjutkan koneksi. Dengan adanya struktur data multimap yang mendata keberadaan seluruh koneksi, apabila suatu koneksi terputus, server dapat memeriksa keberadaan koneksi backup dan tidak langsung membereskan resource transaksi yang tersimpan di memory. Jika server menemukan koneksi backup, akan dilakukan transfer state dari koneksi primary ke koneksi backup. State yang berkaitan dengan transaksi antara lain kelompok lock, database, transaksi, dan handler data. Transfer state dilakukan sebelum pemanggilan fungsi close_connection yang akan membereskan koneksi TCP dan fungsi end_thread yang akan memanggil destruktor dari objek THD. Implementasi transfer state tersebut akan dilakukan di file sql_parse.cc.

9 III State Diagram Perilaku MySQL Server Berikut state diagram yang menggambarkan perilaku MySQL server dalam menangani suatu koneksi. cek primary id koneksi backup koneksi primary tidak null null koneksi tidak terputus cek validitas primary id eksekusi transaksi dan cek koneksi valid tidak valid koneksi terputus cek kesamaan user tidak sama destruct koneksi tidak ada cek keberadaan backup sama belum aktif selesai ada menunggu aktif transfer state dan resource ke backup aktif Gambar III-2 State diagram perilaku MySQL server

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN Bab ini akan membahas mengenai permasalahan yang terjadi pada aplikasi yang menggunakan arsitektur 3 tier dan strategi penanganan masalahnya. 4.1 Identifikasi Masalah Arsitektur

Lebih terperinci

PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL

PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Tania Krisanty / 13504101 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Arsitektur software three tier berkembang pada tahun 1990an untuk mengatasi keterbatasan arsitektur two-tier(client-server). Pada gambar I-1 dapat dilihat bahwa arsitektur

Lebih terperinci

BAB II KAJIAN PUSTAKA

BAB II KAJIAN PUSTAKA BAB II KAJIAN PUSTAKA Pada bab dua ini akan dibahas mengenai definisi dan konsep dari fault tolerance, RDBMS, MySQL, database transaction, JDBC, database connection, dan database session, serta hasil eksplorasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

BAB II KAJIAN PUSTAKA

BAB II KAJIAN PUSTAKA BAB II KAJIAN PUSTAKA Pada bab dua ini akan dibahas mengenai definisi dan konsep dari three tier architecture, replikasi, transaksi pada database, TCP, dan JDBC. Landasan teori ini akan memberikan pemahaman

Lebih terperinci

IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER

IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Satria

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN PRAKTIKUM 3 Pemrograman Socket dengan TCP Oleh : Teesa Wijayanti 2 D3 IT B 2103141036 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Praktikum 3 Pemrograman Socket

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

J2ME GUI dan Interkoneksi Client Server

J2ME GUI dan Interkoneksi Client Server J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan 38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur

Lebih terperinci

BAB III PEMBANGUNAN API MYSQL

BAB III PEMBANGUNAN API MYSQL BAB III PEMBANGUNAN API MYSQL Setelah dilakukan studi mendalam tentang hal-hal teknis yang berhubungan dengan pengerjaan Tugas Akhir ini maka langkah selanjutnya adalah membangun API MySQL dengan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi 4.1.1 Kebutuhan Sumber Daya Perangkat Keras Server : 1. Processor Intel Pentium Core 2 Duo 1,8 Ghz atau lebih 2. Memory 2 GB DDR2 atau lebih 3.

Lebih terperinci

IV. HASIL DAN PEMBAHASAN. a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS. P-ATIS memproduksi suara dari data-data cuaca terkini yang

IV. HASIL DAN PEMBAHASAN. a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS. P-ATIS memproduksi suara dari data-data cuaca terkini yang IV. HASIL DAN PEMBAHASAN A. Perancangan 1. Tahap System Engineering a. Ruang Lingkup (Scope) Perangkat Lunak P-ATIS P-ATIS memproduksi suara dari data-data cuaca terkini yang berupa teks sebagai informasi

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB III ANALISIS. III.1 Gambaran Global MMORPG

BAB III ANALISIS. III.1 Gambaran Global MMORPG BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan analisis yang terhadap kondisi yang saat ini berjalan, proses pemantauan terhadap status koneksi dalam suatu jaringan komputer

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Sistem yang Berjalan Saat ini, BPPT sebagai tempat melakukan penelitian ini sedang mengadakan kerja sama dengan MAATS (Makasar Advanced Air Traffic

Lebih terperinci

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI Apa itu File? File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Seperti apa contoh type File? Contoh Type

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Kantor Cabang BRI di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem.

Lebih terperinci

PROSES. Sistem Terdistribusi

PROSES. Sistem Terdistribusi PROSES PERT 3. Sistem Terdistribusi Konsep Proses Proses : suatu program yang sedang dieksekusi. Eksekusi proses dilakukan secara berurutan Dalam proses terdapat Program counter : menunjukkan instruksi

Lebih terperinci

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT.

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT. 5. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 9 Tahun 2014 tentang Uraian Tugas Stasiun Meteorologi; 6. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 10

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III. 1 Analisis Sistem Yang Sedang Berjalan Berbagai produsen handphone menawarkan produk dengan berbagai pilihan beragam serta kelebihan yang berbeda dari masing masing

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

Proses Burst Time Prioritas P P1 7 1 P2 9 3 P P4 19 2

Proses Burst Time Prioritas P P1 7 1 P2 9 3 P P4 19 2 1. Pengertian sistem operasi: program yang menjadi perantara pengguna komputer dengan perangkat keras komputer mengalokasi resource untuk proses-proses yang di pengguna mengontrol program 2. Gambar organisasi

Lebih terperinci

BAB III EKSPLORASI INTERNAL MYSQL SERVER

BAB III EKSPLORASI INTERNAL MYSQL SERVER BAB III EKSPLORASI INTERNAL MYSQL SERVER Bab ini akan membahas hasil eksplorasi mengenai sistem internal dari MySQL Server. Hasil eksplorasi terdiri dari arsitektur MySQL Server beserta subsistemnya, penanganan

Lebih terperinci

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang

1. Pendahuluan 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan implementasi sistem (sistem implementation) merupakan tahap meletakan

Lebih terperinci

MINGGU XI : SQL SERVER

MINGGU XI : SQL SERVER MINGGU XI : SQL SERVER Kompetensi Khusus - Setelah mengikuti perkuliahan ini mampu mengelola data dalam SQL Server melalui C# Persyaratan Khusus - Telah mengambil mata kuliah Sistem Basis Data atau Perancangan

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem informasi geografis penentuan jumlah penduduk yang kurang mampu pada kecamatan Medan Labuhan berbasis web yang meliputi analisa

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari Sistem Penunjang Keputusan Untuk Menentukan Kualitas Ekspor Litopenaeus Vannamei (Udang Vanami) Pada PT.

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Sekolah Internasional di Kota Medan yang meliputi analisa sistem yang sedang berjalan, desain sistem,

Lebih terperinci

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Protokol 2.1.1 Pendahuluan Protokol merupakan persetujuan antara dua entitas atau lebih tentang bagaimana entitas-etintas tersebut akan berkomunikasi satu dengan yang lainnya.

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA BERITA NEGARA REPUBLIK INDONESIA No.1778, 2014 BMKG. Database. BMKGsoft. Sistem. Pengoperasian. PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA NOMOR 19 TAHUN 2014 TENTANG PENGOPERASIAN

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Adapun analisa masalah pada Aplikasi Kontrak Kerja Berbasis Sistem Terdistribusi pada Koperasi PT.Inalum yaitu : 1. Dalam menginput data Karyawan

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem Yang Sedang Berjalan Sistem Informasi lokasi rawan narkoba di kota Medan adalah menggambarkan lingkungan rawan narkoba yang harus dihindari oleh

Lebih terperinci

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Gambaran Umum Sistem Perancangan kendali kelistrikan rumah menggunakan web dimulai dari perancangan hardware yaitu rangkaian pengendali dan rangkaian pemantau seperti rangkaian

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

Ini tampilan jika mengklik input dan rubah nilai. Gambar Layar Input dan Rubah Nilai

Ini tampilan jika mengklik input dan rubah nilai. Gambar Layar Input dan Rubah Nilai 214 Ini tampilan jika mengklik input dan rubah nilai. Gambar 4.126 Layar Input dan Rubah Nilai 215 Ini tampilan mengklik input dan rubah nilai jika sudah mengisi kolom kelas. Gambar 4.127 Layar Input dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Taman Kanak kanak Di Daerah Medan Marelan yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

Pengembangan Perangkat Lunak Administrasi Basisdata berbasis Mobile dengan J2ME

Pengembangan Perangkat Lunak Administrasi Basisdata berbasis Mobile dengan J2ME Pengembangan Perangkat Lunak Administrasi Basisdata berbasis Mobile dengan J2ME Oleh :Afriyudi, M.Kom. Dosen Universitas Bina Darma, Palembang Abstract :This research aims to build the application database

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Sistem ng Sedang Berjalan Dari hasil penelitian yang penulis lakukan, maka penulis mendapati beberapa kendala-kendala yang dihadapi pada sistem yang sedang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisis dan perancangan perangkat lunak Mobile Yahoo Messenger Client yang akan dikembangkan lebih lanjut. Analisis meliputi deskripsi

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

TRANSPORT LAYER. Fikri Fadlillah, ST

TRANSPORT LAYER. Fikri Fadlillah, ST TRANSPORT LAYER Fikri Fadlillah, ST Pendahuluan Protokol pada Transport Layer TCP/IP terdiri atas : TCP UDP Pendahuluan UDP TCP Unreliable Connectionless Internet Telephony Reliable Connection-oriented.

Lebih terperinci

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap kebenaran

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

ALGORITMA DAN STRUKTUR DATA POINTER DAN FUNCTION

ALGORITMA DAN STRUKTUR DATA POINTER DAN FUNCTION ALGORITMA DAN STRUKTUR DATA POINTER DAN FUNCTION POINTER POINTER ADALAH SUATU VARIABEL PENUNJUK, BERISI NILAI YANG MENUNJUK ALAMAT SUATU LOKASI MEMORI TERTENTU. JADI POINTER TIDAK BERISI NILAI DATA, MELAINKAN

Lebih terperinci

BAB III LANDASAN TEORI. Pihak-pihak yang terkait dengan transaksi transfer: a. Remitter/Applicant, yaitu pemilik dana (pengirim) yang akan

BAB III LANDASAN TEORI. Pihak-pihak yang terkait dengan transaksi transfer: a. Remitter/Applicant, yaitu pemilik dana (pengirim) yang akan 12 BAB III LANDASAN TEORI 3.1 Transfer Bank Transfer adalah pemindahan dana antar rekening di suatu tempat ke tempat yang lain, baik untuk kepentingan nasabah atau untuk kepentingan bank itu sendiri. Pihak-pihak

Lebih terperinci

SISTEM KEAMANAN PADA MYSQL

SISTEM KEAMANAN PADA MYSQL SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

ARSITEKTUR NETWORKING CLIENT

ARSITEKTUR NETWORKING CLIENT Nama : Rayendra Pratama NPM : 1A112084 ARSITEKTUR NETWORKING CLIENT Arsitektur pada jaringan Clinet - Server adalah model konektifitas jaringan yang membedakan fungsi - fungsi komputer sebagai Client (Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan landasan teori yang digunakan untuk mendukung penyusunan laporan kerja praktek ini. Landasan teori yang akan dibahas meliputi permasalahan-permasalahan

Lebih terperinci