BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN SISTEM"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang benar (consistent state) jika terjadi system failure. System failure adalah masalah atau gangguan yang menyebabkan transaksi terputus sebelum selesai. Ini biasanya berupa terputusnya arus listrik atau error pada software yang digunakan. Dalam prosesnya, sistem recovery basis data melibatkan beberapa komponen fisik yang utama, yaitu log file, database buffer, serta basis data itu sendiri. Dari segi teknik, proses recovery terbagi menjadi tiga, yakni teknik deferred update dengan algoritma NO-UNDO/REDO, immediate update dengan algoritma UNDO/NO-REDO, dan immediate update dengan algoritma UNDO/REDO Analisis Kebutuhan Kebutuhan Fungsional Berbagai fungsi yang didukung oleh sistem recovery basis data meliputi: Sistem dapat membaca file dalam bentuk XML. Sistem dapat melakukan logging (pencatatan informasi transaksi ke log file). 38

2 39 Sistem dapat menjalankan proses insert, update, dan delete. Sistem dapat menerapkan checkpoint. Sistem dapat melakukan penampungan data yang akan dieksekusi di dalam temporary database. Sistem dapat melakukan penulisan dari temporary database ke basis data setiap kali checkpoint. Sistem dapat melakukan proses redo. Sistem dapat melakukan proses undo Kebutuhan Non-Fungsional Beberapa kebutuhan non-fungsional dari sistem recovery basis data meliputi: Sistem dapat berjalan dengan sistem operasi Windows. Data sistem akan disimpan dalam bentuk XML Batasan Sistem Beberapa batasan dalam sistem recovery basis data ini meliputi: Sistem tidak mencakup fitur backup dan restore. Sistem tidak melakukan penulisan ke basis data, penulisan ke basis data dilakukan oleh sistem storage management, sistem hanya mengirimkan data untuk dituliskan ke dalam basis data. Sistem tidak berfokus pada buffer management yang mengatur pengerjaan operasi di temporary database.

3 40 Secara keseluruhan, RDBMS hanya mendukung transaksi yang menggunakan satu basis data Log File Log file adalah komponen yang penting dalam basis data. Bila terjadi system failure, log file diperlukan untuk mengembalikan basis data ke consistent state. Isi log file akan ditulis berdasarkan prinsip WAL (write-ahead log) untuk menjamin semua operasi dicatat dalam log terlebih dahulu sebelum dieksekusi. Struktur log file menyerupai relasi yang terdapat dalam konsep basis data relasional. Dengan kata lain, log file merupakan tabel yang terdiri dari sejumlah field (kolom) dan sejumlah record (baris). Field-field dalam log file terdiri dari: LSN (Log Sequence Number), yang berfungsi sebagai tanda pengenal (identifier) tiap log record. TransactionID, yang berfungsi sebagai identifier suatu transaksi. Suatu transaksi terdiri atas satu atau beberapa operasi yang terhubung melalui satu TransactionID yang sama. Time, yang berfungsi sebagai keterangan waktu tiap kali suatu operasi dicatat ke dalam log. Operation, yang menyatakan jenis operasi dari transaksi yang bisa berupa: start, commit, abort, insert, update, atau delete dan record checkpoint berupa permulaan checkpoint <START CKPT (T1,,Tk)> dan akhir checkpoint <END CKPT>.

4 41 Database, yang menyatakan nama basis data yang akan dimodifikasi. Table, yang menyatakan nama tabel yang akan dimodifikasi. Field, yang menyatakan field apa saja yang akan dimodifikasi dari tabel yang bersangkutan. OldRecordID, yang berisi kode record lama sebelum dimodifikasi. Kode record diperoleh dari sistem storage management yang berperan dalam menyimpan basis data secara fisikal. NewRecordID, yang berisi kode record baru setelah dimodifikasi. BeforeImage, nilai field sebelum operasi dijalankan. AfterImage, nilai field setelah operasi dijalankan. pptr, pointer yang menunjuk ke log record yang berisi operasi sebelumnya dari transaksi yang sama. nptr, pointer yang menunjuk ke log record yang berisi operasi berikutnya dari transaksi yang sama. Log file tersusun atas jalinan log record. Setiap log record diidentifikasi oleh satu LSN. Log record yang baru ditulis pada akhir log file dengan LSN yang lebih besar daripada LSN log record sebelumnya. Log record dicatat secara berurutan. Tiap log record mengandung TransactionID dari transaksi yang dikerjakan. Semua log record yang berhubungan dengan suatu transaksi akan dihubungkan dengan pointer untuk mempercepat rollback / undo transaksi. Untuk melakukan recovery terhadap operasi maka akan digunakan before image atau after image:

5 42 1) Untuk menjalankan operasi kembali (redo), maka after image akan digunakan. 2) Untuk mengembalikan operasi (undo), maka before image akan digunakan. Ada beberapa tipe operasi yang dicatat dalam log. Operasi-operasi tersebut meliputi: 1) Awal dan akhir transaksi (START dan COMMIT atau ABORT) 2) Modifikasi data (INSERT, UPDATE dan DELETE) 3) Checkpoint (<START CKPT (T1,,Tk)> dan <END CKPT>) Jadi dapat disimpulkan bahwa dalam log file tercatat semua operasi dan transaksi yang merubah isi basis data. Catatan tersebut sangat diperlukan untuk mengembalikan basis data ke consistent state bila terjadi system failure melalui proses recovery basis data. Tanpa log file, tidak akan ada catatan mengenai operasi yang merubah isi basis data sehingga bila terjadi system failure, basis data tidak dapat dikembalikan ke consistent state. Proses recovery basis data tidak dapat dilakukan tanpa log file. Dalam penelitian ini, log file akan dibuat untuk tujuan tersebut, yaitu memungkinkan proses recovery basis data berdasarkan catatan tentang operasi-operasi yang telah dijalankan terhadap basis data Temporary Database sebagai Database Buffer Database buffer berfungsi untuk meningkatkan kinerja sistem dengan mempercepat proses query. Secara teoritis, database buffer dibuat di main memory (RAM) yang notabene bersifat volatile (data di

6 43 dalamnya akan hilang jika terjadi system failure), namun sangat baik dalam kecepatan transfer data. Fungsi database buffer di sini direpresentasikan dengan temporary database yang akan disimpan di dalam disk. Temporary database disimpan di dalam disk karena adanya perbandingan terbalik antara kecepatan dan kapasitas. Main memory cepat, namun sangat terbatas dalam hal kapasitas. Sebaliknya disk lebih lambat, namun jauh lebih memadai dalam hal kapasitas. Proses eksekusi operasi membutuhkan kapasitas besar. Oleh karena itu, digunakanlah temporary database yang disimpan di dalam disk untuk mendukung kebutuhan kapasitas yang besar tersebut. Dalam penelitian ini, penggunaan temporary database lebih difokuskan untuk mendukung proses checkpoint, yang menjamin semua operasi yang sudah dikerjakan di temporary database ditulis ke dalam basis data fisikal Teknik Deferred Update Teknik deferred update menggunakan algoritma NO- UNDO/REDO. Mekanismenya adalah sebagai berikut: 1) Ketika transaksi dimulai, sebuah record START dituliskan ke log file. 2) Setiap operasi transaksi diterima, log record berisi data-data yang relevan akan ditambahkan ke dalam log file. 3) Temporary database akan meng-copy blok basis data yang mengandung data yang diperlukan bila blok tersebut belum ada. 4) Jalankan opersasi transaksi terhadap blok basis data dalam temporary database.

7 44 5) Ketika transaksi commit, tulis COMMIT TRANSACTION ke log file. 6) Salin kembali blok basis data yang telah termodifikasi dari temporary database ke basis data. Berikut ini adalah contoh mekanisme deferred update: 1. START 2. INSERT A 3. UPDATE B 4. DELETE A 5. COMMIT Untuk langkah 1, proses yang terjadi adalah: Tulis TRANSACTION START pada log Log TempDB Database Gambar 3.1 Proses Deferred Update 1 Pada langkah 2, proses yang terjadi adalah: Masukkan log record operasi insert ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.2 Proses Deferred Update 2

8 45 Pada langkah 3, proses yang terjadi adalah: Masukkan log record operasi update ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.3 Proses Deferred Update 3 Pada langkah 4, proses yang terjadi adalah: Masukkan log record operasi delete ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.4 Proses Deferred Update 4 Pada langkah 5, proses yang terjadi adalah: Tullis Transaction Commit pada log Salin hasil operasi-operasi yang telah dikerjakan ke dalam Database dan flush TempDB Log TempDB Database Gambar 3.5 Proses Deferred Update 5

9 Kelebihan deferred update Teknik deferred update lebih aman karena operasi tidak langsung mengubah basis data sebelum transaksi di-commit, sehingga bila terjadi system failure atau transaksi abort, basis data tetap dalam consistent state Kekurangan deferred udpate Teknik deferred update menuntut kapasitas temporary database yang lebih besar karena harus menyimpan semua blok basis data yang dimodifikasi dalam temporary database hingga commit. Untuk operasi select, teknik deferred update harus melakukan penggabungan (union) data antara basis data fisikal dan temporary database untuk mendapatkan data yang reliable Immediate Update dengan Algoritma UNDO/NO-REDO Langkah-langkah teknik immediate update dengan algoritma UNDO/NO-REDO adalah: 1) Ketika transaksi mulai, tulis sebuah record START ke log file. 2) Setiap operasi transaksi diterima, log record berisi data-data yang relevan akan ditambahkan ke dalam log file. 3) Temporary database akan meng-copy blok basis data yang mengandung data yang diperlukan bila blok tersebut belum ada. 4) Jalankan operasi transaksi terhadap blok basis data dalam temporary database. 5) Langsung salin kembali blok basis data yang telah termodifikasi dari temporary database ke basis data.

10 47 6) Ketika transaksi commit, semua modifikasi terhadap basis data diselesaikan sebelum COMMIT TRANSACTION ditambahkan ke log file. Berikut ini adalah contoh mekanisme immediate update dengan algoritma UNDO/NO-REDO: 1. START 2. INSERT A 3. UPDATE B 4. DELETE A 5. COMMIT Untuk langkah 1, proses yang terjadi adalah: Tulis TRANSACTION START pada log Log TempDB Database Gambar 3.6 Proses Immediate Update UNDO/NO-REDO 1 Pada langkah 2, proses yang terjadi adalah: Masukkan log record operasi insert ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.7 Proses Immediate Update UNDO/NO-REDO 2

11 48 Pada langkah 3, proses yang terjadi adalah: Masukkan log record operasi update ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.8 Proses Immediate Update UNDO/NO-REDO 3 Pada langkah 4, proses yang terjadi adalah: Masukkan log record operasi delete ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.9 Proses Immediate Update UNDO/NO-REDO 4 Pada langkah 5, proses yang terjadi adalah: Tullis Transaction Commit pada log Log TempDB Database Gambar 3.10 Proses Immediate Update UNDO/NO-REDO 5

12 Kelebihan immediate update dengan algoritma UNDO/NO- REDO Efek dari operasi langsung tercatat pada basis data Kekurangan immediate update dengan algoritma UNDO/NO- REDO Penggunaan teknik immediate update dengan algoritma UNDO/NO-REDO dapat mengundang masalah yang potensial. Ini terjadi karena transaksi tidak dapat mencapai commit tanpa menyelesaikan semua perubahan yang dilakukannya terhadap basis data terlebih dahulu. Bila seorang pengguna telah mengcommit suatu transaksi tapi ternyata terjadi kegagalan saat pemrosesan, maka seluruh transaksi dianggap gagal karena record commit belum tercatat di log. Pengguna akan mengira basis data sudah berhasil diubah, padahal kenyataannya transaksi yang baru saja dilakukan gagal. Selain itu perpindahan blok basis data dari dan ke temporary database akan lebih dinamis (cepat berubah). Akibatnya penggunaan disk I/O akan lebih boros. Hal ini akan menurunkan kinerja sistem Kekurangan deferred update dan immediate update dengan algoritma UNDO/NO-REDO Baik teknik deferred update maupun immediate update dengan algoritma UNDO/NO-REDO dapat mengalami kontradiksi dalam penggunaan page dalam temporary database yang

13 50 digunakan untuk menampung blok basis data yang akan dimodifikasi. Jika blok basis data dalam page tersebut dimodifikasi oleh suatu transaksi yang sudah commit, sedangkan blok tersebut juga dimodifikasi oleh transaksi lain yang belum commit, maka akan terjadi kontradiksi untuk menyalin blok tersebut ke basis data atau tidak Teknik Immediate Update dengan algoritma UNDO/REDO Solusi yang dapat dipakai untuk mengatasi kekurangankekurangan ini adalah teknik immediate update UNDO/REDO. Teknik ini merupakan gabungan dari kedua teknik di atas. Teknik ini sangat fleksibel dalam menentukan kapan setiap operasi transaksi dapat dijalankan. Fleksibilitas ini dapat digunakan untuk mengatasi kekurangan dan menggabungkan kelebihan dari teknik deferred update dan immediate update dengan algoritma UNDO/NO-REDO. Kelebihankelebihan teknik immediate update UNDO/REDO antara lain: 1) Tidak perlu menunggu transaksi commit untuk menulis ke basis data (mengatasi kekurangan dari teknik deferred update). 2) Tidak perlu menunggu semua operasi selesai dijalankan untuk mengcommit suatu transaksi (mengatasi kekurangan dari teknik immediate update dengan algoritma UNDO/NO-REDO). Kekurangan teknik immediate update UNDO/REDO adalah kinerja saat recovery yang lebih lambat karena harus melakukan redo dan undo sekaligus.

14 Checkpoint Teknik checkpoint digunakan agar pada saat melakukan recovery, keseluruhan log file tidak perlu ditelusuri kembali. Ada dua teknik checkpoint yang dapat digunakan, yaitu checkpoint quiescent dan checkpoint nonquiescent. Setiap checkpoint terjadi pada interval waktu tertentu. Pada saat checkpoint, teknik checkpoint quiescent akan menghentikan penerimaan transaksi baru sebagai langkah inisialisasi. Kemudian menunggu sampai semua transaksi yang sedang aktif pada saat checkpoint mencapai commit atau abort. Setelah itu log record <CKPT> akan ditambahkan ke dalam log file, dan penerimaan transaksi baru dapat dilanjutkan. Teknik checkpoint quiescent sangat sederhana, namun tidak efektif dari segi kinerja. Karena harus menunggu sampai semua transaksi yang sedang aktif pada saat checkpoint mencapai commit atau abort, sistem akan menjadi lebih lambat. Untuk mengatasi kelemahan ini, dapat digunakan teknik checkpoint nonquiescent Checkpoint pada Undo/Redo Logging Nonquiescent checkpoint dapat digunakan pada teknik undo/redo logging dengan langkah-langkah sebagai berikut: 1) Tuliskan record <START CKPT (T1,,Tk)> pada log file, dimana T1,,Tk adalah semua transaksi yang sedang aktif pada saat checkpoint.

15 52 2) Salin semua blok basis data yang sudah dimodifikasi (dirty) oleh operasi transaksi sebelum terjadi checkpoint dari temporary database ke basis data. Tidak seperti redo logging, semua blok yang sudah dimodifikasi harus di-flush, tidak hanya blok yang dimodifikasi oleh transaksitransaksi yang sudah commit. 3) Tuliskan record <END CKPT> pada log file Recovery dengan Undo/Redo Logging dan Checkpoint Teknik undo/redo logging menggunakan log record yang berisi old value maupun new value. Jika terjadi system failure, langkah-langkah recovery yang akan dikerjakan adalah dengan mengerjakan redo pada semua transaksi yang telah commit secara berurutan mulai dari log record <START CKPT (T1,,Tk)> dan mengerjakan undo pada semua transaksi yang belum commit secara berurutan dari log record akhir sampai awal dari transaksi yang sedang di-undo. Alasan memulai redo dari record <START CKPT (T1,,Tk)> adalah karena semua blok basis data yang sudah dimodifikasi sudah diflush ke basis data pada saat checkpoint dimulai, tanpa terkecuali. Contoh kasus: <START T1> <T1,A,4,5> <START T2> <COMMIT T1> <T2,B,9,10> <START CKPT(T2)>

16 53 <T2,C,14,15> <START T3> <T3,D,19,20> <END CKPT> <COMMIT T2> Gambar di atas adalah contoh log record yang berurutan dari atas ke bawah. Record <START T1> menunjukkan dimulainya transaksi T1. Record <T1,A,4,5> berarti operasi transaksi T1 yang memodifikasi blok basis data A yang memiliki nilai before image 4 menjadi nilai after image 5. Sedangkan <START CKPT (T2)> menunjukkan dimulainya checkpoint dengan transaksi T2 sebagai transaksi yang sedang aktif. <END CKPT> menunjukkan akhir dari proses checkpoint, yang berarti semua blok basis data yang telah termodifikasi saat dimulainya checkpoint telah di-flush ke basis data. <COMMIT T1> menunjukkan transaksi T1 telah mencapai commit. Jika terjadi system failure setelah penulisan log record terakhir, maka akan dilakukan penelusuran dari log record terakhir sambil mengidentifikasi transaksi yang tidak memiliki record <COMMIT Ti> sampai pada log record <START CKPT (T1,,TK)>. Dengan demikian, kita dapat menentukan bahwa transaksi yang belum commit adalah T3. Setelah sampai pada record <START CKPT (T2)>, kita mengetahui bahwa T2 adalah transaksi yang belum selesai. Penelusuran akan dihentikan sementara di sini karena semua blok basis data yang sudah dimodifikasi oleh transaksi sebelum checkpoint tersebut telah di-flush ke

17 54 basis data. Penelusuran akan dimulai kembali dari record <START CKPT (T2)>, namun dengan arah yang berbalik, menuju kembali ke log record terakhir. Redo akan mulai dilakukan di sini. Dari penelusuran ini dapat diketahui bahwa record <T2,C,14,15> akan di-redo. Artinya karena tidak dapat diketahui bahwa blok basis data C yang telah diubah nilainya telah di-flush ke basis data atau belum, maka operasi ini harus di-redo. Record <T3,D,19,20> yang ditemukan selanjutnya tidak di-redo karena sebelumnya kita telah mengetahui bahwa T3 belum mencapai commit. Setelah penelusuran mencapai log record terakhir, maka akan diteruskan dengan penelusuran untuk melakukan undo dari bawah ke atas. Dari penelusuran ini operasi untuk record <T3,D,19,20> akan di-undo karena belum commit. Penelusuran akan dilanjutkan sampai menemukan record <START T3>, karena semua operasi dari transaksi T3 harus di-undo. Jika telah mencapai <START CKPT (T2)> dan semua operasi dari transaksi (dalam hal ini, T3) yang belum di-commit telah di-undo, maka penelusuran berakhir. Dalam teknik recovery menggunakan teknik immediate update dengan algoritma UNDO/REDO, sering kali terjadi ambigu apakah redo atau undo yang harus dilakukan terlebih dahulu. Masalah yang dikhawatirkan akan terjadi adalah bila suatu transaksi di-undo atau diredo, basis data menjadi tidak konsisten. Misalnya: Transaksi T yang sudah commit di-redo harus membaca nilai X yang ditulis oleh transaksi U yang belum commit dan harus di-undo.

18 55 Masalahnya bukan apakah harus dilakukan redo dulu dan membiarkan X berisi nilai sebelum transaksi U dikerjakan, atau melakukan undo dulu dan membiarkan X berisi nilai yang ditulis oleh transaksi T. Situasi tersebut tidak akan terjadi dengan adanya mekanisme concurrency. Mekanisme concurrency menjamin nilai yang sedang ditulis oleh suatu transaksi tidak akan terbaca oleh transaksi lain. Jadi tidak masalah baik redo maupun undo yang dilakukan terlebih dahulu. Dalam penelitian ini, proses redo dilakukan terlebih dahulu kemudian baru undo sama seperti mekanisme dalam SQL Server Perbandingan Teknik-Teknik Recovery Basis Data Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Kapasitas temporary Besar Kecil Kecil database yang diperlukan Menggunakan Tidak Ya Ya algoritma Undo

19 56 Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Proses modifikasi Lebih lambat karena Lebih cepat karena Lebih cepat data tidak langsung langsung karena langsung memodifikasi basis memodifikasi basis memodifikasi data (harus data setelah tiap basis data setelah menunggu commit). operasi dijalankan. tiap operasi dijalankan. Recovery Lebih cepat Lebih cepat Lebih lambat dibandingkan teknik dibandingkan karena immediate update teknik immediate menggunakan dua dengan algoritma update dengan algoritma UNDO/REDO. algoritma UNDO/REDO. sekaligus. Logging Sama Sama Sama

20 57 Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Fleksibilitas Kurang fleksibel, Kurang fleksibel, Lebih fleksibel karena modifikasi karena transaksi daripada kedua terhadap basis data hanya boleh teknik lainnya, hanya bisa dilakukan commit setelah karena modifikasi setelah transaksi di- semua operasi terhadap basis commit selesai dijalankan data boleh dilakukan sebelum transaksi dicommit dan transaksi boleh commit sebelum semua operasi selesai dijalankan Berdasarkan gambaran di atas maka teknik recovery yang dipilih dalam penelitian ini adalah teknik immediate update dengan algoritma UNDO/REDO. Meskipun teknik ini lebih rumit daripada kedua teknik lainnya, teknik ini lebih fleksibel, lebih cepat untuk proses logging, dan dapat diandalkan untuk proses recovery.

21 Perancangan Sistem Use Case Diagram Spesifikasi tugas-tugas yang dapat dilakukan aplikasi akan direpresentasikan dengan diagram use case berikut: Gambar 3.11 Use Case Diagram Secara sekilas dapat dilihat di sini bahwa sistem recovery basis data berhubungan dengan tiga aktor, yaitu concurrency manager, recovery manager, dan waktu. Concurrency manager berperan dalam

22 59 inisialisasi sistem dengan mengirimkan transaksi. Recovery manager berperan bila terjadi system failure dengan melakukan recovery dengan algoritma undo dan redo. Masing-masing use case dalam sistem memiliki flow of event (alur kejadian) yang dideskripsikan sebagai berikut: Tabel 3.2 Use Case Specification untuk Terima Transaksi Nama use case Terima Transaksi Pra-kondisi - Pasca-kondisi Langkahlangkah dasar Logging 1. Concurrency Manager mengirimkan query transaksi dalam format XML ke dalam sistem. 2. Sistem menerima query yang berisi informasi tentang basis data, tabel, field, dan record yang terlibat, serta operasi yang dijalankan dalam transaksi tersebut. Tabel 3.3 Use Case Specification untuk Logging Nama use case Pra-kondisi Pasca-kondisi Logging Query transaksi diterima Detail operasi transaksi dicatat dalam log file

23 60 Tabel 3.3 Use Case Specification untuk Logging Langkahlangkah dasar 1. Jika transaksi baru dimulai, sistem menambah record ke dalam log file, berupa informasi dimulainya transaksi yang diterima oleh sistem, yang meliputi ID transaksi, waktu masuknya transaksi, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya; dalam hal ini berisi nilai 0 karena belum ada operasi yang sudah dikerjakan), nptr (nilai pointer yang menunjuk ke log record yang berisi operasi sesudahnya dari transaksi tersebut). Field operasi diisi dengan transaction start. 2. Sistem menambah record ke dalam log file, berupa informasi dari query transaksi, yang meliputi ID transaksi, waktu masuknya operasi, operasi yang dilakukan, before image (nilai record sebelum operasi delete atau update), after image (nilai record setelah operasi update atau insert), predicate dari query, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya dari transaksi yang sama), serta basis data, tabel, dan field yang terlibat dalam operasi. Untuk operasi delete dan update, karena nilai before image harus didapatkan dari basis data, maka sebelum diisi, langkah selanjutnya akan dikerjakan terlebih dulu. Field nptr akan diisi jika operasi selanjutnya untuk ID transaksi yang sama telah diterima. 3. Sistem menjalankan operasi terhadap tabel di dalam temporary database.

24 61 Tabel 3.3 Use Case Specification untuk Logging Langkahlangkah dasar 4. Sistem menambah record ke dalam log file, berupa informasi berakhirnya transaksi, yang meliputi ID transaksi, waktu masuknya transaksi, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya), nptr (nilai pointer yang menunjuk ke log record yang berisi operasi sesudahnya dari transaksi tersebut; dalam hal ini berisi nilai 0 karena sudah tidak ada operasi yang akan dikerjakan). Field operasi diisi dengan transaction commit. Langkah 5: Jika transaksi abort, maka dilakukan undo terhadap transaksi tersebut. alternatif Nama use case Checkpoint Pra-kondisi - Tabel 3.4 Use Case Specification untuk Checkpoint Pasca-kondisi Langkahlangkah Langkahlangkah dasar Memicu penulisan basis data 1. Waktu dengan interval tertentu memicu terjadinya checkpoint. 2. Sistem menulis sebuah checkpoint start record <START CKPT (T1,,Tk)> ke log file. Record ini berisikan ID dari semua transaksi yang aktif pada waktu checkpoint. 3. Sistem mem-flush (menghapus) semua dirty page (blok basis data yang sudah dimodifikasi). 4. Sistem menulis sebuah checkpoint end record <END CKPT> ke log file.

25 62 Tabel 3.5 Use Case Specification untuk Tulis ke Basis Data Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Tulis ke basis data Checkpoint dan Logging Basis data berubah 1. Checkpoint dan Logging memicu terjadinya overwrite isi temporary database ke basis data. 2. Sistem melakukan overwrite isi temporary database yang sudah dimodifikasi ke basis data. Tabel 3.6 Use Case Specification untuk Recovery Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Recovery Terjadi system failure Basis data kembali ke consistent state 1. Recovery Manager memicu terjadinya recovery. 2. Sistem mencari record checkpoint terakhir. 3. Sistem melakukan redo terhadap transaksi yang memiliki log record berupa transaction start dan transaction commit mulai dari record <START CKPT (T1,,Tk)>. 4. Sistem melakukan undo terhadap transaksi yang memiliki log record berupa transaction start tapi tidak memiliki transaction commit mulai dari record terakhir yang tercatat dalam log file.

26 63 Tabel 3.7 Use Case Specification untuk Redo Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Redo Recovery Basis data kembali ke consistent state 1. Sistem mengidentifikasi transaksi yang memiliki record transaction commit sesudah waktu checkpoint. 2. Sistem mengidentifikasi ID transaksi tersebut. 3. Sistem melacak kembali urutan transaksi dengan menggunakan pptr dan nptr. 4. Sistem menjalankan kembali transaksi tersebut mulai dari record <START CKPT (T1,,Tk)>. Tabel 3.8 Use Case Specification untuk Undo Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Undo Recovery Basis data kembali ke consistent state 1. Sistem mengidentifikasi transaksi yang tidak memiliki record transaction commit. 2. Sistem mengidentifikasi ID transaksi tersebut. 3. Sistem melacak kembali urutan transaksi dengan menggunakan pptr dan nptr. 4. Sistem mengembalikan nilai pada transaksi tersebut yang telah diubah sebelumnya sesuai dengan nilai before image.

27 Class Diagram Gambar 3.12 Class Diagram Sistem Recovery Basis Data Rancangan Data Semua data dalam sistem akan disimpan dalam bentuk XML. Data dari proses-proses yang didukung sistem recovery basis data berupa log file dan data dalam temporary database. Setiap basis data memiliki master file dan log file. Log file berisi jalinan log record. Data yang disimpan dalam log file meliputi LSN (Log Sequence Number), KodeTransaksi, Operasi, KodeDatabase, KodeTabel, KodeField, KodeRecordLama, KodeRecordBaru, BeforeImage,

28 65 AfterImage, WaktuDatang, nptr, dan pptr. KodeDatabase, KodeTabel, KodeField, KodeRecordLama, dan KodeRecordBaru merupakan kode spesifik untuk menunjuk ke record tertentu yang akan dimodifikasi dalam basis data fisikal. Kode-kode tersebut dibuat oleh sistem storage management. <Log> <LogRecord> Berikut ini contoh data yang disimpan dalam log file: <LSN>1</LSN> <KodeTransaksi>1</KodeTransaksi> <Operasi>START TRANSACTION</Operasi> <WaktuDatang>January :25:20.484</WaktuDatang> <nptr>2</nptr> </LogRecord> <LogRecord> <LSN>2</LSN> <KodeTransaksi>1</KodeTransaksi> <Operasi>UPDATE</Operasi> <KodeDatabase>2</KodeDatabase> <KodeTabel>1</KodeTabel> <KodeField>5</KodeField> <KodeRecordLama>3</KodeRecordLama> <KodeRecordBaru>6</KodeRecordBaru> <BeforeImage> </BeforeImage> <AfterImage> </AfterImage> <WaktuDatang>January :25:41.359</WaktuDatang> <pptr>1</pptr>

29 66 </LogRecord> Data yang terdapat di dalam temporary database bersifat sementara. Setiap operasi akan dikerjakan dalam temporary database, dan bila temporary database sudah penuh, maka data dari operasi lama akan digantikan data dari operasi baru. Setiap kali terjadi checkpoint, semua data yang sudah dimodifikasi dalam temporary database akan disalin ke dalam basis data dan kemudian dihapus. Data operasi yang disimpan dalam temporary database berupa TDSN (Temporary Database Sequence Number) yang berfungsi sebagai identifier dari tiap record, KodeDatabase, KodeTabel, KodeField, KodeRecord, dan Value (nilai). Selain itu, juga terdapat flag IsDelete, yang bila bernilai TRUE maka record tersebut harus dihapus dari basis data. Sedangkan bila flag IsDelete bernilai FALSE, maka record akan ditambahkan ke dalam basis data. Flag tersebut berfungsi sebagai pembeda apakah suatu operasi merupakan operasi insert, update yang memerlukan record baru dalam basis data atau operasi delete yang menghapus record yang sudah ada dalam basis data. Berikut ini contoh data yang disimpan dalam temporary database: <TempDatabase> <TempDBRecord IsDelete="False"> <TDSN>1</TDSN> <KodeDatabase>2</KodeDatabase> <KodeTabel>1</KodeTabel> <KodeField>5 </KodeField> <KodeRecord>6</KodeRecord>

30 67 <Value> </Value> </TempDBRecord> </TempDatabase Rancangan Proses Flowchart akan digunakan untuk menjelaskan tiap-tiap langkah yang terjadi dalam berbagai proses yang didukung sistem recovery basis data. Proses-proses utama dalam sistem ini meliputi proses logging, checkpoint, dan recovery. Proses logging terjadi setiap kali ada operasi baru yang harus dijalankan. Proses ini akan mencatat operasi ke dalam log file.

31 68 Gambar 3.13 Flowchart Logging Proses checkpoint dipicu oleh waktu, proses ini akan menghapus data yang sudah dimodifikasi dalam temporary database, menjamin data tersebut sudah masuk ke dalam basis data. Dalam penelitian ini, interval waktu untuk proses checkpoint ditetapkan setiap 15 menit. Interval waktu

32 69 tersebut ditentukan dengan dasar supaya proses recovery hanya perlu melakukan pemeriksaan terhadap operasi-operasi yang tercatat dalam waktu 15 menit terakhir, sehingga proses recovery tidak akan memakan waktu lama. Start Tulis record "checkpoint start" dan transaksi sedang berjalan ke log file Force write isi Temporary Database yang sudah dimodifikasi ke Database Flush isi Temporary Database yang sudah dimodifikasi Tulis record "checkpoint end" ke log file Finish Gambar 3.14 Flowchart Checkpoint Proses recovery akan dilakukan pada saat sistem dimulai atau bila terjadi system failure. Proses ini menjamin basis data tetap berada dalam consistent state setelah terjadi system failure.

33 70 Start Hapus isi Temporary Database Lakukan backtracking mulai dari transaksi terakhir dalam log file hingga record "checkpoint start" Lakukan redo terhadap semua transaksi yang memiliki record "transaction commit" mulai dari record "checkpoint start" hingga akhir log file secara berurutan Lakukan undo terhadap semua transaksi yang tidak memiliki record "transaction commit" mulai dari akhir log file Finish Gambar 3.15 Flowchart Recovery Selain proses-proses di atas, sistem recovery basis data juga mendukung proses truncate log, yaitu proses menghapus transaksitransaksi yang sudah tidak aktif lagi di dalam log file. Transaksi-transaksi yang tidak aktif adalah transaksi yang sudah selesai dan hasilnya sudah tercatat dalam basis data. Catatan mengenai transaksi-transaksi tersebut dalam log file tidak diperlukan lagi untuk proses recovery. Oleh karena itu, catatan tersebut dapat dibuang. Transaksi aktif adalah transaksi yang

34 71 belum selesai atau belum mencapai commit dan hasilnya mungkin belum tercatat dalam basis data. Proses truncate tidak boleh menghapus catatan mengenai transaksi yang masih aktif dalam log file, karena catatan tersebut masih diperlukan untuk proses recovery. Proses truncate log hanya terjadi bila diminta oleh pengguna. Dalam kasus-kasus tertentu, log file sebuah basis data sama sekali tidak dihapus untuk keperluan backup dan restore. Tetapi dengan demikian, ukuran log file akan sangat besar bahkan bisa melebihi ukuran basis data. Bila pengguna ingin membuang bagian log file yang tidak aktif lagi, fitur truncate log dapat digunakan Rancangan Interface dan Input/Output (I/O) Sistem recovery basis data berinteraksi langsung dengan dua sistem lain dalam DBMS yang dibuat dalam penelitian ini, yaitu sistem concurrency dan sistem storage management. Sistem concurrency melakukan penjadwalan operasi transaksi mana yang dilakukan terlebih dahulu. Interface antara sistem recovery basis data dengan sistem concurrency berupa class Transaksi. Bila ada operasi transaksi baru yang harus dikerjakan, sistem concurrency akan memanggil method addinsertoperation() untuk operasi insert, addupdateoperation() untuk operasi update, adddeleteoperation() untuk operasi delete, dan mengirimkan data operasi ke sistem recovery basis data. Bila suatu transaksi sudah selesai dikerjakan, dalam arti suatu transaksi sudah di-commit dan seluruh operasi dalam suatu transaksi

35 72 sudah dikerjakan ke dalam basis data, maka sistem recovery basis data akan melakukan konfirmasi kepada sistem concurrency. Sistem lain yang berinteraksi dengan sistem recovery basis data adalah sistem storage management yang mengatur isi basis data dan melakukan perubahan atau penulisan ke basis data. Interface dengan sistem storage management dilakukan melalui pemanggilan method writetodb() milik sistem storage management. Method writetodb() berfungsi untuk menuliskan data yang dikirimkan oleh sistem recovery basis data ke dalam basis data. Bila penulisan terhadap basis data telah selesai dilakukan, maka sistem storage management akan mengirimkan sinyal sebagai konfirmasi. Selain itu, sistem recovery basis data juga berinteraksi dengan sistem storage management pada saat proses recovery berlangsung, yaitu saat sistem dimulai baik karena terjadi system failure ataupun baru dinyalakan setelah di-shut down. Dalam proses recovery, method yang menghubungkan sistem recovery basis data dengan sistem storage management adalah method getdblist() untuk memperoleh semua nama basis data yang tersimpan. Kemudian proses recovery akan dilakukan berdasarkan log file dari masing-masing basis data.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Data Data adalah aliran fakta yang mewakili kejadian yang terjadi dalam organisasi atau dalam lingkungan fisik sebelum diatur menjadi sebuah bentuk yang dapat dimengerti dan digunakan

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

BAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang

BAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini membuat kebutuhan suatu sistem penyimpanan data yang baik semakin meningkat. Dahulu data disimpan dalam bentuk file-file yang terpisah

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains. 17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN KOMPUTER. Pertemuan 12 KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

PERANCANGAN SISTEM.

PERANCANGAN SISTEM. BAB 4. PERANCANGAN SISTEM Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang dianalisa. Perancangan sistem ini menggunakan

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau

Lebih terperinci

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian dilakukan di Program Studi Ilmu Komputer Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu

Lebih terperinci

DATABASE ADMINISTRATOR

DATABASE ADMINISTRATOR DATABASE ADMINISTRATOR Arsitektur Database Oracle By: Arif Basofi 2-2 Tujuan Mengenal Struktur dan Arsitektur Database Oracle 2-3 Arsitektur Database Oracle Oracle Server: DBMS Oracle menyediakan manajemen

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah Dalam pemilihan KPR masyarakat haruslah jeli, namun untuk menentukan KPR masyarakat umum memiliki kendala di saat memiliki minat untuk membeli

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kebutuhan akan teori dalam dunia pendidikan sangat besar. Teori banyak di tulis ke dalam sebuah buku maupun jurnal. Pada universitas potensi utama,

Lebih terperinci

Konsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017

Konsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017 Konsep Dasar Basis Data Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017 Pengertian Basis Data Data fakta mengenai objek, orang, dan lain-lain Basis Data sebuah

Lebih terperinci

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang 9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis

Lebih terperinci

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari

Lebih terperinci

Disk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

Disk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Disk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Pengelolaan Record dalam

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

Praktikum Basis Data 2017 TE UM MODUL 8 TRIGGER A. TUJUAN

Praktikum Basis Data 2017 TE UM MODUL 8 TRIGGER A. TUJUAN A. TUJUAN MODUL 8 TRIGGER Memahami konsep dasar trigger di dalam basis data. Memahami implementasi trigger sebagai bentuk respon atas suatu kejadian. Mampu menyelesaikan kasus-kasus manipulasi data yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN 54 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN CONCURRENCY CONTROL PADA RDBMS BERBASIS XML The Agus Santoso 0700678673 Mariah

Lebih terperinci

PENGENALAN MICROSOFT SQL SERVER

PENGENALAN MICROSOFT SQL SERVER PENGENALAN MICROSOFT SQL SERVER Pendahuluan MS-SQL Server merupakan salah satu contoh perangkat lunak DBMS (database management system) yang banyak digunakan oleh banyak perusahaan saat ini. SQL Server

Lebih terperinci

MODUL 10 TRANSACTION

MODUL 10 TRANSACTION MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan

Lebih terperinci

ANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan

ANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan BAB IV ANALISA DAN DESAIN SISTEM 4.1 Analisa Sistem Sebelum melakukan desain sistem yang akan dibuat, maka langkah yang pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan analisis

Lebih terperinci

BAB III ANALISIS PERMASALAHAN

BAB III ANALISIS PERMASALAHAN BAB III ANALISIS PERMASALAHAN Hal-hal yang dianalisis pada bab ini meliputi: 1. Aspek waktu yang akan digunakan. 2. Fungsi agregasi pada relasi bitemporal. 3. Jenis query retrieval yang mengandung fungsi

Lebih terperinci

MySQL AL AZHAR COMPUTER CLUB

MySQL AL AZHAR COMPUTER CLUB MODUL Pelatihan Web MySQL AL AZHAR COMPUTER CLUB Oleh : Achmad Fachrie Jakarta, 2006 Al Azhar Computer Club MySQL Dalam melakukan pengembangan aplikasi, salah satu komponen yang terpenting adalah database.

Lebih terperinci

Konsep Backup dan Recovery. By: Arif Basofi

Konsep Backup dan Recovery. By: Arif Basofi Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan

Lebih terperinci

Transaksi. by: Ahmad Syauqi Ahsan

Transaksi. by: Ahmad Syauqi Ahsan 08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault

Lebih terperinci

Pemrograman Basis Data dan SQL

Pemrograman Basis Data dan SQL Pemrograman Basis Data dan SQL Genap 2015-2016 Alen Boby Hartanto, S alen.boby@mercubua INTRO omata Kuliah : Pemrograman Sistem Basis Data dan SQL osks : 3 ojenis : Mata Kuliah Wajib opertemuan : 14 Pertemuan

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah.

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah. BAB 4 PERANCANGAN 4.1 Perancangan sistem Perancangan sistem dibuat berbasiskan web, karena perancangan sistem ini memberikan keuntungan, antara lain: 1. Dengan terhubungnya komputer terhadap server, maka

Lebih terperinci

DATA INTEGRITY/KEINTEGRITASAN DATA

DATA INTEGRITY/KEINTEGRITASAN DATA DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)

Lebih terperinci

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN

Lebih terperinci

BAB 4 PERANCANGAN SISTEM DAN EVALUASI. perancangan diagram UML (use case, activity, class, dan sequence), perancangan

BAB 4 PERANCANGAN SISTEM DAN EVALUASI. perancangan diagram UML (use case, activity, class, dan sequence), perancangan 41 BAB 4 PERANCANGAN SISTEM DAN EVALUASI 4.1 Perancangan Sistem Hal-hal yang akan dilakukan dalam perancangan aplikasi antara lain : perancangan diagram UML (use case, activity, class, dan sequence), perancangan

Lebih terperinci

BAB III ANALISIS. III.1 Gambaran Global MMORPG

BAB III ANALISIS. III.1 Gambaran Global MMORPG BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 19 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Analisis merupakan penelaahan atau penelitian dengan melakukan suatu percobaan yang menghasilkan kesimpulan dari penguraian suatu sistem informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pembahasan pada bab ini berisi tentang analisis dan perancangan sistem, analisis sistem meliputi analisis sistem, analisis kebutuhan fungsionalitas dan kebutuhan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Permasalahan Merancang arsitektur sebuah sistem merupakan langkah awal yang kritis. Arsitektur sistem menjadi landasan utama bagaimana nantinya sistem

Lebih terperinci

Pertemuan 2. Struktur Sistem Operasi

Pertemuan 2. Struktur Sistem Operasi Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian

Lebih terperinci

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM Gambar 4.1 Diagram Use Case Aplikasi Penjadwalan 35 1. Use Case Input pesanan Tabel 4.1 Deskripsi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Kebutuhan Sistem Analisis kebutuhan sistem menguraikan kebutuhan sistem agar dapat memberikan gambaran tentang sistem yang diamati yang saat ini sedang

Lebih terperinci

Praktikum Basis Data 2. BAB 1 : Pendahuluan

Praktikum Basis Data 2. BAB 1 : Pendahuluan BAB 1 : Pendahuluan 1.1. Sasaran Memahami fitur-fitur Oracle9i Dapat menjelaskan aspek teori maupun fisik dari database relasional Menggambarkan Implementasi Oracle pada RDBMS dan ORDBMS 1.2. Oracle9i

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak.

BAB III ANALISIS DAN PERANCANGAN. Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak. BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak. 3.1 ANALISA SISTEM Analisa aplikasi ini meliputi 3 (tiga)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Hasil penentuan jarak terdekat akan menjadi sebuah pertimbangan dalam proses pengambilan keputusan untuk menentukan jalur yang akan ditempuh. Perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 34 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah singkat Kantor Pelayanan Pajak Kantor Pelayanan Pajak Pratama Jakarta Pademangan sebelumnya bernama kantor Pelayanan Pajak Jakarta Pademangan. Perubahan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

MINGGU XI : SQL SERVER

MINGGU XI : SQL SERVER MINGGU XI : SQL SERVER Kompetensi Khusus - Setelah mengikuti perkuliahan ini mampu mengelola data dalam SQL Server melalui C# Persyaratan Khusus - Telah mengambil mata kuliah Sistem Basis Data atau Perancangan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

3. BAB III METODE PENELITIAN

3. BAB III METODE PENELITIAN 3.1 Alat dan Bahan Penelitian 3. BAB III METODE PENELITIAN Dalam penelitian dibutuhkan beberapa alat dan bahan untuk mendukung berjalannya perancangan dan implementasi sistem. 3.1.1 Alat Alat yang digunakan

Lebih terperinci

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi

Lebih terperinci

BAB III LANDASAN TEORI. adalah sebagai berikut: Sistem adalah suatu jaringan kerja dari prosedur-prosedur

BAB III LANDASAN TEORI. adalah sebagai berikut: Sistem adalah suatu jaringan kerja dari prosedur-prosedur BAB III LANDASAN TEORI 3.1 Konsep Dasar Sistem Informasi Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya dan yang menekankan pada komponen atau elemennya.

Lebih terperinci

BAB III DESAIN DAN PERANCANGAN

BAB III DESAIN DAN PERANCANGAN BAB III DESAIN DAN PERANCANGAN 3.1 Perancangan Aplikasi Dalam perancangan aplikasi Sistem Konsultasi Kerusakan Komputer, terdapat beberapa perangkat lunak dan perangkat keras yang digunakan penulis guna

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem. Analisis ini diperlukan sebagai dasar bagi tahapan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Backup adalah suatu copy dari file sistem atau bagian dari file sistem (seperti data atau file) yang disimpan pada media penyimpanan lain yang dapat digunakan sewaktu-waktu

Lebih terperinci

Tempat Penyimpanan dan Struktur File. by: Ahmad Syauqi Ahsan

Tempat Penyimpanan dan Struktur File. by: Ahmad Syauqi Ahsan 07 Tempat Penyimpanan dan Struktur File by: Ahmad Syauqi Ahsan 2 Hirarki Struktur Penyimpanan Hirarki Struktur Penyimpanan (2) 3 Primary Storage: Media tercepat tetapi datanya tidak permanen (volatile).

Lebih terperinci

BERMAIN DATA DENGAN SQL SERVER

BERMAIN DATA DENGAN SQL SERVER BERMAIN DATA DENGAN SQL SERVER BERKENALAN DENGAN SQL SERVER DBMS merupakan suatu sistem perangkat lunak yang memungkinkan pengguna komputer untuk membuat, memelihara, mengontrol, serta mengakses data pada

Lebih terperinci