BAB 3 ANALISIS DAN PERANCANGAN SISTEM
|
|
- Ida Sumadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang benar (consistent state) jika terjadi system failure. System failure adalah masalah atau gangguan yang menyebabkan transaksi terputus sebelum selesai. Ini biasanya berupa terputusnya arus listrik atau error pada software yang digunakan. Dalam prosesnya, sistem recovery basis data melibatkan beberapa komponen fisik yang utama, yaitu log file, database buffer, serta basis data itu sendiri. Dari segi teknik, proses recovery terbagi menjadi tiga, yakni teknik deferred update dengan algoritma NO-UNDO/REDO, immediate update dengan algoritma UNDO/NO-REDO, dan immediate update dengan algoritma UNDO/REDO Analisis Kebutuhan Kebutuhan Fungsional Berbagai fungsi yang didukung oleh sistem recovery basis data meliputi: Sistem dapat membaca file dalam bentuk XML. Sistem dapat melakukan logging (pencatatan informasi transaksi ke log file). 38
2 39 Sistem dapat menjalankan proses insert, update, dan delete. Sistem dapat menerapkan checkpoint. Sistem dapat melakukan penampungan data yang akan dieksekusi di dalam temporary database. Sistem dapat melakukan penulisan dari temporary database ke basis data setiap kali checkpoint. Sistem dapat melakukan proses redo. Sistem dapat melakukan proses undo Kebutuhan Non-Fungsional Beberapa kebutuhan non-fungsional dari sistem recovery basis data meliputi: Sistem dapat berjalan dengan sistem operasi Windows. Data sistem akan disimpan dalam bentuk XML Batasan Sistem Beberapa batasan dalam sistem recovery basis data ini meliputi: Sistem tidak mencakup fitur backup dan restore. Sistem tidak melakukan penulisan ke basis data, penulisan ke basis data dilakukan oleh sistem storage management, sistem hanya mengirimkan data untuk dituliskan ke dalam basis data. Sistem tidak berfokus pada buffer management yang mengatur pengerjaan operasi di temporary database.
3 40 Secara keseluruhan, RDBMS hanya mendukung transaksi yang menggunakan satu basis data Log File Log file adalah komponen yang penting dalam basis data. Bila terjadi system failure, log file diperlukan untuk mengembalikan basis data ke consistent state. Isi log file akan ditulis berdasarkan prinsip WAL (write-ahead log) untuk menjamin semua operasi dicatat dalam log terlebih dahulu sebelum dieksekusi. Struktur log file menyerupai relasi yang terdapat dalam konsep basis data relasional. Dengan kata lain, log file merupakan tabel yang terdiri dari sejumlah field (kolom) dan sejumlah record (baris). Field-field dalam log file terdiri dari: LSN (Log Sequence Number), yang berfungsi sebagai tanda pengenal (identifier) tiap log record. TransactionID, yang berfungsi sebagai identifier suatu transaksi. Suatu transaksi terdiri atas satu atau beberapa operasi yang terhubung melalui satu TransactionID yang sama. Time, yang berfungsi sebagai keterangan waktu tiap kali suatu operasi dicatat ke dalam log. Operation, yang menyatakan jenis operasi dari transaksi yang bisa berupa: start, commit, abort, insert, update, atau delete dan record checkpoint berupa permulaan checkpoint <START CKPT (T1,,Tk)> dan akhir checkpoint <END CKPT>.
4 41 Database, yang menyatakan nama basis data yang akan dimodifikasi. Table, yang menyatakan nama tabel yang akan dimodifikasi. Field, yang menyatakan field apa saja yang akan dimodifikasi dari tabel yang bersangkutan. OldRecordID, yang berisi kode record lama sebelum dimodifikasi. Kode record diperoleh dari sistem storage management yang berperan dalam menyimpan basis data secara fisikal. NewRecordID, yang berisi kode record baru setelah dimodifikasi. BeforeImage, nilai field sebelum operasi dijalankan. AfterImage, nilai field setelah operasi dijalankan. pptr, pointer yang menunjuk ke log record yang berisi operasi sebelumnya dari transaksi yang sama. nptr, pointer yang menunjuk ke log record yang berisi operasi berikutnya dari transaksi yang sama. Log file tersusun atas jalinan log record. Setiap log record diidentifikasi oleh satu LSN. Log record yang baru ditulis pada akhir log file dengan LSN yang lebih besar daripada LSN log record sebelumnya. Log record dicatat secara berurutan. Tiap log record mengandung TransactionID dari transaksi yang dikerjakan. Semua log record yang berhubungan dengan suatu transaksi akan dihubungkan dengan pointer untuk mempercepat rollback / undo transaksi. Untuk melakukan recovery terhadap operasi maka akan digunakan before image atau after image:
5 42 1) Untuk menjalankan operasi kembali (redo), maka after image akan digunakan. 2) Untuk mengembalikan operasi (undo), maka before image akan digunakan. Ada beberapa tipe operasi yang dicatat dalam log. Operasi-operasi tersebut meliputi: 1) Awal dan akhir transaksi (START dan COMMIT atau ABORT) 2) Modifikasi data (INSERT, UPDATE dan DELETE) 3) Checkpoint (<START CKPT (T1,,Tk)> dan <END CKPT>) Jadi dapat disimpulkan bahwa dalam log file tercatat semua operasi dan transaksi yang merubah isi basis data. Catatan tersebut sangat diperlukan untuk mengembalikan basis data ke consistent state bila terjadi system failure melalui proses recovery basis data. Tanpa log file, tidak akan ada catatan mengenai operasi yang merubah isi basis data sehingga bila terjadi system failure, basis data tidak dapat dikembalikan ke consistent state. Proses recovery basis data tidak dapat dilakukan tanpa log file. Dalam penelitian ini, log file akan dibuat untuk tujuan tersebut, yaitu memungkinkan proses recovery basis data berdasarkan catatan tentang operasi-operasi yang telah dijalankan terhadap basis data Temporary Database sebagai Database Buffer Database buffer berfungsi untuk meningkatkan kinerja sistem dengan mempercepat proses query. Secara teoritis, database buffer dibuat di main memory (RAM) yang notabene bersifat volatile (data di
6 43 dalamnya akan hilang jika terjadi system failure), namun sangat baik dalam kecepatan transfer data. Fungsi database buffer di sini direpresentasikan dengan temporary database yang akan disimpan di dalam disk. Temporary database disimpan di dalam disk karena adanya perbandingan terbalik antara kecepatan dan kapasitas. Main memory cepat, namun sangat terbatas dalam hal kapasitas. Sebaliknya disk lebih lambat, namun jauh lebih memadai dalam hal kapasitas. Proses eksekusi operasi membutuhkan kapasitas besar. Oleh karena itu, digunakanlah temporary database yang disimpan di dalam disk untuk mendukung kebutuhan kapasitas yang besar tersebut. Dalam penelitian ini, penggunaan temporary database lebih difokuskan untuk mendukung proses checkpoint, yang menjamin semua operasi yang sudah dikerjakan di temporary database ditulis ke dalam basis data fisikal Teknik Deferred Update Teknik deferred update menggunakan algoritma NO- UNDO/REDO. Mekanismenya adalah sebagai berikut: 1) Ketika transaksi dimulai, sebuah record START dituliskan ke log file. 2) Setiap operasi transaksi diterima, log record berisi data-data yang relevan akan ditambahkan ke dalam log file. 3) Temporary database akan meng-copy blok basis data yang mengandung data yang diperlukan bila blok tersebut belum ada. 4) Jalankan opersasi transaksi terhadap blok basis data dalam temporary database.
7 44 5) Ketika transaksi commit, tulis COMMIT TRANSACTION ke log file. 6) Salin kembali blok basis data yang telah termodifikasi dari temporary database ke basis data. Berikut ini adalah contoh mekanisme deferred update: 1. START 2. INSERT A 3. UPDATE B 4. DELETE A 5. COMMIT Untuk langkah 1, proses yang terjadi adalah: Tulis TRANSACTION START pada log Log TempDB Database Gambar 3.1 Proses Deferred Update 1 Pada langkah 2, proses yang terjadi adalah: Masukkan log record operasi insert ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.2 Proses Deferred Update 2
8 45 Pada langkah 3, proses yang terjadi adalah: Masukkan log record operasi update ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.3 Proses Deferred Update 3 Pada langkah 4, proses yang terjadi adalah: Masukkan log record operasi delete ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB Gambar 3.4 Proses Deferred Update 4 Pada langkah 5, proses yang terjadi adalah: Tullis Transaction Commit pada log Salin hasil operasi-operasi yang telah dikerjakan ke dalam Database dan flush TempDB Log TempDB Database Gambar 3.5 Proses Deferred Update 5
9 Kelebihan deferred update Teknik deferred update lebih aman karena operasi tidak langsung mengubah basis data sebelum transaksi di-commit, sehingga bila terjadi system failure atau transaksi abort, basis data tetap dalam consistent state Kekurangan deferred udpate Teknik deferred update menuntut kapasitas temporary database yang lebih besar karena harus menyimpan semua blok basis data yang dimodifikasi dalam temporary database hingga commit. Untuk operasi select, teknik deferred update harus melakukan penggabungan (union) data antara basis data fisikal dan temporary database untuk mendapatkan data yang reliable Immediate Update dengan Algoritma UNDO/NO-REDO Langkah-langkah teknik immediate update dengan algoritma UNDO/NO-REDO adalah: 1) Ketika transaksi mulai, tulis sebuah record START ke log file. 2) Setiap operasi transaksi diterima, log record berisi data-data yang relevan akan ditambahkan ke dalam log file. 3) Temporary database akan meng-copy blok basis data yang mengandung data yang diperlukan bila blok tersebut belum ada. 4) Jalankan operasi transaksi terhadap blok basis data dalam temporary database. 5) Langsung salin kembali blok basis data yang telah termodifikasi dari temporary database ke basis data.
10 47 6) Ketika transaksi commit, semua modifikasi terhadap basis data diselesaikan sebelum COMMIT TRANSACTION ditambahkan ke log file. Berikut ini adalah contoh mekanisme immediate update dengan algoritma UNDO/NO-REDO: 1. START 2. INSERT A 3. UPDATE B 4. DELETE A 5. COMMIT Untuk langkah 1, proses yang terjadi adalah: Tulis TRANSACTION START pada log Log TempDB Database Gambar 3.6 Proses Immediate Update UNDO/NO-REDO 1 Pada langkah 2, proses yang terjadi adalah: Masukkan log record operasi insert ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.7 Proses Immediate Update UNDO/NO-REDO 2
11 48 Pada langkah 3, proses yang terjadi adalah: Masukkan log record operasi update ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.8 Proses Immediate Update UNDO/NO-REDO 3 Pada langkah 4, proses yang terjadi adalah: Masukkan log record operasi delete ke dalam log Cek eksistensi tabel di TempDB Bila belum ada di TempDB, salin struktur tabel yang diperlukan ke dalam TempDB Log TempDB Database Kerjakan operasi dalam TempDB dan salin hasil operasi ke dalam Database Gambar 3.9 Proses Immediate Update UNDO/NO-REDO 4 Pada langkah 5, proses yang terjadi adalah: Tullis Transaction Commit pada log Log TempDB Database Gambar 3.10 Proses Immediate Update UNDO/NO-REDO 5
12 Kelebihan immediate update dengan algoritma UNDO/NO- REDO Efek dari operasi langsung tercatat pada basis data Kekurangan immediate update dengan algoritma UNDO/NO- REDO Penggunaan teknik immediate update dengan algoritma UNDO/NO-REDO dapat mengundang masalah yang potensial. Ini terjadi karena transaksi tidak dapat mencapai commit tanpa menyelesaikan semua perubahan yang dilakukannya terhadap basis data terlebih dahulu. Bila seorang pengguna telah mengcommit suatu transaksi tapi ternyata terjadi kegagalan saat pemrosesan, maka seluruh transaksi dianggap gagal karena record commit belum tercatat di log. Pengguna akan mengira basis data sudah berhasil diubah, padahal kenyataannya transaksi yang baru saja dilakukan gagal. Selain itu perpindahan blok basis data dari dan ke temporary database akan lebih dinamis (cepat berubah). Akibatnya penggunaan disk I/O akan lebih boros. Hal ini akan menurunkan kinerja sistem Kekurangan deferred update dan immediate update dengan algoritma UNDO/NO-REDO Baik teknik deferred update maupun immediate update dengan algoritma UNDO/NO-REDO dapat mengalami kontradiksi dalam penggunaan page dalam temporary database yang
13 50 digunakan untuk menampung blok basis data yang akan dimodifikasi. Jika blok basis data dalam page tersebut dimodifikasi oleh suatu transaksi yang sudah commit, sedangkan blok tersebut juga dimodifikasi oleh transaksi lain yang belum commit, maka akan terjadi kontradiksi untuk menyalin blok tersebut ke basis data atau tidak Teknik Immediate Update dengan algoritma UNDO/REDO Solusi yang dapat dipakai untuk mengatasi kekurangankekurangan ini adalah teknik immediate update UNDO/REDO. Teknik ini merupakan gabungan dari kedua teknik di atas. Teknik ini sangat fleksibel dalam menentukan kapan setiap operasi transaksi dapat dijalankan. Fleksibilitas ini dapat digunakan untuk mengatasi kekurangan dan menggabungkan kelebihan dari teknik deferred update dan immediate update dengan algoritma UNDO/NO-REDO. Kelebihankelebihan teknik immediate update UNDO/REDO antara lain: 1) Tidak perlu menunggu transaksi commit untuk menulis ke basis data (mengatasi kekurangan dari teknik deferred update). 2) Tidak perlu menunggu semua operasi selesai dijalankan untuk mengcommit suatu transaksi (mengatasi kekurangan dari teknik immediate update dengan algoritma UNDO/NO-REDO). Kekurangan teknik immediate update UNDO/REDO adalah kinerja saat recovery yang lebih lambat karena harus melakukan redo dan undo sekaligus.
14 Checkpoint Teknik checkpoint digunakan agar pada saat melakukan recovery, keseluruhan log file tidak perlu ditelusuri kembali. Ada dua teknik checkpoint yang dapat digunakan, yaitu checkpoint quiescent dan checkpoint nonquiescent. Setiap checkpoint terjadi pada interval waktu tertentu. Pada saat checkpoint, teknik checkpoint quiescent akan menghentikan penerimaan transaksi baru sebagai langkah inisialisasi. Kemudian menunggu sampai semua transaksi yang sedang aktif pada saat checkpoint mencapai commit atau abort. Setelah itu log record <CKPT> akan ditambahkan ke dalam log file, dan penerimaan transaksi baru dapat dilanjutkan. Teknik checkpoint quiescent sangat sederhana, namun tidak efektif dari segi kinerja. Karena harus menunggu sampai semua transaksi yang sedang aktif pada saat checkpoint mencapai commit atau abort, sistem akan menjadi lebih lambat. Untuk mengatasi kelemahan ini, dapat digunakan teknik checkpoint nonquiescent Checkpoint pada Undo/Redo Logging Nonquiescent checkpoint dapat digunakan pada teknik undo/redo logging dengan langkah-langkah sebagai berikut: 1) Tuliskan record <START CKPT (T1,,Tk)> pada log file, dimana T1,,Tk adalah semua transaksi yang sedang aktif pada saat checkpoint.
15 52 2) Salin semua blok basis data yang sudah dimodifikasi (dirty) oleh operasi transaksi sebelum terjadi checkpoint dari temporary database ke basis data. Tidak seperti redo logging, semua blok yang sudah dimodifikasi harus di-flush, tidak hanya blok yang dimodifikasi oleh transaksitransaksi yang sudah commit. 3) Tuliskan record <END CKPT> pada log file Recovery dengan Undo/Redo Logging dan Checkpoint Teknik undo/redo logging menggunakan log record yang berisi old value maupun new value. Jika terjadi system failure, langkah-langkah recovery yang akan dikerjakan adalah dengan mengerjakan redo pada semua transaksi yang telah commit secara berurutan mulai dari log record <START CKPT (T1,,Tk)> dan mengerjakan undo pada semua transaksi yang belum commit secara berurutan dari log record akhir sampai awal dari transaksi yang sedang di-undo. Alasan memulai redo dari record <START CKPT (T1,,Tk)> adalah karena semua blok basis data yang sudah dimodifikasi sudah diflush ke basis data pada saat checkpoint dimulai, tanpa terkecuali. Contoh kasus: <START T1> <T1,A,4,5> <START T2> <COMMIT T1> <T2,B,9,10> <START CKPT(T2)>
16 53 <T2,C,14,15> <START T3> <T3,D,19,20> <END CKPT> <COMMIT T2> Gambar di atas adalah contoh log record yang berurutan dari atas ke bawah. Record <START T1> menunjukkan dimulainya transaksi T1. Record <T1,A,4,5> berarti operasi transaksi T1 yang memodifikasi blok basis data A yang memiliki nilai before image 4 menjadi nilai after image 5. Sedangkan <START CKPT (T2)> menunjukkan dimulainya checkpoint dengan transaksi T2 sebagai transaksi yang sedang aktif. <END CKPT> menunjukkan akhir dari proses checkpoint, yang berarti semua blok basis data yang telah termodifikasi saat dimulainya checkpoint telah di-flush ke basis data. <COMMIT T1> menunjukkan transaksi T1 telah mencapai commit. Jika terjadi system failure setelah penulisan log record terakhir, maka akan dilakukan penelusuran dari log record terakhir sambil mengidentifikasi transaksi yang tidak memiliki record <COMMIT Ti> sampai pada log record <START CKPT (T1,,TK)>. Dengan demikian, kita dapat menentukan bahwa transaksi yang belum commit adalah T3. Setelah sampai pada record <START CKPT (T2)>, kita mengetahui bahwa T2 adalah transaksi yang belum selesai. Penelusuran akan dihentikan sementara di sini karena semua blok basis data yang sudah dimodifikasi oleh transaksi sebelum checkpoint tersebut telah di-flush ke
17 54 basis data. Penelusuran akan dimulai kembali dari record <START CKPT (T2)>, namun dengan arah yang berbalik, menuju kembali ke log record terakhir. Redo akan mulai dilakukan di sini. Dari penelusuran ini dapat diketahui bahwa record <T2,C,14,15> akan di-redo. Artinya karena tidak dapat diketahui bahwa blok basis data C yang telah diubah nilainya telah di-flush ke basis data atau belum, maka operasi ini harus di-redo. Record <T3,D,19,20> yang ditemukan selanjutnya tidak di-redo karena sebelumnya kita telah mengetahui bahwa T3 belum mencapai commit. Setelah penelusuran mencapai log record terakhir, maka akan diteruskan dengan penelusuran untuk melakukan undo dari bawah ke atas. Dari penelusuran ini operasi untuk record <T3,D,19,20> akan di-undo karena belum commit. Penelusuran akan dilanjutkan sampai menemukan record <START T3>, karena semua operasi dari transaksi T3 harus di-undo. Jika telah mencapai <START CKPT (T2)> dan semua operasi dari transaksi (dalam hal ini, T3) yang belum di-commit telah di-undo, maka penelusuran berakhir. Dalam teknik recovery menggunakan teknik immediate update dengan algoritma UNDO/REDO, sering kali terjadi ambigu apakah redo atau undo yang harus dilakukan terlebih dahulu. Masalah yang dikhawatirkan akan terjadi adalah bila suatu transaksi di-undo atau diredo, basis data menjadi tidak konsisten. Misalnya: Transaksi T yang sudah commit di-redo harus membaca nilai X yang ditulis oleh transaksi U yang belum commit dan harus di-undo.
18 55 Masalahnya bukan apakah harus dilakukan redo dulu dan membiarkan X berisi nilai sebelum transaksi U dikerjakan, atau melakukan undo dulu dan membiarkan X berisi nilai yang ditulis oleh transaksi T. Situasi tersebut tidak akan terjadi dengan adanya mekanisme concurrency. Mekanisme concurrency menjamin nilai yang sedang ditulis oleh suatu transaksi tidak akan terbaca oleh transaksi lain. Jadi tidak masalah baik redo maupun undo yang dilakukan terlebih dahulu. Dalam penelitian ini, proses redo dilakukan terlebih dahulu kemudian baru undo sama seperti mekanisme dalam SQL Server Perbandingan Teknik-Teknik Recovery Basis Data Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Kapasitas temporary Besar Kecil Kecil database yang diperlukan Menggunakan Tidak Ya Ya algoritma Undo
19 56 Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Proses modifikasi Lebih lambat karena Lebih cepat karena Lebih cepat data tidak langsung langsung karena langsung memodifikasi basis memodifikasi basis memodifikasi data (harus data setelah tiap basis data setelah menunggu commit). operasi dijalankan. tiap operasi dijalankan. Recovery Lebih cepat Lebih cepat Lebih lambat dibandingkan teknik dibandingkan karena immediate update teknik immediate menggunakan dua dengan algoritma update dengan algoritma UNDO/REDO. algoritma UNDO/REDO. sekaligus. Logging Sama Sama Sama
20 57 Tabel 3.1 Perbandingan teknik-teknik Recovery Aspek-aspek yang Deferred Update Immediate Update Immediate Diperhatikan dengan algoritma dengan algoritma Update dengan NO-UNDO/REDO UNDO/NO-REDO algoritma UNDO/REDO Fleksibilitas Kurang fleksibel, Kurang fleksibel, Lebih fleksibel karena modifikasi karena transaksi daripada kedua terhadap basis data hanya boleh teknik lainnya, hanya bisa dilakukan commit setelah karena modifikasi setelah transaksi di- semua operasi terhadap basis commit selesai dijalankan data boleh dilakukan sebelum transaksi dicommit dan transaksi boleh commit sebelum semua operasi selesai dijalankan Berdasarkan gambaran di atas maka teknik recovery yang dipilih dalam penelitian ini adalah teknik immediate update dengan algoritma UNDO/REDO. Meskipun teknik ini lebih rumit daripada kedua teknik lainnya, teknik ini lebih fleksibel, lebih cepat untuk proses logging, dan dapat diandalkan untuk proses recovery.
21 Perancangan Sistem Use Case Diagram Spesifikasi tugas-tugas yang dapat dilakukan aplikasi akan direpresentasikan dengan diagram use case berikut: Gambar 3.11 Use Case Diagram Secara sekilas dapat dilihat di sini bahwa sistem recovery basis data berhubungan dengan tiga aktor, yaitu concurrency manager, recovery manager, dan waktu. Concurrency manager berperan dalam
22 59 inisialisasi sistem dengan mengirimkan transaksi. Recovery manager berperan bila terjadi system failure dengan melakukan recovery dengan algoritma undo dan redo. Masing-masing use case dalam sistem memiliki flow of event (alur kejadian) yang dideskripsikan sebagai berikut: Tabel 3.2 Use Case Specification untuk Terima Transaksi Nama use case Terima Transaksi Pra-kondisi - Pasca-kondisi Langkahlangkah dasar Logging 1. Concurrency Manager mengirimkan query transaksi dalam format XML ke dalam sistem. 2. Sistem menerima query yang berisi informasi tentang basis data, tabel, field, dan record yang terlibat, serta operasi yang dijalankan dalam transaksi tersebut. Tabel 3.3 Use Case Specification untuk Logging Nama use case Pra-kondisi Pasca-kondisi Logging Query transaksi diterima Detail operasi transaksi dicatat dalam log file
23 60 Tabel 3.3 Use Case Specification untuk Logging Langkahlangkah dasar 1. Jika transaksi baru dimulai, sistem menambah record ke dalam log file, berupa informasi dimulainya transaksi yang diterima oleh sistem, yang meliputi ID transaksi, waktu masuknya transaksi, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya; dalam hal ini berisi nilai 0 karena belum ada operasi yang sudah dikerjakan), nptr (nilai pointer yang menunjuk ke log record yang berisi operasi sesudahnya dari transaksi tersebut). Field operasi diisi dengan transaction start. 2. Sistem menambah record ke dalam log file, berupa informasi dari query transaksi, yang meliputi ID transaksi, waktu masuknya operasi, operasi yang dilakukan, before image (nilai record sebelum operasi delete atau update), after image (nilai record setelah operasi update atau insert), predicate dari query, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya dari transaksi yang sama), serta basis data, tabel, dan field yang terlibat dalam operasi. Untuk operasi delete dan update, karena nilai before image harus didapatkan dari basis data, maka sebelum diisi, langkah selanjutnya akan dikerjakan terlebih dulu. Field nptr akan diisi jika operasi selanjutnya untuk ID transaksi yang sama telah diterima. 3. Sistem menjalankan operasi terhadap tabel di dalam temporary database.
24 61 Tabel 3.3 Use Case Specification untuk Logging Langkahlangkah dasar 4. Sistem menambah record ke dalam log file, berupa informasi berakhirnya transaksi, yang meliputi ID transaksi, waktu masuknya transaksi, pptr (nilai pointer yang menunjuk ke log record yang berisi operasi sebelumnya), nptr (nilai pointer yang menunjuk ke log record yang berisi operasi sesudahnya dari transaksi tersebut; dalam hal ini berisi nilai 0 karena sudah tidak ada operasi yang akan dikerjakan). Field operasi diisi dengan transaction commit. Langkah 5: Jika transaksi abort, maka dilakukan undo terhadap transaksi tersebut. alternatif Nama use case Checkpoint Pra-kondisi - Tabel 3.4 Use Case Specification untuk Checkpoint Pasca-kondisi Langkahlangkah Langkahlangkah dasar Memicu penulisan basis data 1. Waktu dengan interval tertentu memicu terjadinya checkpoint. 2. Sistem menulis sebuah checkpoint start record <START CKPT (T1,,Tk)> ke log file. Record ini berisikan ID dari semua transaksi yang aktif pada waktu checkpoint. 3. Sistem mem-flush (menghapus) semua dirty page (blok basis data yang sudah dimodifikasi). 4. Sistem menulis sebuah checkpoint end record <END CKPT> ke log file.
25 62 Tabel 3.5 Use Case Specification untuk Tulis ke Basis Data Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Tulis ke basis data Checkpoint dan Logging Basis data berubah 1. Checkpoint dan Logging memicu terjadinya overwrite isi temporary database ke basis data. 2. Sistem melakukan overwrite isi temporary database yang sudah dimodifikasi ke basis data. Tabel 3.6 Use Case Specification untuk Recovery Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Recovery Terjadi system failure Basis data kembali ke consistent state 1. Recovery Manager memicu terjadinya recovery. 2. Sistem mencari record checkpoint terakhir. 3. Sistem melakukan redo terhadap transaksi yang memiliki log record berupa transaction start dan transaction commit mulai dari record <START CKPT (T1,,Tk)>. 4. Sistem melakukan undo terhadap transaksi yang memiliki log record berupa transaction start tapi tidak memiliki transaction commit mulai dari record terakhir yang tercatat dalam log file.
26 63 Tabel 3.7 Use Case Specification untuk Redo Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Redo Recovery Basis data kembali ke consistent state 1. Sistem mengidentifikasi transaksi yang memiliki record transaction commit sesudah waktu checkpoint. 2. Sistem mengidentifikasi ID transaksi tersebut. 3. Sistem melacak kembali urutan transaksi dengan menggunakan pptr dan nptr. 4. Sistem menjalankan kembali transaksi tersebut mulai dari record <START CKPT (T1,,Tk)>. Tabel 3.8 Use Case Specification untuk Undo Nama use case Pra-kondisi Pasca-kondisi Langkahlangkah dasar Undo Recovery Basis data kembali ke consistent state 1. Sistem mengidentifikasi transaksi yang tidak memiliki record transaction commit. 2. Sistem mengidentifikasi ID transaksi tersebut. 3. Sistem melacak kembali urutan transaksi dengan menggunakan pptr dan nptr. 4. Sistem mengembalikan nilai pada transaksi tersebut yang telah diubah sebelumnya sesuai dengan nilai before image.
27 Class Diagram Gambar 3.12 Class Diagram Sistem Recovery Basis Data Rancangan Data Semua data dalam sistem akan disimpan dalam bentuk XML. Data dari proses-proses yang didukung sistem recovery basis data berupa log file dan data dalam temporary database. Setiap basis data memiliki master file dan log file. Log file berisi jalinan log record. Data yang disimpan dalam log file meliputi LSN (Log Sequence Number), KodeTransaksi, Operasi, KodeDatabase, KodeTabel, KodeField, KodeRecordLama, KodeRecordBaru, BeforeImage,
28 65 AfterImage, WaktuDatang, nptr, dan pptr. KodeDatabase, KodeTabel, KodeField, KodeRecordLama, dan KodeRecordBaru merupakan kode spesifik untuk menunjuk ke record tertentu yang akan dimodifikasi dalam basis data fisikal. Kode-kode tersebut dibuat oleh sistem storage management. <Log> <LogRecord> Berikut ini contoh data yang disimpan dalam log file: <LSN>1</LSN> <KodeTransaksi>1</KodeTransaksi> <Operasi>START TRANSACTION</Operasi> <WaktuDatang>January :25:20.484</WaktuDatang> <nptr>2</nptr> </LogRecord> <LogRecord> <LSN>2</LSN> <KodeTransaksi>1</KodeTransaksi> <Operasi>UPDATE</Operasi> <KodeDatabase>2</KodeDatabase> <KodeTabel>1</KodeTabel> <KodeField>5</KodeField> <KodeRecordLama>3</KodeRecordLama> <KodeRecordBaru>6</KodeRecordBaru> <BeforeImage> </BeforeImage> <AfterImage> </AfterImage> <WaktuDatang>January :25:41.359</WaktuDatang> <pptr>1</pptr>
29 66 </LogRecord> Data yang terdapat di dalam temporary database bersifat sementara. Setiap operasi akan dikerjakan dalam temporary database, dan bila temporary database sudah penuh, maka data dari operasi lama akan digantikan data dari operasi baru. Setiap kali terjadi checkpoint, semua data yang sudah dimodifikasi dalam temporary database akan disalin ke dalam basis data dan kemudian dihapus. Data operasi yang disimpan dalam temporary database berupa TDSN (Temporary Database Sequence Number) yang berfungsi sebagai identifier dari tiap record, KodeDatabase, KodeTabel, KodeField, KodeRecord, dan Value (nilai). Selain itu, juga terdapat flag IsDelete, yang bila bernilai TRUE maka record tersebut harus dihapus dari basis data. Sedangkan bila flag IsDelete bernilai FALSE, maka record akan ditambahkan ke dalam basis data. Flag tersebut berfungsi sebagai pembeda apakah suatu operasi merupakan operasi insert, update yang memerlukan record baru dalam basis data atau operasi delete yang menghapus record yang sudah ada dalam basis data. Berikut ini contoh data yang disimpan dalam temporary database: <TempDatabase> <TempDBRecord IsDelete="False"> <TDSN>1</TDSN> <KodeDatabase>2</KodeDatabase> <KodeTabel>1</KodeTabel> <KodeField>5 </KodeField> <KodeRecord>6</KodeRecord>
30 67 <Value> </Value> </TempDBRecord> </TempDatabase Rancangan Proses Flowchart akan digunakan untuk menjelaskan tiap-tiap langkah yang terjadi dalam berbagai proses yang didukung sistem recovery basis data. Proses-proses utama dalam sistem ini meliputi proses logging, checkpoint, dan recovery. Proses logging terjadi setiap kali ada operasi baru yang harus dijalankan. Proses ini akan mencatat operasi ke dalam log file.
31 68 Gambar 3.13 Flowchart Logging Proses checkpoint dipicu oleh waktu, proses ini akan menghapus data yang sudah dimodifikasi dalam temporary database, menjamin data tersebut sudah masuk ke dalam basis data. Dalam penelitian ini, interval waktu untuk proses checkpoint ditetapkan setiap 15 menit. Interval waktu
32 69 tersebut ditentukan dengan dasar supaya proses recovery hanya perlu melakukan pemeriksaan terhadap operasi-operasi yang tercatat dalam waktu 15 menit terakhir, sehingga proses recovery tidak akan memakan waktu lama. Start Tulis record "checkpoint start" dan transaksi sedang berjalan ke log file Force write isi Temporary Database yang sudah dimodifikasi ke Database Flush isi Temporary Database yang sudah dimodifikasi Tulis record "checkpoint end" ke log file Finish Gambar 3.14 Flowchart Checkpoint Proses recovery akan dilakukan pada saat sistem dimulai atau bila terjadi system failure. Proses ini menjamin basis data tetap berada dalam consistent state setelah terjadi system failure.
33 70 Start Hapus isi Temporary Database Lakukan backtracking mulai dari transaksi terakhir dalam log file hingga record "checkpoint start" Lakukan redo terhadap semua transaksi yang memiliki record "transaction commit" mulai dari record "checkpoint start" hingga akhir log file secara berurutan Lakukan undo terhadap semua transaksi yang tidak memiliki record "transaction commit" mulai dari akhir log file Finish Gambar 3.15 Flowchart Recovery Selain proses-proses di atas, sistem recovery basis data juga mendukung proses truncate log, yaitu proses menghapus transaksitransaksi yang sudah tidak aktif lagi di dalam log file. Transaksi-transaksi yang tidak aktif adalah transaksi yang sudah selesai dan hasilnya sudah tercatat dalam basis data. Catatan mengenai transaksi-transaksi tersebut dalam log file tidak diperlukan lagi untuk proses recovery. Oleh karena itu, catatan tersebut dapat dibuang. Transaksi aktif adalah transaksi yang
34 71 belum selesai atau belum mencapai commit dan hasilnya mungkin belum tercatat dalam basis data. Proses truncate tidak boleh menghapus catatan mengenai transaksi yang masih aktif dalam log file, karena catatan tersebut masih diperlukan untuk proses recovery. Proses truncate log hanya terjadi bila diminta oleh pengguna. Dalam kasus-kasus tertentu, log file sebuah basis data sama sekali tidak dihapus untuk keperluan backup dan restore. Tetapi dengan demikian, ukuran log file akan sangat besar bahkan bisa melebihi ukuran basis data. Bila pengguna ingin membuang bagian log file yang tidak aktif lagi, fitur truncate log dapat digunakan Rancangan Interface dan Input/Output (I/O) Sistem recovery basis data berinteraksi langsung dengan dua sistem lain dalam DBMS yang dibuat dalam penelitian ini, yaitu sistem concurrency dan sistem storage management. Sistem concurrency melakukan penjadwalan operasi transaksi mana yang dilakukan terlebih dahulu. Interface antara sistem recovery basis data dengan sistem concurrency berupa class Transaksi. Bila ada operasi transaksi baru yang harus dikerjakan, sistem concurrency akan memanggil method addinsertoperation() untuk operasi insert, addupdateoperation() untuk operasi update, adddeleteoperation() untuk operasi delete, dan mengirimkan data operasi ke sistem recovery basis data. Bila suatu transaksi sudah selesai dikerjakan, dalam arti suatu transaksi sudah di-commit dan seluruh operasi dalam suatu transaksi
35 72 sudah dikerjakan ke dalam basis data, maka sistem recovery basis data akan melakukan konfirmasi kepada sistem concurrency. Sistem lain yang berinteraksi dengan sistem recovery basis data adalah sistem storage management yang mengatur isi basis data dan melakukan perubahan atau penulisan ke basis data. Interface dengan sistem storage management dilakukan melalui pemanggilan method writetodb() milik sistem storage management. Method writetodb() berfungsi untuk menuliskan data yang dikirimkan oleh sistem recovery basis data ke dalam basis data. Bila penulisan terhadap basis data telah selesai dilakukan, maka sistem storage management akan mengirimkan sinyal sebagai konfirmasi. Selain itu, sistem recovery basis data juga berinteraksi dengan sistem storage management pada saat proses recovery berlangsung, yaitu saat sistem dimulai baik karena terjadi system failure ataupun baru dinyalakan setelah di-shut down. Dalam proses recovery, method yang menghubungkan sistem recovery basis data dengan sistem storage management adalah method getdblist() untuk memperoleh semua nama basis data yang tersimpan. Kemudian proses recovery akan dilakukan berdasarkan log file dari masing-masing basis data.
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
Lebih terperinciRECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Lebih terperinciPENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
Lebih terperinciDATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Data Data adalah aliran fakta yang mewakili kejadian yang terjadi dalam organisasi atau dalam lingkungan fisik sebelum diatur menjadi sebuah bentuk yang dapat dimengerti dan digunakan
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciBackup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciTEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem
Lebih terperinciAdministrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Lebih terperinciGambar Layar pertama untuk pemecahan masalah Lost Update
Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi
Lebih terperinciBAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini membuat kebutuhan suatu sistem penyimpanan data yang baik semakin meningkat. Dahulu data disimpan dalam bentuk file-file yang terpisah
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.
Lebih terperinciKONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciNama : Putra Adi Nugraha dan Priska Kalista Kelas : B
Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu
Lebih terperinciMERANCANG WEB DATA BASE UNTUK CONTENT SERVER
MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciPerangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Lebih terperinciARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.
17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 12
KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian
Lebih terperinciSISTEM BASIS DATA By Novareza Klifartha
SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan
Lebih terperinciPERANCANGAN SISTEM.
BAB 4. PERANCANGAN SISTEM Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang dianalisa. Perancangan sistem ini menggunakan
Lebih terperincihttp://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
Lebih terperinci6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
Lebih terperinciBAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian dilakukan di Program Studi Ilmu Komputer Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu
Lebih terperinciDATABASE ADMINISTRATOR
DATABASE ADMINISTRATOR Arsitektur Database Oracle By: Arif Basofi 2-2 Tujuan Mengenal Struktur dan Arsitektur Database Oracle 2-3 Arsitektur Database Oracle Oracle Server: DBMS Oracle menyediakan manajemen
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah Dalam pemilihan KPR masyarakat haruslah jeli, namun untuk menentukan KPR masyarakat umum memiliki kendala di saat memiliki minat untuk membeli
Lebih terperinciAndi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kebutuhan akan teori dalam dunia pendidikan sangat besar. Teori banyak di tulis ke dalam sebuah buku maupun jurnal. Pada universitas potensi utama,
Lebih terperinciKonsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017
Konsep Dasar Basis Data Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017 Pengertian Basis Data Data fakta mengenai objek, orang, dan lain-lain Basis Data sebuah
Lebih terperinciBAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang
9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung
Lebih terperinciMERANCANG WEB DATA BASE UNTUK CONTENT SERVER
Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciDistributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Lebih terperinciDisk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.
Disk & Memory Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Pengelolaan Record dalam
Lebih terperinciSISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Lebih terperinciPraktikum Basis Data 2017 TE UM MODUL 8 TRIGGER A. TUJUAN
A. TUJUAN MODUL 8 TRIGGER Memahami konsep dasar trigger di dalam basis data. Memahami implementasi trigger sebagai bentuk respon atas suatu kejadian. Mampu menyelesaikan kasus-kasus manipulasi data yang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
54 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi
Lebih terperinciMANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN CONCURRENCY CONTROL PADA RDBMS BERBASIS XML The Agus Santoso 0700678673 Mariah
Lebih terperinciPENGENALAN MICROSOFT SQL SERVER
PENGENALAN MICROSOFT SQL SERVER Pendahuluan MS-SQL Server merupakan salah satu contoh perangkat lunak DBMS (database management system) yang banyak digunakan oleh banyak perusahaan saat ini. SQL Server
Lebih terperinciMODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
Lebih terperinciANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan
BAB IV ANALISA DAN DESAIN SISTEM 4.1 Analisa Sistem Sebelum melakukan desain sistem yang akan dibuat, maka langkah yang pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan analisis
Lebih terperinciBAB III ANALISIS PERMASALAHAN
BAB III ANALISIS PERMASALAHAN Hal-hal yang dianalisis pada bab ini meliputi: 1. Aspek waktu yang akan digunakan. 2. Fungsi agregasi pada relasi bitemporal. 3. Jenis query retrieval yang mengandung fungsi
Lebih terperinciMySQL AL AZHAR COMPUTER CLUB
MODUL Pelatihan Web MySQL AL AZHAR COMPUTER CLUB Oleh : Achmad Fachrie Jakarta, 2006 Al Azhar Computer Club MySQL Dalam melakukan pengembangan aplikasi, salah satu komponen yang terpenting adalah database.
Lebih terperinciKonsep Backup dan Recovery. By: Arif Basofi
Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan
Lebih terperinciTransaksi. by: Ahmad Syauqi Ahsan
08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,
Lebih terperinciGambar 4.1 Flowchart
BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam
Lebih terperinciPEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)
PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Fault tolerance merupakan properti sistem yang memungkinkan sistem tersebut tetap beroperasi walaupun terjadi kegagalan pada satu atau beberapa komponennya. Properti fault
Lebih terperinciPemrograman Basis Data dan SQL
Pemrograman Basis Data dan SQL Genap 2015-2016 Alen Boby Hartanto, S alen.boby@mercubua INTRO omata Kuliah : Pemrograman Sistem Basis Data dan SQL osks : 3 ojenis : Mata Kuliah Wajib opertemuan : 14 Pertemuan
Lebih terperinciLINGKUNGAN BASIS DATA
LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.
Lebih terperinciBAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah.
BAB 4 PERANCANGAN 4.1 Perancangan sistem Perancangan sistem dibuat berbasiskan web, karena perancangan sistem ini memberikan keuntungan, antara lain: 1. Dengan terhubungnya komputer terhadap server, maka
Lebih terperinciDATA INTEGRITY/KEINTEGRITASAN DATA
DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)
Lebih terperinciManajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari
Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN
Lebih terperinciBAB 4 PERANCANGAN SISTEM DAN EVALUASI. perancangan diagram UML (use case, activity, class, dan sequence), perancangan
41 BAB 4 PERANCANGAN SISTEM DAN EVALUASI 4.1 Perancangan Sistem Hal-hal yang akan dilakukan dalam perancangan aplikasi antara lain : perancangan diagram UML (use case, activity, class, dan sequence), perancangan
Lebih terperinciBAB III ANALISIS. III.1 Gambaran Global MMORPG
BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
19 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Analisis merupakan penelaahan atau penelitian dengan melakukan suatu percobaan yang menghasilkan kesimpulan dari penguraian suatu sistem informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pembahasan pada bab ini berisi tentang analisis dan perancangan sistem, analisis sistem meliputi analisis sistem, analisis kebutuhan fungsionalitas dan kebutuhan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Permasalahan Merancang arsitektur sebuah sistem merupakan langkah awal yang kritis. Arsitektur sistem menjadi landasan utama bagaimana nantinya sistem
Lebih terperinciPertemuan 2. Struktur Sistem Operasi
Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian
Lebih terperinciBAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM Gambar 4.1 Diagram Use Case Aplikasi Penjadwalan 35 1. Use Case Input pesanan Tabel 4.1 Deskripsi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Kebutuhan Sistem Analisis kebutuhan sistem menguraikan kebutuhan sistem agar dapat memberikan gambaran tentang sistem yang diamati yang saat ini sedang
Lebih terperinciPraktikum Basis Data 2. BAB 1 : Pendahuluan
BAB 1 : Pendahuluan 1.1. Sasaran Memahami fitur-fitur Oracle9i Dapat menjelaskan aspek teori maupun fisik dari database relasional Menggambarkan Implementasi Oracle pada RDBMS dan ORDBMS 1.2. Oracle9i
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak.
BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan mengenai proses analisa perangkat lunak dan perancangan atau desain perangkat lunak. 3.1 ANALISA SISTEM Analisa aplikasi ini meliputi 3 (tiga)
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Hasil penentuan jarak terdekat akan menjadi sebuah pertimbangan dalam proses pengambilan keputusan untuk menentukan jalur yang akan ditempuh. Perangkat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
34 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah singkat Kantor Pelayanan Pajak Kantor Pelayanan Pajak Pratama Jakarta Pademangan sebelumnya bernama kantor Pelayanan Pajak Jakarta Pademangan. Perubahan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciMINGGU XI : SQL SERVER
MINGGU XI : SQL SERVER Kompetensi Khusus - Setelah mengikuti perkuliahan ini mampu mengelola data dalam SQL Server melalui C# Persyaratan Khusus - Telah mengambil mata kuliah Sistem Basis Data atau Perancangan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan
Lebih terperinciGambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)
Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinci3. BAB III METODE PENELITIAN
3.1 Alat dan Bahan Penelitian 3. BAB III METODE PENELITIAN Dalam penelitian dibutuhkan beberapa alat dan bahan untuk mendukung berjalannya perancangan dan implementasi sistem. 3.1.1 Alat Alat yang digunakan
Lebih terperinciBAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang
BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi
Lebih terperinciBAB III LANDASAN TEORI. adalah sebagai berikut: Sistem adalah suatu jaringan kerja dari prosedur-prosedur
BAB III LANDASAN TEORI 3.1 Konsep Dasar Sistem Informasi Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya dan yang menekankan pada komponen atau elemennya.
Lebih terperinciBAB III DESAIN DAN PERANCANGAN
BAB III DESAIN DAN PERANCANGAN 3.1 Perancangan Aplikasi Dalam perancangan aplikasi Sistem Konsultasi Kerusakan Komputer, terdapat beberapa perangkat lunak dan perangkat keras yang digunakan penulis guna
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem. Analisis ini diperlukan sebagai dasar bagi tahapan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Backup adalah suatu copy dari file sistem atau bagian dari file sistem (seperti data atau file) yang disimpan pada media penyimpanan lain yang dapat digunakan sewaktu-waktu
Lebih terperinciTempat Penyimpanan dan Struktur File. by: Ahmad Syauqi Ahsan
07 Tempat Penyimpanan dan Struktur File by: Ahmad Syauqi Ahsan 2 Hirarki Struktur Penyimpanan Hirarki Struktur Penyimpanan (2) 3 Primary Storage: Media tercepat tetapi datanya tidak permanen (volatile).
Lebih terperinciBERMAIN DATA DENGAN SQL SERVER
BERMAIN DATA DENGAN SQL SERVER BERKENALAN DENGAN SQL SERVER DBMS merupakan suatu sistem perangkat lunak yang memungkinkan pengguna komputer untuk membuat, memelihara, mengontrol, serta mengakses data pada
Lebih terperinci