READ-COMMIT ORDER CONCURRENCY CONTROL

Ukuran: px
Mulai penontonan dengan halaman:

Download "READ-COMMIT ORDER CONCURRENCY CONTROL"

Transkripsi

1 , I * d -. PERBAIKAN DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) SULASNO PROGRAM PASCASARJANA TNSTITUT PERTANIAN BOGOR BOGOR 2006

2 SURAT PERNYATAAN Dengan ini menyatakan bahwa tesis saya yang berjudul : Perbaikan dan Evalusi Kinerja Algoritma Rend-commit Order Concurrency Control (ROCC) adalah merupakan hasil karya saya sendiri dan belum pernah dipublikasikan. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupuil tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam daftar pustaka di bagian akhir tesis ini. Bogor, Pebruari 2006

3 ABSTRAK SULASNO. Perbaikan dan Evaluasi Kinerja Algoritma Read-comnzit Order Concurrency Control (ROCC). Dibiinbing ole FAHREN BUKHAFU dan KUDANG BORO SEMINAR. Concurrency control (CC) inerupakan suatu mekanisme untuk mengatur eksekusi transaksi-transaksi yang terjadi dalam basis data. CC pada produk komersial menggunakan Strict Two Phase Locking (Strict 2PL). Strict 2PL masih mempunyai masalah yang disebut dengan deadlock. Read-com~izit Order Concunency Control (ROCC) merupakan suatu CC baru yang diharapkan dapat ~nemberikan kinerja yang tinggi dan memperbaharui CC yang telah ada. Namun ROCC yang telah dikembangkan masih terdzpat kelemahan terutama yang berkaitan dengan masih terdapatnya restart terhadap eksekusi transaksi yang bersifat seriulizable. Untuk itu pada penelitian ini, teiah dilakukan perbaikan algoritma ROCC (ROCCM), serta evaluasi kinerja algoritma ROCC, ROCCM dan Strict ZPL, melalui simulasi. Hasil simulasi memperlihatkan bahwa ROCCM, mempunyai throughput yang lebih baik, bila dibandingkan dengan ROCC dan Strict 2PL. Melalui perbaikan algoritma validasi intervening yang terdapat pada ROCC, inaka dihasilkan algoritma ROCCM yang mempunyai kinerja lebih baik. Kata kunci : program peilgendali konkurensi, kinerja, simulasi.

4 ABSTRACT SULASNO. Revision and evaluation of performance Read-commit Order Concurrency Control (ROCC) algorithm. Supervised by FAHREN BUKHARI and KUDANG BORO SEMINAR. Concurrency control (CC) is a mechanism to manage simultaneous operations on a database. The commercial databases use Strict Two Phase Locking (Strict 2PL) CC to maintain execution correctness. Unfortunately Strict 2PL cannot meet a very high performance of a database system, due to Strict 2PL thrashing behavior caused by blocking. The Read-commit Order Concurrency Control (ROCC) is a new method of CC for high performance database systems. Unfortunately ROCC that has been developed still has weakness, it has a restart for serializable execution. Modified ROCC (ROCCM) is done by reengineering validation algorithm to minimize restart to increase throughput. The performance of ROCC, ROCCM, and Strict 2PL is analized by a simulation program. Our simulation result shows that ROCCM produces much higher system throughput compared with ROCC, and Strict 2PL. Key words : concurrency control, performance, simulation.

5 OHak cipta milik Sulasno, tahun 2006 Hak cipta dilindungi Dilarang rnengutip dun menzperbanyak tanpa ijin tertulis dari Institut Perlanian Bogor, sebigian atau seluruhnya dalam benttik apaptln, baik cetak, fotokopi, microfilm, dan sebagainya

6 v PERBAIKAN DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) SULASNO Tesis Sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Program Studi Ilmu Komputer PROGRAM PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2006

7 Judul Nama NIM : Perbaikan dan Evaluasi Kinerja Algoritma Rearl-comnzit Order Coitcr~rrency Control (ROCC) :Sulasno : G Disetujui, Konlisi Pembimbing Ir. Fahren Bukhari, M.Sc. Ketua Anggota Diketahui, frida Manuwoto, M.Sc. Tanggal Ujian : 3 Maret 2006 Tanggal Lulus : 3 APR 2006

8 PRAKATA vii Puji dan Syukur Penulis panjatkan ke Hadirat Allah SWT atas segala karunia-nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Agustus 2004 ini ialah algoritma concurrency control dengan judul : "Perbaikan dan Evaluasi Kineja Algoritma Read-commit Order Concurrency Control (ROCC)". Terima kasih penulis ucapkan kepada Bapak Ir. Fahren Bukhari, M.Sc. dan Bapak Dr. Ir. Kudang Boro Seminar, M.Sc. yang telah banyak memberi saran. Disamping itu penghargaan disampaikan kepada seluruh staf Bidang Sistem dan Jaringan Komputer, Pusat Pengembangan Informatika Nuklir, Badan Tenaga Nuklir Nasional Jakarta, yang telah banyak memberikan semangat dalam melakukan penelitian ini. Ucapan terima kasih juga disampaikan kepada rekan-rekan mahasiswa program pascasarjana ilmu komputer IPB, terutama angkatan kedua yang telah memberikan kerjasama yang baik selama mengikuti kuliah sampai dengan penyusunan tesis ini. Akhirnya ucapan teriina kasih disampaikan kepada istri tercinta dan putralputriku atas segala doa dan dukungannya. Semoga karya ilmiah ini bermanfaat. Bogor, Pebruari 2006 Sulasno

9 DAFTAR RIWAYAT HIDUP Penulis dilahirkan di Kebumen Jawa Tengah pada tanggal 20 Mei 967 sebagai anak ke empat dari pasangan Amad Kasim dan Ibu Khosiyah (Alm). Pendidikan Sarjana ditempuh dari Jurusan Teknik Informatika Universitas Budi Luhu Jakarta, lulus pada tahun 996. Kesempatan untuk n~elanjutkan program Pascasarjana pada program studi Ilmu Kon~puter, FMIPA, IPB, diperoleh pada tahun 2002 dengan biaya sendiri. Penulis bekerja di Pusat Pengembangan Informatika Nuklir, Badan Tenaga Nuklir Nasional (BATAN) Jakarta sejak tahun 990. Tanggung jawab yang dipegang meliputi pengeinbangan dan pengelolan sistem komputer untuk server (hardware dan sofma~.e), baik untuk jaringan LAN maupun untuk website.

10 DAFTAR IS DAFTAR TABEL... Halaman xi DAFTAR GAMBAR... DAFTAR LAMPIRAN... xii... xu I. PENDAHULUAN... I.. Latar Belakang Tujuan Penelltian Ruang Linglup I. TINJAUAN PUSTAKA.. Basis Data dan Dalabase Manageirzent System (DBMS) Sistem Basis Data Transaksi Serializabzlzly Conczrrrency Conll.0 (CC)... IL6. Two Phase Locking (2PL) Strict Two Phase Locking (Strict 2PL) Read-conznzit Order Concurrel~cy Control (ROCC).... METODE PENELITIAN Metode Perbaikan Algoritma ROCC Metode Evaluasi Kinerja... 5

11 IV. HASIL DAN PEMBAHASAN..... IV.. Algoritina ROCCM.....,.... IV.2. Pelaltsailaan Simulasi IV.3. I-Ias~l S~~uulasi.... IV.4. Evaluasi Kineqja Algorit~na V. KESIMPULAN... V.. Kesimpula~.... V.2. Saran... DAFTAR PUSTAKA..

12 DAFTAR TABEL Halaman Tabel. Ko~npatibilitas modus lock... 7 Tabel 2. Parameter-parameter input simulasi... 6 Tabel 3. Nilai parameter input default pada pelaksanaan simulasi Tabel 4. Rekapitulasi hasil simulasi... 29

13 DAFTAR GAMBAR Gambar. Komponen sistenl basis data terpusat... Gambar 2. Contoh eksekusi transaksi secara serial... Gainbar 3. Coiltoh eksekusi transaksi secara seriulizable... Ganlbar 4. Grafik Strict 2PL... Gambar 5. Contoh eksekusi transaksi pada Strict 2PL... Gainbar 6. Contoh deadlockpada Strict 2PL... Gambar 7. Format elen~en RC-queue... Ga~nbar 8. RC-queue pada ROCC... Gan~bar 9. Komponen ROCC... Ganlbar 0. RC-queue dengan eksekusi serializuble pada ROCC... Gambar. Acyclic SG... Gambar 2. RC-queue pada algoritma ROCCM... Gambar 3. Model logical queuing untuk ROCC dan ROCCM pada simulator... Gambar 4. Model logical queuing untuk Strict 2PL pada simulator..... Gainbar 5. Has snnulasi...

14 DAFTAR LAMPIRAN La~npiran. Hasil uji t-student perbedaan throughput algoritma ROCC Halaman dan ROCCM Lanlpiran 2. Listing program roccm.cpp La~llpiran 3. Listing program roccn.h Latnpiran 4. Listing program rocc.cpp Lanlpiran 5. Listing program r0cc.h... 62

15 .. Latar Belakang Transaksi dalam suatu sistem basis data merupakan sekumpulan operasi read dan write. Operasi read digunakan untuk membaca data, sedangkan write merupakan operasi menulis atau mengubah data. Pada basis data dengan pengguna tunggal (single tlser), eksekusi transaksi dapat dilakukan tanpa ada gangguan dari pengguna lain. Na~nun pada basis data dengan pengguna banyak (iizulti-user), transaksi harus dapat dieksekusi secara bersamaan dan konflik antar transaksi yang terjadi harus dapat diatasi. Konflik antar transaksi terjadi jika dua atau lebih transaksi mangakses item data yang sama, dan paling sedikit satu dari operasi transaksi tersebut adalah operasi write. Concurrency control (CC) merupakan suatu mekanisme untuk mengatur eksekusi transaksi-transaksi yang terjadi dalam basis data (Connoly et al. 2002). Secara umum mekanisme CC dibagi ~nenjadi 2 jenis yaitu optimistic dan pessinzistic (Ozsu & Valduriez 999). Optiiizistic ~nengasumsikan bahwa konflik antar transaksi jarang terjadi, sehingga mengijinkan transaksi-transaksi yang datang dapat langsung diproses tanpa harus nienunggu validasi terlebih dahulu. Pessinzistic mengasumsikan bahwa konflik antar transaksi sering terjadi, karena itu setiap transaksi harus melalui validasi terlebih dahulu. Dengan adanya CC, diharapkan eksekusi transaksi-transaksi yang ada dalam basis data dapat dikelola, sehingga konsistensi basis data dapat tetap terjaga. Menurut Shi dan Perrizo (2004), CC yang telah banyak digunakan pada produk komersial adalah Two Phase Locking (2PL). 2PL merupakan jenis CC yang pessinzistic. Pada 2PL setiap transaksi harus mendapatkan kunci (lock) untuk item data yang ingin diakses, dan melepas kembali kunci tersebut apabila transaksi selesai dilakukan. Dengan demikian sebuah item data tidak dapat diakses oleh suatu transaksi, jika item data tersebut telah dikunci oleh transaksi lain. Salah satu jenis dari 2PL yang telah banyak digunakan adalab Stricf Two Phase Locking (Strict 2PL). Pada Strict 2PL setiap transaksi harus mendapatkan kunci dari item data yang ingin diakses, dan pelepasan kembali semua kunci dilakukan secara bersamaan, apabila semua operasi read atau write pada transaksi tersebut selesai

16 2 dilakukan. Pada Strict 2PL masih terdapat masalah yang disebut dengan deadlock yaitu suatu kondisi yang terjadi jika ada dua atau lebih transaksi saling menunggu dan saling memblokir. Shi dan Perrizo (2004), telah mengembangkan CC optinzistic baru yaitu Readconzmit Order Concurrency Control (ROCC) yang diharapkan dapat memperbaharui CC yang telah ada. Namun ROCC yang telah dikembangkan masih terdapat kelemahan terutama yang berkaitan dengan masih terdapatnya restart (eksekusi transaksi yang dihentikan untuk kemudian diproses ulang) terhadap eksekusi transaksi yang bersifat serializable. Untuk itu maka pada penelitian ini, akan dilakukan perbaikan algoritma ROCC, serta evaluasi kinerja algorittna ROCC, ROCC yang telah diperbaiki (ROCCM), dan Strict 2PL melalui simulasi.2. Tujuan Penelitian Penelitian ini bertujuan untuk melakukan perbaikan algoritma ROCC, serta melakukan evaluasi kinerja. Evaluasi kinerja dilakukan terhadap algoritma ROCCM, algoritma ROCC, maupun algoritma yang telah banyak dipakai pada produk komersial yaitu Strict 2PL. Evaluasi kinerja dilakukan melalui simulator yang diterapkan pada basis data terpusat. Hal tersebut disesuaikan dengan karakteristik algoritma yang lebih cocok diaplikasikan pada basis data terpusat..3. Ruang lingkup Penelitian perbaikan algoritma ROCC, hanya dilakukan terhadap masalah reslart, yaitu masih terdapatnya masalah tersebut yang seharusnya tidak dilakukan terhadap eksekusi serializable. Disamping itu evaluasi kinerja, hanya dilakukan melalui pemodelan simulasi pada basis data terpusat. Berdasar hasil sitnulasi, dilakukan evaluasi terhadap kinerja untuk algoritma-algoritma CC tersebut.

17 . TINJAUAN PUSTAKA.. Basis Data dan Database Mariagentetzf Systet~i (DBMS) Menurut Elmasri dan Navathe (2000), Basis data adalah kumpulan data yang saling berhubungan, sedangkan database tnanagentent systenzs (DBMS) adalah suatu kumpulan dari program-program yang memungkinkan para pengguna untuk membuat dan mengelola sebuah basis data. Oleh karena itu, DBMS merupakan perangkat lunak sistem yang memberikan fasilitas pendefinisian (dehing), pengkontruksian (constructing), pemanipulasian (manipulating) basis data untuk berbagai aplikasi basis data. Pendefinisian basis data memerlukan tipe data, struktur dan batasan-batasan untuk sebuah data yang akan disimpan dalam basis data. Pengkonstruksian basis data adalah proses penyi~npanan data pada media penyimpanan yang dikendalikan oleh DBMS. Pemanipulasian basis data diantaranya berisi fungsi-fungsi seperti querying pada sebuah basis data untuk mengakses ulang data, update basis data, dan membuat laporan-laporan (reports) dari suatu data..2. Sistem Basis data Menurut Bernstein el al. (987), sistem basis data (database system, DBS) adalah sekumpulan modul hardware dan sofhoare yang mendukung perintah- perintah untuk mengakses basis data. Perintah-perintah untuk mengakses basis data meliputi read dan write. Operator read (r(x)) mengakses item data x, sedangkan write (iv(x)) ~nengubah nilai item data x. lnerupakan perintah untuk merupakan perintah untuk DBS harus mendukung operasi-operasi transaksi yaitu: start, comn~it, dan abort. Start adalah permulaan eksekusi suatu transaksi baru. Berhentinya suatu transaksi ditandai dengan operasi corntnit atau abort. Operasi comnzit mengindikasikan bahwa suatu transaksi berhasil dieksekusi sampai selesai, sedangkan abort menunjukkaan bahwa suatu transaksi tidak berhasil dieksekusi sa~npai selesai, dan semua operasi yang sudah dieksekusi akan dibatalkan (undo). Menurut Bernstein et al. (987), sebuah DBS berisi empat komponen yaitu : transaction nlanager (TM), scheduler (SC), recovery manager (RM), dan cache

18 4 manager (CM). Model DBS pada basis data terpusat diperlihatkan pada Gainbar. Pada Gambar, TM berguna untuk menerirna permintaan operasi basis data dan operasi transaksi yang kemudian akan disampaikan kepada SC, sedangkan SC adalah kutilpulan program yang mengendalikan eksekusi transaksitransaksi secara concurrent. SC harus bisa mengeksekusi transaksi-transaksi secara serializable. RM bertanggung jawab untuk menjamin semua isi basis data adalah merupakan efek dari transaksi yang telah contnzil bukan dari efek pada transaksi yang mengalami abort. CM berguna untuk mengatur perpindahan data antara memori dan media penyimpanan (disk). + Tra,wocrio,? h4anager (TM) = Se/>ad?der (SC) I I Data hfa,o,rager (DM) Recovery illo,ioger (RM) Cacite Atorroger (CM) Dotobose (DB) Gambar Komponen sistem basis data terpusat (Bernstein et al. 987)..3. Transaksi Menurut Bernstein et a.(987) transaksi dalaln basis data merupakan eksekusi dari satu atau lebih program untuk mengakses atau melakukan perubahan basis data, termasuk di dalamnya operasi basis data (readswrite) dan operasi transaksi (start, conznzit, abort). Menurut Connoly dan Beg (2002) suatu transaksi memiliki empat karakteristik yaitu :. Atornic Jika operasi dari transaksi dalam basis data berhasil dieksekusi semuanya, maka semua perubahan terhadap basis data harus disimpan secara

19 permanen, tetapi sebaliknya bila terdapat kegagalan pada salah satu operasi yang terjadi, lnaka semua perubahan yang ada pada basis data akan dibatalkan. 2. Consistensy Transaksi yang telah dilakukan, harus menjaga basis data tetap dalaln kondisi konsisten. 3. Independency Setiap transaksi harus bersifat independent dan tidak boleh saling mempengaruhi. 4. Durability Perubahan yang berhasil dilakukan oleh sebuah transaksi harus dapat disi~npan secara permanen dalam basis data. Empat Karakteristik tersebut disingkat dengan ACID.4. Serializabilily Menurut Bernstein er al. (I987), ketika dua atau lebih transaksi yang dieksekusi secara coiiczrrrent, maka dapat mengakibatkan transaksi satu mernpengaruhi transaksi lainnya. Hal ini dapat menimbulkan basis data tidak konsisten. Salah sat cara untuk menghindari ha tersebut di atas, maka transaksi- transaksi tersebut harus dieksekusi setara dengan serial. Sebuah eksekusi dikatakan serial, jika untuk setiap transaksi, seluruh operasi dari transaksi yang sama, dieksekusi sebelum operasi dari transaksi yang lain. Dalam pandangan pengguna (user) eksekusi serial dipandang sebagai operasi transaksi yang diproses oleh DBS secara aton~ic. Proses eksekusi dikatakan serializable apabila menghasilkan keluaran yang salna dan mempunyai efek yang sama pada basis data, jika transaksi-transaksi-tersebut dieksekusi secara serial. Gambar 2 di bawah ini, memperlihatkan contoh eksekusi transaksi, yang dilakukan secara serial. Gambar 3 memperiihatkan contoh eksekusi transaksi yang dilakukan secara serializable. Dari Galnbar 2, terlihat bahwa pada eksekusi serial, transaksi dieksekusi satu per satu. Dengan de~nikian transaksi tersebut tidak akan tumpang tindih, sedangkan pada eksekusi secara serializable (Gambar 3) mempunyai hasil

20 akhir seperti pada eksekusi yang dilakukan secara serial walaupun transkasi T, dan T2 dieksekusi secara bersalnaan (concurrent) Gambar 2 Contoh eksekusi transaksi setara serial. Garnbar 3 Contoh eksekusi transaksi se.cara serializable Concurrency control (CC) rnerupakan suatu aktivitas untuk mengkoordinasikan proses-proses dala~n mengakses atau melakukan perubahan pada basis data yang beroperasi secara bersamaan (Bernstein el ). Ozsu dan Valduriez (999) membagi CC rllenjadi 2 jenis yaitu pessifnistic dan

21 optinzistic. Pada optir~zisfic transaksi-transaksi yang datang dapat langsung diproses tanpa harus menunggu validasi terlebil~ dahulu, yang mempunyai urutan operasinya adalah read, conrptcte, validate, write. Padapessinzistic setiap transaksi yang akan melakukan akses basis data harus melalui proses validasi terlebih dahulu, sehingga urutan operasinya adalah validate, read, conzpute, dan write..6. Two Plzuse Locking (2PL) Two Plrusc Locking (2PL) merupakan jenis CC yang pessi?~zistic. Pada CC jenis irli mekanisme perolehan lock dan pelepasan lock (unlock) untuk suatu item data dilakukan dalam dua tahap yaitu :. Growing phase : Suatu transaksi boleh mendapatkan lock tetapi tidak boleh rnelepaskan lock yang telah diperoleh. 2. Shringking phase : Suatu transaksi boleh melepas lock tetapi tidak diperbolehkan rnelakukan permintaan lock baru Pada saat permulaan eksekusi, suatu transaksi berada dalam growing phase Tetapi pada saat transaksi mulai melepas lock, maka transaksi tersebut berada dalam shringkingphase. Terdapat dua macam modus lock yaitu :. Shared lock (read lock) : lock yang diberikan pada transaksi yang melakukan operasi readterhadap item data dalam basis data. 2. Exclusive lock (write lock) : lock yang diberikan pada transaksi yang melakukan operasi write terhadap item data dalam basis data. Dua modus lock tersebut kompatibel apabila dua atau lebih transaksi bisa mendapatkan lock dari item data yang sama dalam waktu yang bersamaan. Jika modus lock yang diinginkan oleh suatu transaksi tidak kompatibel maka transaksi tersebut harus menunggu sampai lock tersebut dilepas. Tabel di bawah ini mernperlihatkan kompatibilitas setiap modus lock Tabel Kompatibilitas modus lock

22 8.7. Strict Two Pliuse Loclritzg (Strict 2PL) Strict 2PL merupakan CC yang menggunakan mekanisme lock, yang banyak dipakai pada produk komersial. Menurut Elmasri dan Navathe (2000), pada mekanisme CC menggunakan cara ini, suatu transaksi selama eksekusi akan nlelakukan permintaan lock suatu item data; dan mengakses atau memodifikasi data. Hal ini dilakukan berulang-ulang sampai akses atau modifikasi suatu item data selesai dilakukan pada suatu transaksi. Pada akhir eksekusi, transaksi melepas selnua lock untuk semua item data secara bersamaan. Grafik Strict 2PL diperlihatkan pada Gambar 4. Dari Gambar 4 dapat dijelaskan bahwa release adalah pelepasan lock untuk suatu item data, locking adalah permintaan lock untuk suatu item data, execution adalah operasi pada basis data (read atau write) Locking 4 Gambar 4 Grafik Strict 2PL (Elmasri & Navathe 2000). Jika suatu transaksi tidak mendapatkan lock suatu item data, pada saat permintaan lock, maka transaksi tersebut akan menunggu (blocked) sampai item data tersebut bebas dari lock. Gambar 5 memperlihatkan eksekusi transaksi menggunakan CC ini. Dari Gambar tersebut dapat dijelaskan bahwa transaksi TI akan melepas semua Iock setelah eksekusi operasi dari transaksi telah diselesaikan semua. Selama lock suatu item data belum dilepas oleh TI maka apabila Tz membutuhkan Iock suatu item data, harus menunggu. Pada Strict 2PL bisa terjadi deadlock, karena suatu transaksi masih memegang lock suatu item data, setelah proses modifikasi telah selesai, seperti diperlihatkan pada Gambar 6.

23 Lock (A) Read (A) -.~ rr'?;le (A) rvr;re (B) Unlock (A) Lock (C) Read(C) C:=C+2 IWire (C) Lock(A) R#od/A) A:=A+Z rme (A) Unlock (C) U,ilock(A) Gambar 5 Contoh eksekusi transaksi pada Strict 2PL. I Wuklu r, T: Lock (A) Lock (8) Read (A) Read (B) A:=A+lOO B:=B+lOO r%.;e (4 IWire (B) Lock (B) Diblakoleh T: Lock (A) Diblak oleln T, Gambar 6 Contoh deadlock pada Strict 2PL. Dari Gambar 6 dapat dijelaskan bahwa, transaksi T, dan transaksi T2 tidak dapat diproses, karena masing-masing saling menunggu salah satu dari dua transaksi tersebut untuk melepas lock. Dalam situasi seperti ini salah satu dari dua transaksi yang ada (TI atau T2 ) harus dipaksa untuk melepas lock. Jika T, yang melepas lock maka transaksi ini harus melakukan roll-back dan memulai operasi transaksi baru..8. Read-cor~mzit Order Concurrericy Coriirol (ROCC) ROCC merupakan jenis CC yang optitnistic. Pada ROCC, suatu transaksi boleh mengiri~n lebih dari satu access reguest message (ARM) yang berisi satu atau lebih operasi akses. Ketika sebuah request message datang, maka elemen

24 baru yang berhubungan dengan inforinasi dari request n~essage tersebut, akan dibangkitkan dalam RC-quezce. RC-qtrezre mempunyai elemen yang terdiri dari tujuhfield yaitu : Tid, validated (V), conzmit (C), restart (R), rend, write, dan next, yang diperlihatkan pada Gambar 7. Tid berisi id dari transaksi. Read berisi nilai itein data yang dibaca. Write berisi nilai itein data yang ditulis. ValidatedJeld bernilai satu jika suatu transaksi tidak memerlukan validasi atau telah sukses dari proses validasi, dan bernilai 0 jika suatu transaksi inemerlukan proses validasi atau belum dilakukan validasi. Jika cortznzitjield bernilai, mengindikasikan bahwa request message tersebut bertipe coi~zmit, dan bernilai 0 jika reqzcest rizessage tersebut bukan bertipe conzitit. Restart Jeld akan bernilai, jika transaksi tersebut merupakan transaksi yang mengalami restart, dan bernilai 0 jika transaksi tersebut bukan atau belum mengalami restart. Nextpointer akan menunjuk ke eletnen berikutnya yang merepresentasikan bahwa elemen tersebut datang sebelumnya. Pointer pada- elemen yang datang pertama kali di set ke NULL. RC-quezre adalah struktur data yang digunakan oleh ROCC untuk melakukan validasi. 0 I~id IV IC k keuds I~rites Next I Ga~nbar 7 Format elemen RC-quezte (Shi & Perrizo 2004)..8.. Algoritma validasi intervenitzg Proses validasi pada algoritma ROCC dimulai ketika ada request message yang datang bertipe conznzit. Proses penelusuran untuk mencari elemen yang operasinya konflik pada queue, dimulai dari elemen read pertarna dari transaksi yang sedang dilakukan validasi ("First'? yang dibandingkan dengan elernen lain yang terletak diantara "First" sampai elemen dari transaksi yang sama berikutnya first-down reached element). Apabila penelusuran dari elemen "First" tidak menemukan operasi elemen yang konflik (read-write, write-read, write-write), sampai diternukanfilst-down reached element, maka "First" akan digabungkan dengan first-down reached element. Gabungan kedua elemen tersebut, dianggap sebagai "First" yang baru.

25 Jikafirst-down reached elen~ent yang ditemukan adalah elemen co~nt~zit dari transaksi yang salna, illaka proses validasi dianggap sukses. Tetapi apabila yang ditemukan bukan elemen cotiltt~it dari transaksi yang sama, maka proses penelusuran dilakukan terus untuk inenemukan elemen yang operasinya konflik sampai ditetnukanfirst-down reached elenlent berikutnya. Apabila penelusuran dari elemen "First" menemukan operasi elelnen yang konflik, ~naka "First" dipindahkan ke posisi sebelum elemen dari transaksi lain yang konflik, kemudian "First" yang asli akan dihapus dari RC-queue. Proses penelusuran selanjutnya dimulai dari elemen comtnit, untuk mencari elemen dari transaksi lain yang operasinya konflik dengan elemen conznzit ("Second'? sampai ditemukan elemen dari transaksi yang reached elernent). Apabila pada saat penelusuran dari "Second" tidak inenemukan elemen yang konflik sampai ditemukanfirst-zrp reached element, maka "Second" akan digabungkan dengan first-tip reached elentent. Gabungan kedua elemen tersebut dianggap sabagai "Second" yang baru. Apabilafirst-up reached eletneprt adalah "First" maka proses validasi dianggap sukses. Tetapi jika bukan "First", maka "Second' akan dibandingkan terus sampai menemukanfirst-up reached elernent berikutnya. Apabila pada saat penelusuran ditemukan operasi elemen yang konflik maka proses validasi dianggap gagal. Jika suatu transaksi gagal dalam proses validasi, maka transaksi tersebut akan dilakukan restart. Scheduler akan menghapus semua elemen dari transaksi tersebut. Setelah itu akan dibangkitkan sebuah restart eletnent dan menempatkan di dalam RC-qrtezce. Restart elerttent terdiri dari seinua item data yang akan dibaca (read) dan semua item data yang akan diubah (write) oleh transaksi yang mengalami kegagalan dalam proses validasi. Pseudocode algoritma validasi intervening pada ROCC, diuraikan dalam penjelasan di bawah ini (Shi & Perrizo 2004). Sebagai inisial "First" = NULL, dan"second" = NULL. Algoritma tersebut akan dieksekusi apabila request niessage yang datang bertipe commit. Setelah pseztdocode I I algoritma validasi intervening, di bawah algoritma tersebut, diilustrasikan implementasinya pada RC-queue yang diperlihatkan pada Gambar 8. Ilustrasi implementasi algoritma validasi yang terdapat pada Gambar 8 berakhir dengan restart. Hal tersebut terjadi

26 karena pada saat penelusuran ditemukan operasi elemen yang konflik baik dari elemen "First" maupun dari elemen conzntit. "First" = XULL; "Second" =NULL; Locate the transaction'sfirst read eleinent in the RC-quezre; Iffnot fotmd, return validated =true; "First" = the first read ele~lient; While (I) { Coinpare "First" with an the elenzents of other transaction behind it until it reached all elenzent of the sanie transaction first-down-reached eleinent); If (There is no eleilzent conflict) //inoving doion to look for upper side conflict { Merge the "First" element with the first-down-reached eleniet; Rei~tove the "First" elenzent front the RC-Queue; Iff Thejirst-down-reached elentent is the coinniit elentent) Return validated = true; Else "First" = the first-do~vn-reached-eletnent; J Else i/ There is uper-sided-conflict;. { Insert "First" into the RC-queue right before the conflicting element; Remove the original "First"fi.0 the RC-qzteue; "Second" = Collznzit element; While (I) //i~zoving up to look for the lower-sided conflict; {Co~npare"Second" with all the elenzent of other trunsactions before it zrntil it reaches an ele~i~ent of the saine transaction first-trp-reached elenzent); If(there is no eleinent conflict) {Merge the "Second" elelllent to the first-up-reached elenzent; Renzove tile "Secoiid"elen~ent from the RC-queue; If (the first-up-reched elelltent is the first) Return validated=trzre; Else "Second" = first-up-reached eleilzent; I Else //there is also Lower-sided-conflict, the validation fails. {Remove all elentents of the transaction front the RC-queue Retzrrn validated= false; I Pada Gambar 8 diperlihatkan keadaan RC-queue dengan empat transaksi yang terdapat pada quezre. Transaksi yang terdapat pada urutan pertama adalah TI yang mengirim readreqzrest untuk melnbaca objekx, y, z, (rib), rib), rie)). Kemudian disusul dengan transaksi T2 yang telah berhasil dilakukan validasi dengan operasi

27 read untuk item data v (rz(v)), operasi read untuk item data zi (r2(u)), dan operasi write untuk item data x 'vz(x)), berikutnya adalah transaksi T3 juga telah sukses dilakukan validasi dengan operasi read ontuk item data z (r3(z)), operasi read untuk item data ZL (r3(u)), dan operasi write untuk item data v (w3(*. Akhirnya TI mengirirn cottititit request untuk mengubah item data z yaitu wik). Langkah melakukan validasi pada RC-queue Gambar 8, dimulai dari bagian atas (front) yaitu dengan cara mencari transaksi yang operasi elemennya konflik dengan "First". Penelusuran dari "First" menemukan elemen dari transaksi lain yang operasinya konflik, yaitu operasi write item data x, dari transaksi T2 (wz(x)). Kemudian proses validasi dilanjutkan dari elemen commit. "Second" adalah elemen conzniit. "Second" dibandingkan dengan elemen - dari transaksi lain. Penelusuran dari "Second" menemukan operasi item data yang konflik, yaitu operasi read item data z dari transaksi T3 (r&)), sehingga proses validasi untuk transaksi TI padaiic-queue Gambar 8 dinyatakan gaga]. Gambar 8 RC-queue pada ROCC Komponen ROCC ROCC diimple~nentasikan n~enggunakan tiga komponen, yaitu client-side procedure, schedztler-side procedure, dan data-ittanager side procedure (Shi & Perrizo 2004). Pada Gambar 9 ditunjukkan ketiga komponen tersebut Dari Gambar 9, dapat dijelaskan bahwa pengguna melakukan transaksi melalui transaction manager (TM), kemudian diteruskan ke scheduler (SC) untuk dilakukan penjadwalan dalam mengakses basis data. Apabila berhasil dalam proses penjadwalan yang telah dilakukan oleh SC, maka permintaan transaksi

28 akan diteruskan ke data nlanager (DM) untuk membacafmengubah data yang dimaksud. Tnnractian Manager SC-Side Procedure DM-Side Procedure Database (DB) Gainbar 9 Komponen ROCC (Shi & Perrizo 2004)

29 . METODE PENELITIAN.. Metode Perbaikan Algoritma ROCC Bernstein et al. (987) menjelaskan cara untuk mengenali himpunan transaksi yang dieksekusi (history) yang serializable. Jika sebuah history H dengan transaksi T={T/, Tz,... T,,} maka serialization graph (SG) dari history H (SG(H)) adalah directed graph dengan node adalah transaksi-transaksi dalam T, yang sudah melakukan coiiznzit dalam H. Edge adalah i; + I;. jika salah satu dari operasi-operasi i; konflik dengan salah satu dari operasi-operasi 2; dalam H, dan Ti dieksekusi lebih awal dari q. Sebuah history H adalah serializable, jika SG(H) adalah acyclic. Modifikasi algoritma ROCC dilakukan dengan cara terlebih dahulu mernbuat SG dari beberapa kondisi RC-qzreue, sehingga ditemukan keadaan dimana terdapt SG yang acyclic tetapi algoritma validasi intervening ~nelakukan restart..2. Metode Evaluasi Kinerja Penelitian untuk mengukur kinerja ROCC, ROCCM, dan Strict 2PL dilakukan dengan si~iiulasi yang berbasis pada Shi dan Perrizo (2004). Pelaksanaan simulasi dilakukan dengan menggunakan simulator. Simulator dibangun dengan bahasa pemrogra~nan C Builder Version 6.0 dengan cara ~nelakukan modifikasi program simulator dari penelitian sebelumnya yang dilakukan oleh Shi dan Perrizo (2004). Spesifikasi komputer yang digunakan pada pelaksanaan simulasi, menggunakan sistem operasi Windows MilIeniurn, lnemori = 52 Mlyte, prosessor = Intel Pentiur~z GHz, serta hardisk = 40 Gbyte. Silnulasi yang dilakukan dengan parameter-parameter input yang sama pada ketiga algoritma tersebut. Paremeter-parameter simulasi diperlihatkan pada Tabel 2. Pernberian nilai parameter input untuk simulasi ini, tidak berdasarkan pada data sesungguhnya, tetapi merupakan asumsi-asumsi yang diambil dari penelitian sebelumnya yang telah dilakukan oleh Shi dan Perrizo (2004).

30 Tabel 2. Parameter-parameter input simulasi ~nisialisasi transaksi baru dari suatu terminal. Hasil simulasi yang tampil adalah tlzrozcghput, response tinie, dan restart ratio untuk ketiga algoritma yang dievaluasi. Throughput dalam ha ini adalah jumlah transaksi yang dapat diselesaikan per satuan waktu. Restart ratio adalah jumlah rata-rata transaksi yang mengalami restart per satuan waktu. Respon tittle adalah waktu di antara ketika sebuah terminal mengirim sebuah transaksi baru dan ketika hasil transaksi baru tersebut dike~nbalikan ke terminal. Hasil simulasi diuji dengan uji t-stzrdent menggunakan selang kepercayaan (conjidence interval) 95% (Law & Kelton 99).

31 IV. HASIL DAN PEMBAHASAN IV.l. Algoritlna ROCCM Teorema yang diketnukaltan oleh Shi dan Perrizo (2004), mengungkapkan bahwa ROCC menghasilkan eksekusi transaksi yang serializable. Karena jika terdapat eksekusi yang tidak serializable, maka ada cycle dalam serialization graph (SG) dalam RC-queue. Sebagai asumsi, terdapat sebuah cycle dala~n RC- qt~ezle yang terdiri dari TI 3Tz... T,, +TI, ~naka dalam transaksi-transaksi tersebut, terdapat konflik antara TI darl T2, sel-ta terdapat konflik antara T, dan T,. Algorit~na validasi illtel-vening yang terdapat pada ROCC, akan ~nembatalkan transaksi yang lne~npunyai dua elemen yang keduatlya konflik dengan elemen transaksi lain yang terletak di antara elelnen yang konflik tersebut. Dengall demikian, cycle aka dihentikan, karena transaksi yang dibatalkan akan dilakukan restart. Ga~nbar 0 RC-qztelre dengan eksekusi serializable pada ROCC Garnbar Acyclic SG, Dari hasil penelitian yang telah dilakukan, terdapat keadaan RC-quetre dengan eksekusi serializable, tetapi terdapat transaksi yang Inengalami restart pada saat dilakukan proses validasi oleh ROCC, seperti yang diilustrasikan pada Gambar

32 0. Pada Gambar 0, transaksi yang datang pertama kali adalah TI yang aka 8 ~nengakses item data x (rl')), item data y (r,(y), dan item data z (rl(z,). Selanjutnya setelah transaksi TI terdapat transaksi fi yang telah dilakukan validasi dimana transaksi TZ terselmt melakukan perubahan nilai item data x yaitu wz6). Setelah transaksi T2 terdapat transaksi T3 yang hanya ingin mengakses item datay (r30). Akhirnya transkasi TI akan melakukan perubahan nilai item data z hv&)). Proses validasi dimulai dari elemen read pertama kali untuk transaksi TI ("First'?, yang menemukan operasi elenien yang konflik yaitu item data x dari operasi w&) pada transaksi T2. Kerena ditemukan elemen yang konflik dengan "First" dari transaksi Tz, maka proses validasi selanjutnya dimulai dari bagian bawah dengan membandingkan elemen coniniit ("Second'? dari transaksi TI dengan transaksi sebelumnya. Penelusuran dari "Second", menemukan elemen yang konflik, yaitu operasi read untuk item data z, dari transaksi T3 (I-3(~)). Pada kondisi ini transaksi TI mengalami restart, padahal eksekusi transaksi adalah merupakan eksekusi yang serializable. SG pada Gambar merupakan ilustrasi dari eksekusi transaksi untuk RC- queue pada Gambar 0. Dari Gambar tersebut dapat diketahui bahwa tidak terdapat cycle dalam SG tersebut, yang menunjukkan bahwa eksekusi lransaksinya bersifat serializable. Perbaikan algoritma ROCC menjadi ROCCM, dilakukan dengan mengubah cara validasi yang dilakukan oleh algoritma validasi intervening. Proses validasi pada algoritma ROCCM akan diuraikan dalam penjelasan di bawah ini. "First" adalah elemen operasi read dari transaksi yang melakukan conimit. "Conibine" adalah kumpulan elemen yang operasinya konflik dengan elemen coninzit ("Second'y maupun operasinya konflik dengan elemen "Combine " sebelumnya. Sebagai inisialisasi awal "Cornbine" = (. Langkah-langkah untuk melakukan validasi setelah suahi transaksi mengirimkan coniniit request, pada ROCCM selengkapnya adalah sebagai berikut :. Bandingkan "First" dengan elemen dari transaksi lain yang terdapat di antara "First" sampai elemen contniit. Bila pada saat penelusuran ditemukan elemen read dari transaksi yang sama (first-down reached

33 elentet~l) maka gabungkan elemen "Firsi" ke dalam elemen transaksi yang sama berikutnya. Kemudian bandingkan 9 "First" hasil gabungan tersebut, dengan elemen dari transaksi lain yang terdapat di antara "First" sampai elemen coninzit. Proses penelusuran dilakukan terus untuk menemukan elemen yang konflik atau elemen read berikutnya. Bila transaksi berikutnya yang ditemukan, adalab elemen cor~zn~it dari transaksi yang sama, dan tidak terdapat konflik maka validasi dinyatakan sukses. 2. Jika "First" konflik dengan elemen dari transaksi lain, pindahkan elemen "First" ke posisi transaksi sebeluln elemen dari transaksi lain yang konflik. Hapus elemen "First" yang asli dari RC-qzceue. 3. Bandingkan "Second" atau "Con~bine " dengan elemen dari transaksi lain yang terdapat di antara "Second" sampai ditemukan elemen dari transaksi yang sama ("First-up reached elenzent'y. Setiap elemen yang konflik, lakukan insert ke "Con~bine ". 4. Bandingkan "Conzbine " dengan "First-zip reached element" Jika terdapat konflik maka validasi dinyatakan gaga]. Jika tidak terdapat konflik lakukan pengecekan apakah "First-up reached elenzenl" adalah "First", jika merupakan "First maka validasi dinyatakan sukses, tetapi jika bukan elemen "First" lanjutkan langkah Gabungkan "SeconG' dengan "First-up reached element" hapus "Second" asli dari RC-quezre. Lanjutkan langkah 3. Pseudocode algoritma validasi pada ROCCM selengkapnya terdapat pada urian di bawah ini. Pada algoritma validasi ROCCM, tersebut, proses penelusuran dari elemen "First" sama dengan aigoritma validasi pada ROCC. Perbedaannya terdapat pada proses penelusuran dari elemen con~njit yaitu terdapat proses membandingkan antara elemen corlzn~it atau elemen "Combine" dengan elemen yang terdapat di antara elemen commit tersebut sarnpai ditemukan elemen transaksi yang sama rfirst-up reached elenlent'?. Jika ditemukan elemen yang konflik dengan elemen conlmit atau "Combine" maka elemen dari transaksi lain yang terdapat konflik, akan dilakukan insert ke "Conlbine ". Kemudian dilakukan pembandingan "Con~bine" dengan "First-up reached element" Jika terdapat

34 konflik maka validasi dinyatakan gagal. Jika tidak terdapat konflik lakukan pengecekan apakah "First-zip reached element" adalah "First", jika merupakan "First" maka validasi dinyatakan sukses, tetapi jika bukan elemen "First ", maka "Second" digabungkan dengan "First-zip reached elentent" dun proses penelusuran berjalan terus untuk menemukan elemen yang operasinya konflik dengan "Second" atau "Con~bine", sampai ditemukan elemen dari transaksi yang sama. Algoritma selengkapnya adalah sebagai berikut : 20 "First" = NULL; "Second" =NULL; "Conzbine"=NULL; Locate the transaction 'sfirst read element in the RC-queue; If(notfound) return validated =true.. "First" = the first read elentent; While () J Conzpare "First" wifh all the elenzents ofother transaction behind it until it reached an elernent of the sanze transaction first-down-reached elenzent); If(T~ere is no elenzent conflict) //nzoving down to look for tipper side conflict {Merge the "First" elenzent with the first-down-reached elemet;. Rernove the "First" elenzent from the RC-Q~ceue; If(Tlzefirst-down-reached element is the commit elenzent) Return validated = true; Else "First" = the first-down-reached-elert~ent; I Else // There is liper-sided-conflict; {Insert "First" into the RC-queue right before the conflicting element; Rmnove the original "First"fr0rn the RC-queue; "Second" = Conzmit elenzent; While (I) /hzzoving up to look for the lower-sided conflict; {Con~pare"Second" wirfz all the elenlent of other transactions before it until it reaches an elenzent of the same transaction first-lip-reached element); Insert elerncnt conflict with "Second" or Contbine" to "Cotnbine; {Conzpare first-up-reachen eletizcnt" with "Combirze"; If(There is no elernent co~zflict) {Merge the "Second" element ~vith the first-up-reached element; Remove the "Second" elementfronz the RC-qzieue; If the first-up-reached elenzent is the "First'y Return validated =hue; Else "Second" = the first-up-reached elernent; I Else //there is also Lo)ver-sided-conflict, the validation fails. {Remove all elenzents of the transaction~om the RC-queue Return validated= false; I I

35 Pada algoritma validasi ROCCM di atas, yang tercetak tebal merupakan bagian modifikasi dari algoritma sebelumnya. Ilustrasi inlplementasi algorit~na ROCCM, untuk beberapa kondisi RC-queue diperlihatkan pada Gambar 2.a, 2.b, dan 2.c. Pada Gambar 2.a diperlihatkan keadaan RC-queue dengan empat transaksi yang terdapat pada queue. Transaksi yang terdapat pada urutan pertama adalah TI dengan operasi rl'), r,(yl, r&). Kemudian disusul dengan transaksi T2 yang telah dilakukan validasi dengan operasi-operasi r2(w), r2(u), dan wz(x), berikutnya adalah transaksi T3 juga telah sukses dilakukan validasi dengan operasi-operasi r&), I&), w~(v). (c) Gambar 2 RC-queue pada algoritma ROCCM: (a) hasil validasi tidak restart, (b) dan (c) hasil validasi restart.

36 wle). Akhirnya TI mengirim col~znzit request untuk mengubah item data z yaitu Langkah melakukan validasi pada RC-quezie Gambar 2.a, dimulai dari bagian atas pant) yaitu dengan cara mencari transaksi yang operasi elemennya konflik dengan "First". Penelusuran dari "First" menemukan elemen dari transaksi lain yang operasinya konflik yaitu operasi write item data x, dari transaksi T2 (02()). Kemudian proses validasi dilanjutkan dari bagian bawah. "Second" adalah elemen conmit. "Second" dibandingkan dengan elemen dari transaksi lain, yang menemukan operasi item data yang konflik, yaitu operasi read item data z dari transaksi T3, sehingga elemen yang disalin ke "Combine" adalah item data dari operasi readtransaksi T3 yaitu 2,s dan item data pada operasi write dari transaksi T3 yaitu v, sehingga elemen-elemen serta operasinya yang terdapat pada "Con7bilie" adalah r3(z), r3(s), w3(v). Penelusuran berikutnya metnbandingkan "Second" dengan transaksi di atasnya, karena tidak ada operasi elemen yang konflik dengan "Second" maka kemudian dibandingkan dengan "Combine " yang juga tidak menemukan konflik. Karena tidak ada operasi elelnen yang konflik berikutnya yang ditemukan, sampai ditemukan elemen "First", maka akhirnya "Cornbine" dibandingkan dengan "First" yang juga tidak rnenemukan konflik sehingga proses validasi untuk keadaan RC-qrtezie Gambar 2.a dinyatakan sukses, dengan T/ dapat melakukan operasi perubahan item data z. Hasil validasi yang dilakukan pada RC-queue Gambar 2.b, berhasil menemukan konflik dengan "First" untuk transaksi TI, yaitu operasi item data x (M~(x)) dari transaksi TI. Selanjutnya proses validasi dari elemen cornnzit untuk transaksi TI, berhasil menemukan konflik yaitu operasi item data y (w4(y)) dari transaksi T4, sehingga v4(yl disalin ke "Conzbine". Terakhir "Combine" dibandingkan dengan "First" yang berhasil menemukan konflik yaitu operasi item data y (,vl(y), yang konflik dengan r&), restart. sehingga transaksi TI mengalami Proses validasi pada RC-queue Gambar 2.c dimulai dari "Firsf" yang dibandingkan dengan elemen dari transaksi lain yang terdapat di antara "First" sampai elemen conzr~it yang lnenemukan elemen konflik yaitu operasi read item

37 data x (rz(x)) dari transaksi T2. Ke~nudian proses validasi dilanjutkan dari bawah dengan lnelnbandingkan "Second" dengan transaksi lain, yang dalam ha ini mene~nukan konflik yaitu operasi read item data z (r&) dari transaksi T4, maka seluruh elemen pada transaksi T4, yaitu elemen read z (r4(4)) dan elemen write u 'v4(u)) akan disalin dan digabungkan ke "Combine". Penelusuran berikutnya membandingkan "Second" dengan transaksi di atasnya, dalam ha ini karena tidak ada elemen yang konflik dengan "Second" kemudian operasi elemen transaksi tersebut dibandingkan dengan "Combine" yang menemukan konflik, yaitu operasi read item data tr pada transaksi T3 (r3(u)). Elemen-elemen dari transaksi tersebut (elemen read u (r30) dan elemen write (w3(v))) disalin dan digabungkan ke dalam "Coinbine ". Penelusuran terhadap elemen transaksi berikutnya tidak menemukan konflik dengan "Second" tetapi mene~nukan operasi elemen yang konflik dengan "Coiitbine!' yaitu item data iv dari operasi rzfiv) transaksi T2, sehingga dalam ha ini elemen r2(v), r2(v), dun wz6) disalin dan digabungkan ke "Cornbine" sehingga elemen "Combine" ~nenjadi (rdfir), w4(z); r3(u), w3(w); r2(w), rz(v), v2($) Akhirnya "First" dibandingkan dengan "Cornbine" yang menemukan konflik yaitu operasi item data x (w2(x) konflik dengan UJ/(X)) TI pada RC-queue Ga~nbar 2.c mengalami restart., sehingga transaksi IV.2. Pelaksanaan Simulasi IV.2.. Asurnsi-asumsi simulasi Simulator yang digunakan untuk mengukur kinerja CC tersebut, menggunakan model antrian tertutup pada suatu sistem basis data terpusat, seperti diperlihatkan pada Gambar 3 dan Gambar 4. Pada simulator terdapat sejumlah terminal, untuk membangkitkan transaksi. Selanjutnya terdapat batasan transaksi yang aktif pada suatu saat di dalam sistem (ntpl). Apabila transaksi yang dibangkitkan oleh sejumlah terminal melebihi batasan transaksi yang diijinkan oleh sistem (melebihi nlpl), maka transaksi tersebut diletakkan dalam ready queue untuk menunggu transaksi dalam sistem selesai atau ada yang dilakukan abort. Sebaliknya apabila transaksi yang aktif dalam sistem tidak melebihi mpl, maka transaksi yang dibangkitkan oleh terminal masuk ke cc queue (concurrency control queue) dan

38 membuat permintaan operasi akses basis data melalui CC. Jika 00s dari operasi yang dilakukan oleh CC, selanjutnya transaksi tersebut mengakses data. Jika data tersebut ada di b~rjfer niaka eksekusi dilanjutkan ke CPU. Tetapi jika data tersebut tidak terdapat di bzrjfer maka eksekusi akan dilewatkan ke disk untuk mengakses data untuk seterusnya dilanjutkan ke CPU. Untuk mengakses disk serta diproses pada cpu harus melalui antrian di disk serta CPU yaitu disk-queue dan cpu- qzleue. Pada simulasi diasumsikan juga, bahwa sebuah transaksi melakukan operasi read terlebih dahulu sebelum melaksanakan operasi write. Diasumsikan juga jaringan yang digunakan adalah jaringan Local Area Nehvork (LAN) dalam keadaan handal pada saat transmisi data dari terminal ke server. Jalur think nlemberikan nilai random delay pada waktu mengakses item data. Pada Strict 2PL, jika hasil dari CC memutuskan bahwa suatu transaksi harus di block maka.transaksi tersebut dimasukkan dalam block qzlelre sampai permintaan akses data dapat diproses. Jika CC menetapkan untuk melakukan restart suatu transaksi, maka transaksi tersebut akan dilakukan restart dan selanjutnya dimasukkan ke dalam ready queue. Jika suatu transaksi telah kornplit (selesai) maka CC akan memberikan co~i~nzit succes Itlessage ke terminal. 24 IV.2.2. Model Simulasi Pada simulator terdapat dua model logical queuing yaitu yang pertama model antrian untuk ROCCM dan ROCC yang diambil dari penelitian sebelumnya (Shi & Perrizo 2004), serta yang kedua model antrian untuk Strict 2PL. Gambar 3 di bawah ini memperlihatkan model antrian yang pertama pada simulator. Pada Gambar 3 diperlihatkan terdapat sejumlah terminal untuk membangkitkan transaksi. Ketika suatu transaksi baru diinisialisasi, sistem akan melewatkan transaksi pada ready queue untuk diteruskan ke cc queue. Transaksi yang 00s validasi akan dilanjutkan untuk mengakses data di bzcfer atau disk. Setelah mendapatkan data operasi transaksi diteruskan ke cpu. Setelah dieksekusi oleh cpu terdapat pemberian nilai int-think dan ext-think Transaksi yang gagal validasi akan dilakukan restart dan kembali masuk ready queue. Eksekusi transaksi yang telah komplit akan dilaporkan ke terminal.

39 Gambar 3 Model logical queuing untuk ROCCM dan ROCC pada simulator (Shi & Perrizo 2004). Gambar 4 memperlihatkan model antrian untuk Strict 2PL pada simulator. Model tersebut merupakan modifikasi dari model logical qziezring penelitian sebelumnya dan ditambahkan dengan jalur transaksi yang mengalami blocked serta blocked queue untuk menampung transaksi yang mengalami blocked. Eksekusi antrian hampir sama dengan model antrian pada ROCC dan ROCCM. Perbedaannya pada model antrian Strict 2PL adalah terdapat block queue untuk menalnpung transaksi yang mengalami blocked untuk kemudian diteruskan ke cc qzreue. Parameter input defaut yang digunakan pada pelaksanaan simulasi diperlihatkan pada Tabel 3.

40 Gambar 4 Model logical queuing untuk Strict 2PL pada simulator (modifikasi dari model Shi dan Perrizo (2004)). Tabel 3 Nilai parameter input default pada pelaksanaan silnulasi No Parameter db-size mar_trar?s rrzi~z-trans ~vritegrob int-think ext-think max-reg mean-time corrtrrzit-nurn hit-ratio obj-io obj-cpu nzirrz_cpzr n~ini-disk nlpl Nilai 000 pages 0 pages 4 pages 0,25 I ms ms ,s 35 ms 5 ms 4 8 5,0,25,50,75,00,200

41 IV.3. Hasil Simulasi Pelaksanaan simulasi dengan parameter input seperti pada Tabel 3, dimaksudkan untuk mengetahui kinerja ketiga algoritma yang diuji, berdasarkan nilai parameter daii penelitian sebelu~llnya (Shi & Perrizo 2004). Hasil simulasi pada fhrorighput dapat dilihat pada Gambar 5.a serta Tabel 4. Melalui Gambar 5.a tersebut, dapat diketahui bahwa ROCCM mempunyai nilai yang lebih tinggi, bila dibandingkan dengan algoritma ROCC dan Strict 2PL. Uji t-student pada sainple dengan derajat bebas (d' = (n+n2-2) yang melniliki 2 rata-rata x dan y, serta variance s? dan sz d~hitung.. dengan persamaan di bawah ini : 27 Pada pengujian dengan menggunakan derajat bebas 8 ( ) dan 95 % con$dence interval, jika -.86 < t <.86 maka perbedaan tidak nyata. Hasil pengujian dengan uji t-student menunjukkan bahwa perbedaan fhroughput antara ROCC dan ROCCM, cukup nyata pada tizpl di atas 50 (Lampiran 3). Dari Gambar 5.a juga dapat diketahui bahwa throz~gliprit Strict 2PL ada pada posisi terendah. Hasil simulasi pada restart ratio, dapat dilihat pada Gambar 5.b maupun Tabel 4. Gambar 5.b memperlihatkan perbedaan restart ratio ketiga algoritma yang diuji. Dari gambar tersebut, dapat diketahui bahwa resturt ratio ROCC berada pada posisi tertinggi terutama pada nip = 200. Gambar 5.c, memperlihatkan hasil simulasi dalam ha response time. Melalui gambar tersebut, dapat diketahui bahwa response titile antara ROCCM dan ROCC, secara umum ha~npir sama pada berbagai ii7pl. Pada Tabel 4, ditunjukkan rekapitulasi kinerja algoritma pada throughput, restart ratio dan response tiiiie. Pada tabel tersebut T adalah throughput, RR adalah response time, dan RT adalah restart ratio. Melalui tabel tersebut, juga dapat diketahui bahwa perbedaan nilai kinerja antara ROCC dan ROCCM pada

IV. HASIL DAN PEMBAHASAN

IV. HASIL DAN PEMBAHASAN IV. HASIL DAN PEMBAHASAN IV.l. Algoritlna ROCCM Teorema yang diketnukaltan oleh Shi dan Perrizo (2004), mengungkapkan bahwa ROCC menghasilkan eksekusi transaksi yang serializable. Karena jika terdapat

Lebih terperinci

merupakan perintah untuk

merupakan perintah untuk 11. TINJAUAN PUSTAKA 11.1. Basis Data dan Database Mariagentetzf Systet~i (DBMS) Menurut Elmasri dan Navathe (2000), Basis data adalah kumpulan data yang saling berhubungan, sedangkan database tnanagentent

Lebih terperinci

MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC)

MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) Sulasno *, Suratman, Fahren Bukhari **, Kudang Boro Seminar ABSTRAK MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT

Lebih terperinci

JMA, VOL. 2, NO. 1, JULI, 2003, ALGORITMA ROCC FAHREN BUKHARI

JMA, VOL. 2, NO. 1, JULI, 2003, ALGORITMA ROCC FAHREN BUKHARI JMA, VOL. 2, NO. 1, JULI, 2003, 45-59 45 ALGORITMA ROCC FAHREN BUKHARI Departemen Matematika, Fakultas Matematika dan Imu Pengetahuan Alam, Institut Pertanian Bogor Jln. Meranti, Kampus IPB Dramaga, Bogor

Lebih terperinci

Penguncian pada Concurrency Control

Penguncian pada Concurrency Control Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi

Lebih terperinci

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu

Lebih terperinci

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan

Lebih terperinci

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi

Lebih terperinci

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari

Lebih terperinci

ANALISIS OPTIMISASI FORMULA DISTRIBUTED QUERY DALAM BASIS DATA RELASIONAL R. SUDRAJAT

ANALISIS OPTIMISASI FORMULA DISTRIBUTED QUERY DALAM BASIS DATA RELASIONAL R. SUDRAJAT ANALISIS OPTIMISASI FORMULA DISTRIBUTED QUERY DALAM BASIS DATA RELASIONAL R. SUDRAJAT SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 RINGKASAN ii Proses join query dalam sistem basis data terdistribusi

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses

Lebih terperinci

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan : Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Two Phase Locking Techniques Locking adalah sebuah operasi yang

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress. Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

KONTROL KONKURENSI TERDISTRIBUSI (DCC) KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.

Lebih terperinci

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau

Lebih terperinci

Transaction & Conccurency

Transaction & Conccurency Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN CONCURRENCY CONTROL PADA RDBMS BERBASIS XML The Agus Santoso 0700678673 Mariah

Lebih terperinci

DISTRIBUTED TRANSACTIONS

DISTRIBUTED TRANSACTIONS DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL TUGAS AKHIR RE 1599 ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL HERI WAHYU PURNOMO NRP 2203100515 Dosen Pembimbing Eko Setijadi, ST., MT. Ir. Suwadi, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity

Lebih terperinci

Desain Aplikasi. by: Ahmad Syauqi Ahsan

Desain Aplikasi. by: Ahmad Syauqi Ahsan 09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan

Lebih terperinci

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang

Lebih terperinci

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B. HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.

Lebih terperinci

Direktori yang diperlihatkan pada gambar 1. tersebut adalah untuk satu unit (mis. disk pack atau tape reel) dari penyimpanan sekunder. Labelnya berisi

Direktori yang diperlihatkan pada gambar 1. tersebut adalah untuk satu unit (mis. disk pack atau tape reel) dari penyimpanan sekunder. Labelnya berisi PENGENALAN KONTROL INPUT/OUTPUT DEFINISI DAN PERSYARATAN KONTROL I/O Sebuah sistem kontrol I/O bertujuan untuk memberikan bantuan kepada user untuk memungkinkan mereka mengakses berkas, tanpa memperhatikan

Lebih terperinci

Pertemuan V Penjadwalan Proses

Pertemuan V Penjadwalan Proses Pertemuan V Penjadwalan Proses Konsep dasar Kriteria penjadwalan Algoritma penjadwalan Implementasi penjadwalan Evaluasi algoritma penjadwalan Case: Windows 2000 dan Linux Universitas Kristen Maranatha

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

Distributed Transaction

Distributed Transaction Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada

Lebih terperinci

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K.

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K. INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K. SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2008 PERNYATAAN MENGENAI TESIS DAN SUMBER

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

Kusnawi, S.Kom, M.Eng

Kusnawi, S.Kom, M.Eng Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten

Lebih terperinci

PENGONTROLAN KONKURENSI

PENGONTROLAN KONKURENSI PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.

Lebih terperinci

Testing dan Implementasi Sistem Informasi

Testing dan Implementasi Sistem Informasi Modul ke: Testing dan Implementasi Sistem Informasi Pada dasarnya, pengujian merupakan satu langkah dalam proses rekayasa perangkat lunak yang dapat dianggap sebagai hal yang merusak daripada membangun

Lebih terperinci

ANALISIS KETAHANAN DAN APLIKASINYA UNTUK PEMODELAN INTERVAL KELAHIRAN ANAK PERTAMA HARNANTO

ANALISIS KETAHANAN DAN APLIKASINYA UNTUK PEMODELAN INTERVAL KELAHIRAN ANAK PERTAMA HARNANTO ANALISIS KETAHANAN DAN APLIKASINYA UNTUK PEMODELAN INTERVAL KELAHIRAN ANAK PERTAMA HARNANTO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2008 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

PROFIL FOTO BERITA DALAM SURAT KABAR REPUBLIKA EDISI TAHUN 2004

PROFIL FOTO BERITA DALAM SURAT KABAR REPUBLIKA EDISI TAHUN 2004 1 PROFIL FOTO BERITA DALAM SURAT KABAR REPUBLIKA EDISI TAHUN 2004 RR. BRAMAYANTI KRISMASAKTI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 2 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K.

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K. INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K. SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2008 PERNYATAAN MENGENAI TESIS DAN SUMBER

Lebih terperinci

DEADLOCK. KELOMPOK : Aurora Marsye Mellawaty Vidyanita Kumalasari Y

DEADLOCK. KELOMPOK : Aurora Marsye Mellawaty Vidyanita Kumalasari Y DEADLOCK KELOMPOK : 114-23 Aurora Marsye 1204000165 Mellawaty 1204000602 Vidyanita Kumalasari 120400089Y (c)hak cipta aurora, mella, mala. Silahkan menggandakan atau menyebarkan slide ini. 10/27/2005 1

Lebih terperinci

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses

Lebih terperinci

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:

Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR: Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2006 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).

Lebih terperinci

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System I/O System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Input / Output System Perangkat Keras I/O Aplikasi Antarmuka

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

EVALUASI KINERJA KEUANGAN SATUAN USAHA KOMERSIAL PERGURUAN TINGGI NEGERI BADAN HUKUM DARSONO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2014

EVALUASI KINERJA KEUANGAN SATUAN USAHA KOMERSIAL PERGURUAN TINGGI NEGERI BADAN HUKUM DARSONO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2014 1 EVALUASI KINERJA KEUANGAN SATUAN USAHA KOMERSIAL PERGURUAN TINGGI NEGERI BADAN HUKUM DARSONO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI SERTA

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

Virtual Memory. Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi

Virtual Memory. Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 10 Virtual Memori Virtual Memory Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 2 Latar Belakang Manajemen memori: Alokasi space memori fisik

Lebih terperinci

FORMULASI HAMILTONIAN UNTUK MENGGAMBARKAN GERAK GELOMBANG INTERNAL PADA LAUT DALAM RINA PRASTIWI

FORMULASI HAMILTONIAN UNTUK MENGGAMBARKAN GERAK GELOMBANG INTERNAL PADA LAUT DALAM RINA PRASTIWI FORMULASI HAMILTONIAN UNTUK MENGGAMBARKAN GERAK GELOMBANG INTERNAL PADA LAUT DALAM RINA PRASTIWI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

PEMODELAN SISTEM PENDULUM TERBALIK GANDA DAN KARAKTERISASI PARAMETER PADA MASALAH REGULASI OPTIMAL HASBY ASSIDIQI

PEMODELAN SISTEM PENDULUM TERBALIK GANDA DAN KARAKTERISASI PARAMETER PADA MASALAH REGULASI OPTIMAL HASBY ASSIDIQI PEMODELAN SISTEM PENDULUM TERBALIK GANDA DAN KARAKTERISASI PARAMETER PADA MASALAH REGULASI OPTIMAL HASBY ASSIDIQI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2008 PERNYATAAN MENGENAI TESIS DAN

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOTIPE SISTEM PORTAL E-GOVERNMENT DI INDONESIA WAWAN WIRAATMAJA

DESAIN DAN IMPLEMENTASI PROTOTIPE SISTEM PORTAL E-GOVERNMENT DI INDONESIA WAWAN WIRAATMAJA DESAIN DAN IMPLEMENTASI PROTOTIPE SISTEM PORTAL E-GOVERNMENT DI INDONESIA WAWAN WIRAATMAJA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2006 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

Mahasiswa dapat memahami konsep dasar deskripsi dan kontrol pada proses

Mahasiswa dapat memahami konsep dasar deskripsi dan kontrol pada proses Deskripsi dan Kontrol Proses (Pertemuan ke-3) Agustus 2014 Pokok Bahasan Pokok Bahasan: Deskripsi dan Kontrol Proses Sub Pokok Bahasan: Konsep proses Elemen-elemen proses Model proses 2 status, 5 status,

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

PERBANDINGAN KEKONVERGENAN BEBERAPA MODEL BINOMIAL UNTUK PENENTUAN HARGA OPSI EROPA PONCO BUDI SUSILO

PERBANDINGAN KEKONVERGENAN BEBERAPA MODEL BINOMIAL UNTUK PENENTUAN HARGA OPSI EROPA PONCO BUDI SUSILO PERBANDINGAN KEKONVERGENAN BEBERAPA MODEL BINOMIAL UNTUK PENENTUAN HARGA OPSI EROPA PONCO BUDI SUSILO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2008 SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB I PENDAHULUAN. Sementara para pelanggan tiba di satu sarana pelayanan, mereka bergabung

BAB I PENDAHULUAN. Sementara para pelanggan tiba di satu sarana pelayanan, mereka bergabung BAB I PENDAHULUAN I.1 Latar Belakang Antrian adalah sekumpulan proses dan mekanisme di dalam suatu sistem yang berkaitan dengan urutan (prioritas) yang dilakukan oleh sistem. Dari sudut pandang model antrian,

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump Tawar *, Safitri Wahyuningsih Program Studi Sistem Informasi, Universitas Ahmad

Lebih terperinci

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING Ni Putu Novita Puspa Dewi 1*, JB Budi Darmawan 1 Program Studi Teknik Informatika,

Lebih terperinci

BAB III TEKNIK PENJADWALAN PROSESOR

BAB III TEKNIK PENJADWALAN PROSESOR BAB III TEKNIK PENJADWALAN PROSESOR Tujuan : 1. Mengetahui teknik dalam penjadwalan dalam CPU 2. Mengetahui jenis-jenis penjadwalan CPU 3. Mampu menyelesaikan beberapa algoritma yang termasuk dalam penjadwalan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus

Lebih terperinci

PENDUGAAN TURUNAN PERTAMA DAN TURUNAN KEDUA DARI FUNGSI INTENSITAS SUATU PROSES POISSON PERIODIK SYAMSURI

PENDUGAAN TURUNAN PERTAMA DAN TURUNAN KEDUA DARI FUNGSI INTENSITAS SUATU PROSES POISSON PERIODIK SYAMSURI PENDUGAAN TURUNAN PERTAMA DAN TURUNAN KEDUA DARI FUNGSI INTENSITAS SUATU PROSES POISSON PERIODIK SYAMSURI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

BAB I PENDAHULUAN : SISTEM BASIS DATA

BAB I PENDAHULUAN : SISTEM BASIS DATA BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh

Lebih terperinci

PENGUJIAN PERANGKAT LUNAK

PENGUJIAN PERANGKAT LUNAK PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

PEMODELAN PENJADWALAN MULTILEVEL FEEDBACK QUEUE MENGGUNAKAN DYNAMIC TIME QUANTUM PADA KASUS PEMESANAN MAKANAN DI RESTORAN

PEMODELAN PENJADWALAN MULTILEVEL FEEDBACK QUEUE MENGGUNAKAN DYNAMIC TIME QUANTUM PADA KASUS PEMESANAN MAKANAN DI RESTORAN PEMODELAN PENJADWALAN MULTILEVEL FEEDBACK QUEUE MENGGUNAKAN DYNAMIC TIME QUANTUM PADA KASUS PEMESANAN MAKANAN DI RESTORAN SKRIPSI Diajukan untuk Memenuhi Sebagian Persyaratan Mendapatkan Gelar Strata Satu

Lebih terperinci

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2006 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

Bab 9: Virtual Memory. Latar Belakang

Bab 9: Virtual Memory. Latar Belakang Bab 9: Virtual Memory Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 0. Latar Belakang Virtual memory memisahkan memori logika dari memori

Lebih terperinci

PENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan.

PENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. PENGATURAN PROSES Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. 1. Konsep Dasar : Multiprogramming system. Melakukan proses satu persatu secara bergantian dalam waktu

Lebih terperinci

MODUL 10 TRANSACTION

MODUL 10 TRANSACTION MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan

Lebih terperinci

DEADLOCK & RECOVERY SYSTEM

DEADLOCK & RECOVERY SYSTEM DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi

Lebih terperinci

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1 MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 ferdyusuf_if@yahoo.com Abstrak

Lebih terperinci

PENGGUNAAN REGRESI SPLINE ADAPTIF BERGANDA UNTUK DATA RESPON BINER AZWIRDA AZIZ SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2005

PENGGUNAAN REGRESI SPLINE ADAPTIF BERGANDA UNTUK DATA RESPON BINER AZWIRDA AZIZ SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2005 1 PENGGUNAAN REGRESI SPLINE ADAPTIF BERGANDA UNTUK DATA RESPON BINER AZWIRDA AZIZ SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2005 2 SURAT PERNYATAAN Dengan ini saya menyatakan bahwa tesis yang berjudul

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pembahasan mengenai clustering dengan skema load balancing pada web server sudah banyak ditemukan. Salah satu pembahasan yang pernah dilakukan adalah Perancangan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 18 BAB 2 LANDASAN TEORI 2.1. Pengertian Algoritma Algoritma adalah urutan atau deskripsi langkah- langkah penyelesaian masalah yang tersusun secara logis, ditulis dengan notasi yang mudah dimengerti sedemikian

Lebih terperinci

MAKALAH DEADLOCK. DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Penampu Bapak Adi Sucipto, Ir., M.Kom. oleh :

MAKALAH DEADLOCK. DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Penampu Bapak Adi Sucipto, Ir., M.Kom. oleh : MAKALAH DEADLOCK DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH Sistem Operasi Dosen Penampu Bapak Adi Sucipto, Ir., M.Kom. oleh : Damas Fahmi Assena NIM : 161240000500 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

PEMBERDAYAAN KOMUNITAS MISKIN

PEMBERDAYAAN KOMUNITAS MISKIN PEMBERDAYAAN KOMUNITAS MISKIN (Studi Kasus di Desa Mambalan Kecamatan Gunungsari Kabupaten Lombok Barat Propinsi NTB) CHANDRA APRINOVA SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2006 @ Hak Cipta

Lebih terperinci

Dosen pengampu : Mohamad Dani Sifat : Tutup buku dan peralatan elektronik

Dosen pengampu : Mohamad Dani Sifat : Tutup buku dan peralatan elektronik Soal dan Jawaban Kuis I Instalasi dan Penggunaan Sistem Operasi Semester Genap 2014/2015 D3 Teknik Informatika, Fakultas Ilmu Terapan, Universitas Telkom Durasi kuis : 110 menit Program Studi: D3 Teknik

Lebih terperinci

PROSES PERANCANGAN BASIS DATA

PROSES PERANCANGAN BASIS DATA PROSES PERANCANGAN BASIS DATA Seperti telah disebutkan sebelumnya, sebuah sistem basis data merupakan komponen dasar sistem informasi organisasi yang besar. Oleh karena itu siklus hidup aplikasi basis

Lebih terperinci

PERANCANGAN PROTOKOL AKTA NOTARIS DIGITAL INAYATULLAH

PERANCANGAN PROTOKOL AKTA NOTARIS DIGITAL INAYATULLAH PERANCANGAN PROTOKOL AKTA NOTARIS DIGITAL INAYATULLAH SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa Tesis Perancangan

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

Penerapan Algoritma Brute force dan Greedy pada Penjadwalan Disk

Penerapan Algoritma Brute force dan Greedy pada Penjadwalan Disk Penerapan Algoritma Brute force dan Greedy pada Penjadwalan Disk Abraham Krisnanda Santoso 13510033 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM BERBASIS INTRANET DIVISI NEWSROOM DAN PRODUKSI PADA PT MEDIA TELEVISI INDONESIA R. M. EKSA CATRA HARANDI W.

PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM BERBASIS INTRANET DIVISI NEWSROOM DAN PRODUKSI PADA PT MEDIA TELEVISI INDONESIA R. M. EKSA CATRA HARANDI W. PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM BERBASIS INTRANET DIVISI NEWSROOM DAN PRODUKSI PADA PT MEDIA TELEVISI INDONESIA R. M. EKSA CATRA HARANDI W.K SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR

Lebih terperinci