Penguncian pada Concurrency Control
|
|
|
- Johan Rachman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1
2 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi database. 11/22/11 budi susanto 2
3 Pendahuluan Ketika beberapa transaksi berjalan secara bersamaan dalam database, properti isolasi tidak dapat dipertahankan. Untuk itu, sistem perlu menerapkan skema concurrency-control. Untuk menjamin interaksi antar transaksi concurrent Didasarkan pada properti serializability. 11/22/11 budi susanto 3
4 Protokol Berbasis Kunci Untuk memastikan serializability, salah satunya dengan cara mutually exclusive: Ketika satu transaksi mengakses item data, tidak ada transaksi lain yang dapat memodifikasi item data tersebut. Dengan cara mengunci item data. 11/22/11 budi susanto 4
5 Penguncian Shared Jika T i mendapat shared-mode lock (S) pada item Q, maka T i dapat membaca, tapi tidak dapat menulis item Q. Exclusive Jika T i mendapat exclusive-mode lock (X) pada item Q, maka T i tidak dapat membaca atau menulis item Q. 11/22/11 budi susanto 5
6 Compatibility Function Setiap transaksi meminta kunci ke concurrencycontrol manager. Transaksi dapat melanjutkan operasinya hanya setelah mendapat grant dari manager. Dari sekumpulan mode penguncian, kita dapat mendefinisikan compatibility function. S S true false X false false X 11/22/11 budi susanto 6
7 Locking Protocol Jika kita tidak menggunakan penguncian, atau jika kita melepas kunci segera setelah baca atau tulis item data, kita mungkin akan mendapat kondisi tidak konsisten. Jika kita tidak melepas kunci item data sebelum meminta untuk mengunci item data lain, deadlock mungkin terjadi. Harus mengikuti aturan: locking protocol Menentukan kapan suatu transaksi mengunci atau melepas kunci untuk setiap item data. 11/22/11 budi susanto 7
8 Locking Protocol {T0, T1,..., Tn} adalah himpunan transaksi dalam schedule S. Ti Tj dalam S jika Terdapat item data Q, dan Ti mengunci Q mode A, dan Tj mengunci Q mode B kemudian, dan comp(a, B) = false 11/22/11 budi susanto 8
9 Locking Protocol Jadwal S dikatakan legal di bawah locking protocol, jika S adalah jadwal yang mengikuti aturan locking protocol. Locking protocol memastikan conflict serializability. 11/22/11 budi susanto 9
10 Granting Lock Ketika Ti meminta kunci pada item data Q dalam mode M, concurrency-control manager memberikan kunci : Tidak ada transaksi lain menyimpan kunci untuk Q dalam mode yang konflik dengan M; Tidak ada transaksi lain yang sedang menunggu untuk mengunci Q sebelum permintaan Ti. 11/22/11 budi susanto 10
11 Contoh Diberikan T1 dan T2 berikut: Jika A = 100, dan B=200, berapa nilai akhir jika dijalankan secara serial? 11/22/11 budi susanto 11
12 Jika secara concurrent? 11/22/11 budi susanto 12
13 Presecende Graph 11/22/11 budi susanto 13
14 Kegagalan Locking Protocol Masih mungkin terjadi deadlock Starvation Sebuah transaksi menunggu untuk X-lock untuk item data, sedangkan sederetan transaksi lain meminta dan diberi suatu S-lock untuk item data yang sama. Transaksi yang sama di rollback secara berulang karena deadlock. Concurrency control manager dirancang untuk mencegah starvation. 11/22/11 budi susanto 14
15 deadlock 11/22/11 budi susanto 15
16 Contoh lain 11/22/11 budi susanto 16
17 Two-Phase Locking Protocol Protokol ini membutuhkan setiap transaksi yang ingin kunci atau melepas kunci, memintanya dalam 2 fase: Growing phase: Sebuah transaksi dapat memperoleh kunci, tetapi tidak dapat melepaskan kunci apapun. Shrinking phase Transaksi mungkin melepas kunci, namun tidak mendapatkan kunci baru. 11/22/11 budi susanto 17
18 Two-phase Locking 11/22/11 budi susanto 18
19 Two-Phase Locking Protocol Pada awalnya, sebuah transaksi dalam growing phase. Sekali melepas sebuah kunci, masuk ke shrinking phase, dan tidak dapat meminta kunci lagi. Suatu titik pada schedule dimana transaksi mencapai kunci akhir (akhir growing phase) disebut lock point dari transaksi. 11/22/11 budi susanto 19
20 Two-Phase Locking Protocol Protokol Two-phase tetap memungkinkan deadlock. Modifikasinya: Strict two-phase locking protocol Sembarang data yang ditulis oleh uncommit transaction dikunci mode exclusive sampai commit, untuk mencegah transaksi lain membaca data. Rigorous two-phase locking protocol Semua kunci disimpan, sampai commit atau rollback. 11/22/11 budi susanto 20
21 Strict two-phase locking protocol 11/22/11 budi susanto 21
22 Konversi Kunci Two-phase locking dengan konversi kunci: First Phase: Dapat memperoleh lock-s untuk item Dapat memperoleh lock-x untuk item Dapat mengubah lock-s ke lock-x (upgrade) Second Phase: Dapat melepas lock-s Dapat melepas lock-x Dapat mengubah lock-x ke lock-s (downgrade) Protokol ini memastikan serializability. Namun tetap mengandalkan programmer untuk menyisipan perintah penguncian. 11/22/11 budi susanto 22
23 Contoh 11/22/11 budi susanto 23
24 Graph Based Protocol Protokol alternatif dari two-phase Memaksa partial ordering -> pada himpunan D = {d1, d2,..., dn} dari semua item data. Jika di -> dj, maka sembarang transaksi mengakses di dan dj harus mengakses di dahulu baru dj. Menggunakan tree protocol 11/22/11 budi susanto 24
25 Tree Protocol Hanya pengucian eksklusif. Kunci pertama oleh Ti dapat dilakukan untuk sembarang item data. Selanjutnya, data Q dapat dikunci oleh Ti, hanya jika induk Q dikunci oleh Ti. Item data dapat di unlocked setiap saat. Item data yang di kunci dan di unlock oleh Ti berikutnya tidak dapat dikunci ulang oleh Ti. 11/22/11 budi susanto 25
26 Tree Protocol 11/22/11 budi susanto 26
27 Akuisisi Kunci otomatis Sebuah transaksi Ti melakukan perintah read/write standar, tanpa melakukan pemanggilan kunci secara eksplisit. The operation read(d) is processed as: if Ti has a lock on D then read(d) else begin end if necessary wait until no other transaction has a lock-x on D grant Ti a lock-s on D; read(d) 11/22/11 budi susanto 27
28 Akuisisi Kunci otomatis write(d) diproses sebagai : if Ti has a lock-x on D then write(d) else begin if necessary wait until no other trans. has any lock on D, if Ti has a lock-s on D then upgrade lock on D to lock-x else grant Ti a lock-x on D write(d) end; Semua kunci dilepas setelah commit atau abort 11/22/11 budi susanto 28
29 Penanganan Deadlock Terdapat 2 transaksi: T1: write (X) T2: write(y) write(y) write(x) Schedule dengan deadlock 11/22/11 budi susanto 29
30 Deadlock prevention protocol Suatu protocol yang menjamin bahwa sistem tidak akan pernah masuk dalam status deadlock. Strateginya Membutuhkan bahwa setiap transaksi mengunci semua item data sebelum mengeksekusinya. Memaksa partial ordering dari semua data dan transaksi dapat mengunci item data hanya dalam suatu urutan tertentu dengan partial order (graph based protocol). 11/22/11 budi susanto 30
31 Deadlock Detection Deadlock dapat digambarkan sebagai graf waitfor Terdiri dari G = (V, E) V adalah transaksi E adalah pasangan transaksi Ti -> Tj Artinya Ti menunggu Tj untuk melepas kunci Sistem akan deadlock, jika dan hanya jika graf wait-for berulang. 11/22/11 budi susanto 31
32 Deadlock Detection Tanpa cycle dengan cycle 11/22/11 budi susanto 32
33 Pencegahan Deadlock Memberikan prioritas ke transaksi Menggunakan timestamp untuk menyatakan prioritas Ti meminta suatu kunci yang dipegang oleh Tj Wait-die: Jika Ti memiliki prioritas lebih tinggi, ia menunggu; selain itu di batalkan Wound-wait Jika Ti memiliki prioritas lebih tinggi, batalkan Tj, selain itu Tj menunggu. Setelah dibatalkan, restart timestamp awalnya. 11/22/11 budi susanto 33
Desain Aplikasi. by: Ahmad Syauqi Ahsan
09 Desain Aplikasi by: Ahmad Syauqi Ahsan Pengendalian Konkurensi 2 Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi Multiple Granularity Skema multiversi Penanganan
SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.
SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T. [email protected] Pengendalian Konkurensi Protokol berbasis-penguncian Protokol berbasis-pembatasan waktu Protokol berbasis-validasi
Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] Two Phase Locking Techniques Locking adalah sebuah operasi yang
Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom [email protected] dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses
sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1
Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1 Tujuan Memahami tentang konsep transaksi database. Memahami konsep serialisasi terhadap isolasi.
Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B
Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu
SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Gambar Layar pertama untuk pemecahan masalah Lost Update
Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi
DISTRIBUTED TRANSACTIONS
DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity
Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :
Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si [email protected] 1 Concurrency Control Koordinasi pelaksanaan
PENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
PENGONTROLAN KONKURENSI
PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.
DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek
KONTROL KONKURENSI TERDISTRIBUSI (DCC)
KONTROL KONKURENSI TERDISTRIBUSI (DCC) Mekanisme DCC ini memastikan kekonsistensi-an database. Jika transaksi konsisten secara internal, cara termudah adalah mengeksekusi satu transaksi satu per satu.
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Kusnawi, S.Kom, M.Eng
Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten
TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.
HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.
MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo
SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity
MANAGEMEN TRANSAKSI. Ferdi Yusuf #1
MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 [email protected] Abstrak
Distributed Transaction
Distributed Transaction Muhammad Rijalul Kahfi, 33506 Ibnu Hanif, 21566-TE Jurusan Teknik Elektro FT UGM, Yogyakarta I. PNEDAHULUAN Biasanya transaksi flat atau nested mengakses objek yang berada pada
Backup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Transaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
BAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
LINGKUNGAN DATABASE Baca R Modifikasi R -
LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses
DEADLOCK & RECOVERY SYSTEM
DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi
MODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
BAB 2 LANDASAN TEORI
10 BAB 2 LANDASAN TEORI 2.1 Database Database adalah sekumpulan data yang terhubung secara logikal, dan deskripsi dari data tersebut, yang dapat digunakan oleh banyak user dan dibentuk untuk dapat menghasilkan
Masalah Deadlock. Contoh Persimpangan Jalan. Resource-Allocation Graph. Deadlock
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 8 Deadlock Tim Teaching Grant Mata Kuliah Sistem Operasi Masalah Deadlock Sekumpulan proses sedang blocked karena setiap proses sedang menunggu (antrian)
Bab 6. Deadlock POKOK BAHASAN: TUJUAN BELAJAR:
Bab 6 Deadlock POKOK BAHASAN: Model Sistem Karakteristik Deadlock Metode untuk Menangani Deadlock Mencegah Deadlock Menghindari Deadlock Mendeteksi Deadlock Perbaikan dari Deadlock Kombinasi Penanganan
Transactions and Concurrency Control
Transactions and Concurrency Control Arghanta Wijna Suryabrata, 33129-TE Bismoko Seto Nugroho, 3358-TE Hendra Ridwandhana, 33392-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 1.1 PENGENALAN Tujuan transaksi
Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
DEADLOCK. KELOMPOK : Aurora Marsye Mellawaty Vidyanita Kumalasari Y
DEADLOCK KELOMPOK : 114-23 Aurora Marsye 1204000165 Mellawaty 1204000602 Vidyanita Kumalasari 120400089Y (c)hak cipta aurora, mella, mala. Silahkan menggandakan atau menyebarkan slide ini. 10/27/2005 1
Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si [email protected] 1 Transaksi Transaksi database mencerminkan dunia
BAB I PENDAHULUAN : SISTEM BASIS DATA
BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh
Sistem Operasi Komputer. Pembahasan Deadlock
Sistem Operasi Komputer Pertemuan VII Deadlock Pembahasan Deadlock Model sistem Karakteristik deadlock Metode penanganan deadlock Deadlock prevention (mencegah) Deadlock avoidance (menghindari) Deadlock
Administrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom [email protected] dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Bab 7: Deadlock. Permasalahan Deadlock
Bab 7: Deadlock Model system Karakteristik deadlock Metode penanganan deadlock Pencegahan deadlock Pengabaian deadlock Pendeteksian deadlock Perbaikan dari deadlock Kombinasi penanganan deadlock 8.1 Permasalahan
PENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian
Pertemuan IX MANAJEMEN TRANSAKSI
Pertemuan IX MANAJEMEN TRANSAKSI TUJUAN 1. Mahasiswa mampu memahami arti dari transaksi 2. Mahasiswa mampu untuk menjelaskan dan memahami tentang proses AUTO COMMIT. 3. Mahasiswa mampu untuk memahami tentang
PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
Deadlock. Pada kasus ini juga bisa terjadi kelaparan, yaitu ada proses yang tidak terlayani
Deadlock Jika proses 1 sedang menggunakan sumber daya 1 dan menunggu sumber daya 2 yang ia butuhkan, sedangkan proses 2 sedang menggunakan sumber daya 2 dan menunggu sumber daya 1 Atau dengan kata lain
MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC)
MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT ORDER CONCURRENCY CONTROL (ROCC) Sulasno *, Suratman, Fahren Bukhari **, Kudang Boro Seminar ABSTRAK MODIFIKASI DAN EVALUASI KINERJA ALGORITMA READ-COMMIT
Sistem Operasi. Critical section, konkurensi, mutasi exclusion, starvation dan deadlock. Juliansyahwiran, S. Kom, MTI. Modul ke: Fakultas FASILKOM
Modul ke: 09 Fakultas Eka FASILKOM Sistem Operasi Critical section, konkurensi, mutasi exclusion, starvation dan deadlock Juliansyahwiran, S. Kom, MTI. Program Studi Sistem Informasi Critical section,
Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock
Penggunaan Brute Force untuk Mendeteksi Potensi Terjadinya Deadlock Rafi Ramadhan - 13512075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.
BAB VIII DEADLOCK ...
BAB VIII DEADLOCK 8.1 Resource (Sumber Daya) Ada 2 tipe resource, yaitu : 1. Preemptable resource Resoource yang dapat dibersihkan dari proses yang menggunakannya tanpa efek yang buruk. Mudah diatasi dengan
Operating System. Synchronization & Deadlock. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan
Operating System Synchronization & Deadlock Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si [email protected] Sinkronisasi Sebuah proses dapat bekerja sendiri
Transaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
PROTOKOL CONCURRENCY CONTROL PADA REAL-TIME DATABASE SYSTEM
Kuspriyanto, Protokol Concurrency Control 29 PROTOKOL CONCURRENCY CONTROL PADA REAL-TIME DATABASE SYSTEM Kuspriyanto (1), Rusdi HS (2), Hartanto (3) Abstract: Control Concurrency on RTDBS more complex
Sinkronisasi & Deadlock AGUS PAMUJI. SISTEM OPERASI - Sinkronisasi & Deadlock
Sinkronisasi & Deadlock AGUS PAMUJI 1 Deadlock Suatu kondisi dimana 2 proses atau lebih tidak dapat meneruskan eksekusinya oleh prosessor. Penyebabnya bisa faktor: Eksternal hambatan dari lingkungan luar
DEADLOCK. Haryono Setiadi, ST, M.Eng
DEADLOCK Haryono Setiadi, ST, M.Eng OBJEK PEMBELAJARAN Overview Deadlock Ilustrasi Deadlock Syarat terjadinya deadlock Metode mengatasi deadlock Penghidaran deadlock PENDAHULUAN Proses dikatan deadlock
Pertemuan #3: Sinkronisasi dan Deadlock
Pertemuan #3: Sinkronisasi dan Deadlock Lecturer: Abdusy Syarif Prodi Teknik Informatika Fakultas Ilmu Komputer LATAR BELAKANG Akses-akses yang dilakukan secara bersama-sama ke data yang sama, dapat menyebabkan
Sistem Operasi. Konkurensi
Sistem Operasi Konkurensi Konkurensi Merupakan sebuah kondisi dimana terdapat lebih dari satu proses berada pada saat yang sama. Proses-proses yang konkuren memiliki beberapa masalah: Mutual Exclusion
SISTEM OPERASI. Deadlock.
SISTEM OPERASI Deadlock [email protected] http://blogriki.wordpress.com Pembahasan System Model Karakteristik Deadlock Metode-metode Penanganan Deadlock Deadlock Prevention Deadlock Avoidance Deadlock
SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING
SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING Ni Putu Novita Puspa Dewi 1*, JB Budi Darmawan 1 Program Studi Teknik Informatika,
Sistem Operasi. Deadlock
Sistem Operasi Deadlock Deadlock Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock adalah suatu kondisi dimana proses
MODUL PRAKTIKUM SISTEM OPERASI PRAKTIKUM VIII Deadlock
MODUL PRAKTIKUM SISTEM OPERASI PRAKTIKUM VIII Deadlock A. Tujuan Pada akhir praktikum ini, peserta dapat: 1. Menggunakan graf pengalokasi sumber daya (resource allocation graph) untuk mendeteksi deadlock.
Sistem Operasi. Deadlock & Penanganannya. Aditya Wikan Mahastama
Sistem Operasi Deadlock & Penanganannya Aditya Wikan Mahastama Not Responding - Deadlock When OS asks a program to do something, like take a keystroke or close itself, and the program fails to acknowledge
Transaksi. by: Ahmad Syauqi Ahsan
08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,
ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
Manajemen Transaksi A. Konsep Transaksi 1. Membuat Tabel account dengan type Innodb
Manajemen Transaksi A. Konsep Transaksi Transaksi adalah sebuah unit dari eksekusi program yang mampu mengakses dan mengupdate berbagai data yang memiliki kaitan logika transaksi itu sendiri dimana dalam
RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.
Operating System (OS) Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. 1 Beberapa masalah yang harus diselesaikan:
MODUL VIII BASIS DATA TRANSACTION
MODUL VIII BASIS DATA TRANSACTION A B C TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari, Mampu mengimplementasikan transaksi basis data, Mampu menyelesaikan operasi-perasi sensitif
Fairuz El Said Sekedar Berbagi Sistem Operasi (SO) Konkurensi KONGKURENSI
KONGKURENSI Pengertian kongkurensi Perkembangan sistem komputer mendatang adalah menuju ke sistem multiprocessing, multiprogramming, terdistribusi dan paralel yang mengharuskan adanya proses-proses yang
IMPLEMENTASI BASISDATA DALAM REAL-TIME SYSTEM
IMPLEMENTASI BASISDATA DALAM REAL-TIME SYSTEM Oleh : Adriansyah (13505070) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak
PENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan.
PENGATURAN PROSES Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. 1. Konsep Dasar : Multiprogramming system. Melakukan proses satu persatu secara bergantian dalam waktu
Modul Praktikum Sistem Basis Data 2010
BAB XI MENGELOLA TRANSAKSI Dalam penggunaan database, sering terjadi pengaksesan sebuah database oleh beberapa user atau beberapa program pada saat yang bersamaan, oleh karena itu dibutuhkan pengaturan
Pertemuan V Penjadwalan Proses
Pertemuan V Penjadwalan Proses Konsep dasar Kriteria penjadwalan Algoritma penjadwalan Implementasi penjadwalan Evaluasi algoritma penjadwalan Case: Windows 2000 dan Linux Universitas Kristen Maranatha
PROTEKSI DATA (DATABASE CONTROL)
PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak dalam
Sinkronisasi dan Deadlock Sistem Operasi
Sinkronisasi dan Deadlock Sistem Operasi Muhammad Iqbal Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Email:[email protected] ABSTRAK Saat menggunakan komputer, notebook, netbook
BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
Deadlock Ch. 7. Deadlock. SISTIM OPERASI (Operating System) IKI Johny Moningka
Deadlock Ch. 7 SISTIM OPERASI (Operating System) IKI-20230 Johny Moningka ([email protected]) Fakultas Ilmu Komputer Universitas Indonesia Semester 2000/2001 Deadlock System Model Deadlock Characterization
1. DEADLOCK. Diagram Graf
1. DEADLOCK Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi atau
MERANCANG WEB DATA BASE UNTUK CONTENT SERVER
MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )
Komunikasi & Sinkronisasi Proses
Komunikasi & Sinkronisasi Proses 2016 Concurrency Multiprogramming : Pengaturan banyak proses dengan menggunakan uniprocessor Multiprocessing : Pengaturan banyak proses dengan menggunakan multiprocessor
RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
a. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar
Bidang Studi : Informatika / Komputer Kode Berkas : KOM-L01 (solusi) 1. Jika : A bernilai FALSE B bernilai TRUE Maka pernyataan di bawah bernilai? ((A and B) or (B and not A)) xor (A and B) a. TRUE b.
DEADLOCK PADA DISTRIBUSI DATA DAN PEMECAHANNYA
DEADLOCK PADA DISTRIBUSI DATA DAN PEMECAHANNYA Dion Jogi Parlinggoman 13509045 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
BAB VI PROTEKSI DATA (DATABASE CONTROL)
BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak
Transaction dan Trigger. M. Saefudin SKom, MMSI
Transaction dan Trigger M. Saefudin SKom, MMSI Kompetensi Dasar: 1. Memahami konsep transaction 2. Memahami konsep trigger 3. Memahami penerapan transaction dan trigger Indikator: 1. Mampu menjelaskan
BAB III PEMODELAN MASALAH
BAB III PEMODELAN MASALAH Masalah penjadwalan kereta api jalur tunggal dapat dimodelkan sebagai sebuah kasus khusus dari masalah penjadwalan Job-Shop. Hal ini dilakukan dengan menganggap perjalanan sebuah
Bab 23. Deadlocks Pendahuluan. Gambar Contoh kasus deadlock pada lalu lintas di jembatan
Bab 23. Deadlocks 23.1. Pendahuluan Dalam sistem komputer, terdapat banyak sumber daya yang hanya bisa dimanfaatkan oleh satu proses pada suatu waktu. Contohnya adalah penggunaan sumber daya seperti printer,
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem
Koordinasi Antar Proses
Distributed System Genap 2011/2012 10 Koordinasi Antar Proses Dahlia Widhyaestoeti, S.Kom [email protected] dahlia74march.wordpress.com Jika ada lebih dari satu proses yang siap running, maka
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang
Optimisasi Penjadwalan Proses Pada Central Processing Unit Dengan Menggunakan Algoritma Greedy
Optimisasi Penjadwalan Proses Pada Central Processing Unit Dengan Menggunakan Algoritma Greedy Irdham Mikhail Kenjibriel (13508111) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Arsitektur software three tier berkembang pada tahun 1990an untuk mengatasi keterbatasan arsitektur two-tier(client-server). Pada gambar I-1 dapat dilihat bahwa arsitektur
Kongkurensi LPOHLVSFOTJ!
LPOHLVSFOTJ! Daftar isi PENGERTIAN KONGKURENSI... 2 PRINSIP-PRINSIP KONGKURENSI... 2 PERMASALAHAN KONGKURENSI... 3 KESULITAN-KESULITAN YANG DITIMBULKAN KONGKURENSI... 5 PENANGANAN KONGKURENSI... 5 INTERAKSI
