DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
|
|
|
- Budi Hartono
- 8 tahun lalu
- Tontonan:
Transkripsi
1 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau program basis data, tabel, view, application, procedure, atau obyek lainnya yang dibuat di dalam sebuah sistem Jenis-jenis hak akses (privileges) Penggunaan nama basis data yang spesifik Select (retrieve) data Membuat tabel (obyek lainnya) Update data, delete data, insert data (bisa untuk kolom-kolom tertentu) Menghasilkan output yang tidak terbatas dari operasi query (user tidak dibatasi untuk mengakses record tertentu) Menjalankan prosedur khusus dan utilitas program Membuat basis data Membuat (dan memodifikasi) DBMS user identifiers dan authorized identifiers jenis lainnya Anggota dari sebuah kelompok atau kelompok-kelompok user Views (Subschemas) Hasil yang dinamik dari satu atau lebih operasi relasi yang beroperasi pada relasi dasar untuk menghasilkan relasi lainnya disebut sebagai view (subschemas). View merupakan virtual relation yang tidak secara nyata ada di dalam sebuah basis data, tetapi dihasilkan atas permintaan pemakai secara khusus. Backing Up Backing up merupakan proses yang secara periodik menyalin basis data dan menjurnal (serta memprogram) ke dalam media penyimpanan offline Journaling Journaling merupakan proses penyimpanan dan pemeliharaan sebuah jurnal atau log seluruh perubahan terhadap basis data agar dapat me-recover secara efektif jika terjadi kegagalan. Checkpointing Checkpointing merupakan titik temu sinkronisasi antara basis data dan transaksi log file. Seluruh data yang disimpan di tempat sementara akan disimpan di media penyimpanan kedua. Suzan Agustri 81
2 Integrity Pengontrolan integritas juga membantu memelihara sistem basis data yang aman dengan mencegah data dari invalid Encryption Enkripsi merupakan penyandian (encoding) data dengan menggunakan algoritma khusus yang merubah data menjadi tidak dapat dibaca oleh program apapun tanpa mendeskripsikannya. 2. CONCURRENCY Hampir semua DBMS adalah sistem multi user. Sistem seperti ini memerlukan mekanisme pengontrolan konkuren. Tujuan dari mekanisme ini adalah untuk menjamin bahwa transaksi-transaksi yang konkuren tidak saling menggangu operasinya masing-masing. Jika transaksi-transaksi yang menggunakan record yang sama maka akan terdapat beberapa masalah yang akan timbul dalam menjalankan transaksi-transaksi yang konkuren. Tiga masalah yang umum adalah: a. Masalah Kehilangan Modifikasi Baca R t1 - - t2 Baca R Modifikasi R t3 - - t4 Modifikasi R - Transaksi A membaca R pada t1, transaksi B membaca R pada t2. Transaksi A memodifikasi R pada t3. Transaksi B memodifikasi record yang sama pada t4. Modifikasi dari transaksi A akan hilang karena transaksi B akan memodifikasi R tanpa memperhatikan modifikasi dari transaksi A pada t3. b. Masalah Modifikasi Sementara Masalah ini timbul jika transaksi membaca suatu record yang sudah dimodifikasi oleh transaksi lain tetapi belum terselesaikan (uncommited), terdapat kemungkinan kalau transaksi tersebut dibatalkan (rollback). Suzan Agustri 82
3 - t1 modifikasi R Baca R t2 - - t3 rollback Transaksi B memodifikasi record R pada t1 Transaksi A membaca R pada t2 Pada saat t3 transaksi B dibatalkan Maka transaksi A akan membaca record yang salah - t1 Modifikasi R Modifikasi R t2 - - t3 Rollback Pada waktu t2 transaksi A memodifikasi R Karena transaksi B dibatalkan pada waktu t3, maka transaksi A memodifikasi record yang salah. Suzan Agustri 83
4 c. Masalah Analisis yang Tidak Konsisten Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Baca nilai 1(40) t1 - juml = 40 - Baca nilai 2 (50) t2 - juml = t3 Baca nilai 3 (30) - t4 Modifikasi nilai t5 Baca nilai 1 (40) - t6 Modifikasi nilai t7 Commit - Baca nilai 3 (20) t8 juml = 110 (bukan 120) - Transaksi A menjumlahkan nilai 1, nilai 2 dan nilai 3 Transaksi B nilai ; nilai 3-10 Pada waktu t8, transaksi A membaca nilai yang salah karena nilai 1 sudah dimodifikasi menjadi 50 (transaksi B sudah melakukan commit sebelum transaksi A membaca nilai 1) Keterangan: Commit adalah operasi yang menyatakan bahwa suatu transaksi sudah terselesaikan/sukses (successfull end-of-transaction). Rollback adalah operasi yang menyatakan bahwa suatu transaksi dibatalkan (unsuccessfull end-oftransaction). Suzan Agustri 84
5 Locking Locking adalah salah satu mekanisasi pengontrol konkuren. Konsep dasar: pada saat suatu transaksi memerlukan jaminan kalau record yang diinginkan tidak akan berubah secara mendadak, maka diperlukan kunci untuk record tersebut. Fungsi kunci (lock) adalah menjaga record tersebut agar tidak dimodifikasi transaksi lain. Cara kerja dari kunci: 1. Pertama kita asumsikan terdapat 2 macam kunci: - Kunci X: kunci yang eksklusif. - Kunci S: kunci yang digunakan bersama-sama. 2. Jika transaksi A menggunakan kunci X pada record R, maka permintaan dari transaksi B untuk suatu kunci pada R ditunda, dan B harus menungggu sampai A melepaskan kunci tersebut. 3. Jika transaksi A menggunakan kunci S pada record R, kemudian terdapat kondisi: a. Bila transaksi B ingin menggunakan kunci X, maka B harus menunggu sampai A melepaskan kunci tersebut. b. Bila transaksi B ingin menggunakan kunci S, maka B dapat menggunakan kunci S bersama A. Tabel Kunci: X S - X = kunci X X N N Y S = kunci S S N Y Y N = No - Y Y Y Y = Yes 4. Bila suatu transaksi hanya melakukan pembacaan saja, secara otomatis memerlukan kunci S baca (S) Bila transaksi tersebut ingin memodifikasi record maka secara otomatis memerlukan kunci X memodifikasi (X) Bila transaksi tersebut sudah menggunakan kunci S, setelah itu akan memodifikasi record, maka kunci S akan dinaikan ke level kunci X. 5. Kunci X dan kunci S akan dilepaskan pada saat synchpoint (synchronization point). Synchpoint menyatakan akhir dari suatu transaksi dimana basis data berada pada keadaan yang konsisten. Bila synchpoint ditetapkan maka: - Semua modifikasi program menjalankan operasi commit atau rollback. - Semua kunci dari record dilepaskan. Suzan Agustri 85
6 Masalah Kehilangan Modifikasi Baca R t1 - (kunci S) - - t2 Baca R - (kunci S) Modifikasi R t3 - (kunci X) - Tunggu - : t4 Modifikasi R : (kunci X) : Tunggu : : : : Tunggu Tunggu Pada waktu t3, transaksi A memerlukan kunci X, maka transaksi A harus menunggu sampai B melepaskan kunci S. Transaksi B juga harus menunggu pada t4 Maka tidak akan ada yang kehilangan modifikasi, tetapi terdapat keadaan baru yaitu DEADLOCK. Masalah Modifikasi Sementara - t1 modifikasi R - (kunci X) Baca R t2 - kunci (S) - Tunggu - : t3 Synchpoint : (kunci X dilepas) Tunggu - Baca R kembali t4 - (kunci S) - Suzan Agustri 86
7 - t1 Modifikasi R - (kunci X) Modifikasi R t2 - kunci (X) - Tunggu - : t3 Synchpoint : (kunci X dilepas) Tunggu - Modifikasi R t4 - (kunci X) - Transaksi A pada t2 tidak dapat dijalankan langsung, tetapi harus menunggu sampai B melepas kunci X. Bila B sudah mencapai synchpoint, maka kunci X dilepaskan dan A dapat meneruskan prosesnya. Maka transaksi A tidak akan terjasi kesalahan dalam membaca, karena sudah mencapai synchpoint. Suzan Agustri 87
8 Masalah Analisa yang Tidak Konsisten Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Baca nilai 1 t1 - (40) (kunci S) - jml = 40 - Baca nilai 2 t2 - (50) (kunci S) - jml = t3 Baca nilai 3 (30) - (kunci S) - t4 Modifikasi nilai 3 - (kunci X) t5 Baca nilai 1 (40) - (kunci S) - t6 Modifikasi nilai 1 - (kunci X) - Tunggu Baca nilai 3 t7 : (20) (kunci S) : Tunggu Tunggu : Transaksi B pada t6 tidak diijinkan, karena memerlukan kunci X maka B harus menunggu sampai A melepaskan kunci S kepada nilai 1. Pada t7 transaksi A juga tidak dapat langsung dilaksanakan, karena B menggunakan kunci X pada nilai 3. Maka A harus menunggu B melepaskan kunci X pada nilai 3. Transaksi A akan membaca nilaiyang benar, tapi timbul masalah baru yaitu DEADLOCK. Suzan Agustri 88
9 Time Stamping Salah satu alternatif mekanisme pengawasan konkuren yang dapat menghilangkan masalah deadlock adalah TIME STAMPING. Dalam skema ini tidak ada kunci yang digunakan sehingga tidak ada deadlock yang muncul. Time stamping untuk sebuah transaksi aksi merupakan suatu tanda pengenal yang unik yang menunjuk waktu mulai relatif dari transaksi. Time stamp dapat berupa pembacaan pada kunci internal pada waktu transaksi dimulai, dapat berupa nilai dari suatu penunjuk logikal yang dapat bertambah setiap kali suatu transaksi baru dimulai. Dalam hal ini nilai time stamp dari setiap transaksi adalah unik dan menunjukkan bagaimana lamanya transaksi tersebut. Pengaruh dari time stamping adalah menentukan suatu urutan serial transaksi. Setiap item data terdiri dari sebuah lead time stamp yang memberikan time stamp transaksi terakhir untuk membawa item dan sebuah write time stamp yang memberikan transaksi terakhir untuk menuliskan/memperbaharui item. Masalah dapat timbul dengan time stamping: 1. Suatu transaksi memerintahkan untuk membaca sebuah item yang sudah di-update oleh transaksi yang belakangan 2. Suatu transaksi memerintahkan untuk menulis sebuah item yang nilainya sudah dibaca/ditulis oleh transaksi yang belakangan 3. RECOVERY Recovery Facilities Sebuah DBMS sebaiknya menyediakan fasilitas-fasilitas berikut ini untuk membantu recovery: Backup mechanism Melakukan backup secara periodik terhadap basis data yang ada Logging facilities Mencatat transaksi-transaksi dan perubahan-perubahan yang terjadi terhadap basis data. DBMS memelihara file khusus yang disebut Log (Journal) yang menyediakan informasi mengenai seluruh perubahan yang terjadi pada basis data. Checkpoint facility Mengizinkan update terhadap basis data yang akan menjadi basis data yang permanen Recovery manager Mengizinkan sistem untuk restore basis data ke keadaan sebelum terjadi kerusakan Recovery Techniques Prosedur recovery yang digunakan tergantung dari kerusakan yang terjadi pada basis data. Terdapat 2 kasus kerusakan: 1. Jika basis data rusak secara fisik seperti: disk head crash dan menghancurkan basis data, maka yang terpenting adalah melakukan restore backup basis data yang terakhir dan mengaplikasikan kembali operasi-operasi update transaksi yang telah commit dengan menggunakan log file. Dengan asusmsi bahwa log file-nya tidak rusak. Suzan Agustri 89
10 2. Jika basis data tidak rusak secara fisik tetapi menjadi tidak konsisten, sebagai contoh: sistem crashed sementara transaksi dieksekusi, maka yang perlu dilakukan adalah membatalkan perubahanperubahan yang menyebabkan basis data tidak konsisten. Mengulang beberapa transaksi sangat diperlukan juga untuk meyakinkan bahwa perubahan-perubahan yang dilakukan telah disimpan di dalam secondory storage. Disini tidak perlu menggunakan salinan backup basis data, tetapi dapat merestore basis data ke dalam keadaan yang konsisten dengan menggunakan before- dan after-image yang ditangani oleh log file. Teknik recover berikut ini dilakukan terhadap situasi dimana basis data tidak rusak tetapi basis data dalam keadaan yang tidak konsisten. 1. Deferred Update Update tidak dituliskan ke basis data sampai sebuah transaksi dalam keadaan commit. Jika transaksi gagal sebelum mencapai keadaan ini, transaksi ini tidak akan memodifikasi basis data dan juga tidak ada perubahan-perubahan yang perlu dilakukan. Penulisan dilakukan secara inisial hanya terhadap log dan log record yang digunakan untuk actual update terhadap basis data. Jika sistem gagal, sistem akan menguji log dan menentukan transaksi mana yang perlu dikerjakan ulang, tetapi tidak perlu membatalkan semua transaksi. 2. Immediate Update Update diaplikasikan terhadap basis data tanpa harus menunggu transaksi dalam keadaan commit. Update dapat dilakukan terhadap basis data setiap saat setelah log record ditulis. Log dapat digunakan untuk membatalkan dan mengulang kembali transaksi pada saat terjadi kerusakan. Suzan Agustri 90
PENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
PENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1.Pengertian Transaksi Cat: Transaksi adalah satu atau beberapa aksi program aplikasi yang mengakses/mengubah isi basis data. Transaksi merupakan bagian dari pengeksekusian
TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.
HOME DAFTAR ISI Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database MANAJEMEN DATA LOCK AS/400 hal. B.181 7.1 LOCKING Locking adalah salah satu mekanisasi pengontrol konkuren.
PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
PENGONTROLAN KONKURENSI
PENGONTROLAN KONKURENSI 1 PENGONTROLAN KONKURENSI Pengontrolan konkurensi merupakan salah satu fungsi dari DBMS Pada DBMS terpusat yang multi-user, dapat mengakses sejumlah transaksi pada waktu bersamaan.
Gambar Layar pertama untuk pemecahan masalah Lost Update
Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi
PENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
DATA INTEGRITY/KEINTEGRITASAN DATA
DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)
Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari
Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN
LINGKUNGAN DATABASE Baca R Modifikasi R -
LINGKUNGAN DATABASE CONCURANCY (Pada waktu yang sama) Ada 3 masalah yang disebabkan oleh Konkurancy : 1. Masalah kehilangan modifikasi (Lost Update Problem) Masalah ini timbul jika dua transaksi mengakses
SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi) Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari
Backup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
7. Penggunaan high level data model seperti ER/EER model merupakan kegiatan yang
1. Proses pendefinisian entitas-entitas yang disatukan menjadi entitas tunggal disebut : A. Grouping C. Generalization B. Categorization D. Specialization 2. Fakultas Ekonomi terdiri dari jurusan Akuntansi
KEAMANAN KOMPUTER. Pertemuan 12
KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi
Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal
SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang
Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :
Praktikum 11 MONITORING AND RESOLVING LOCK CONFLICTS Tujuan : 1. Mampu memahami konsep Locking pada Oracle 2. Mampu memahami cara mendeteksi lock conflicts pada Oracle 3. Mampu mengatasi deadlock Alat
LINGKUNGAN DATABASE LANJUTAN
Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang
Andi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)
TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N) Pengenalan Transaksi dan Pemrosesannya Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Arsitektur RDBMS Sistem recovery basis data yang dibuat dalam penelitian ini merupakan bagian dari RDBMS (Relational Database Management System).
BAB VI PROTEKSI DATA (DATABASE CONTROL)
BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak
DISTRIBUTED TRANSACTIONS
DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity
RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Administrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
BAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
MERANCANG WEB DATA BASE UNTUK CONTENT SERVER
MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )
RECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015
Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
SISTEM BASIS DATA By Novareza Klifartha
SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan
BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS
Minggu ke Pokok Bahasan dan TIU 1. 1. PENGENALAN UMUM MATERI YANG AKAN DIAJARKAN 2. KONSEP MODEL DATA Sub Pokok Bahasan dan Sasaran Belajar 1.1. Pengenalan secara umum materi yang akan diajarkan 2.1. Review
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si [email protected] 1 Concurrency Control Koordinasi pelaksanaan
ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
LINGKUNGAN BASIS DATA
LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.
RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
PENGANTAR BASIS DATA
PENGANTAR BASIS DATA Basis data menyediakan fasilitas atau mempermudah dalam menghasilkan informasi yang digunakan oleh pemakai untuk mendukung pengambilan keputusan. Hal inilah yang menjadikan alasan
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Penguncian pada Concurrency Control
Penguncian pada Concurrency Control Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/22/11 budi susanto 1 Tujuan Memahami tentang konsep penguncian pada concurrency control terhadap transaksi
BAB I PENDAHULUAN : SISTEM BASIS DATA
BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh
KEAMANAN SISTEM BASIS DATA
KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang
SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 2 SBD 1 Lingkungan Basis Data Arsitektur Basis Data. Data Independence. Konsep DBMS, Komponen DBMS, Fungsi DBMS dan Bahasa yang digunakan didalam
Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 9 Concurrency Control Dahlia Widhyaestoeti, S.Kom [email protected] dahlia74march.wordpress.com Kontrol Konkurensi (Concurrency Control) Merupakan proses
BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
MANAGEMEN TRANSAKSI. Ferdi Yusuf #1
MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 [email protected] Abstrak
Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
MODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
PENGANTAR BASIS DATA
PENGANTAR BASIS DATA A. Pengertian Basis Data Bambang Wahyudi (2003:2) dalam bukunya Pengantar Struktur Data dan Algoritma, menyebutkan antara lain : Data diambil dari bahasa Inggris yang berarti fakta
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si [email protected] 1 Transaksi Transaksi database mencerminkan dunia
Transaksi. by: Ahmad Syauqi Ahsan
08 Transaksi by: Ahmad Syauqi Ahsan Kenapa Transaksi 2 Sistem database secara normal adalah diakses oleh banyak user atau proses pada waktu yang bersamaan. Baik query maupun modifikasi (insert, update,
MERANCANG WEB DATA BASE UNTUK CONTENT SERVER
Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server
LATAR BELAKANG IBM San Jose Research Laboratory.
SQL LATAR BELAKANG SQL merupakan bahasa basis data relasional standard. Terdapat macam-macam versi SQL. Versi aslinya pertama kali dikembangkan oleh IBM San Jose Research Laboratory. 2 LATAR BELAKANG Bahasa
Administrasi Basis Data. Yoannita
Administrasi Basis Data Yoannita Database Properties Jika anda seorang administrator database atau programmer software aplikasi yang menggunakan database SQL Server dan sering dibingungkan dengan bagaimana
SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN
SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata Kuliah : PROGRAM PAKET NIAGA - C Kode Mata Kuliah : MI - 14407 Jurusan / Jenjang : D3 TEKNIK KOMPUTER Tujuan Instruksional
Tambahkan kolom JKEL dengan panjang 1 char pada tabel MHS, maka Syntax SQL adalah...
Q.1) Tampilkan semua data nilai dimana nilai MID lebih besar sama dengan 70 atau nilai finalnya lebih besar 85, maka Syntax SQLnya adalah... A. SELECT * FROM NILAI WHERE MID > 70 OR FINAL >=85 B. SELECT
SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
SECURITY SYSTEM BASIS DATA
SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham
Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.
Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,
SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
Konsep Sistem Informasi B
PENGANTAR BASIS DATA A. Perbedaan Sistem File Tradisional dengan Sistem File Basis Data dan Keterbatasannya Pendekatan tradisional, berorientasi pada program aplikasi dan tiap-tiap aplikasi berdiri sendirisendiri,
http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Basis Data II Kode Mata Kuliah : KA 035 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata
6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
PENGANTAR BASIS DATA
PENGANTAR BASIS DATA Obyektif : 1. Menjelaskan perbedaan antara file tradisional dan file manajemen basis data 2. Menjelaskan keuntungan dan kerugian apabila menggunakan file manajemen basis data 3. Memahami
PROSES PERANCANGAN BASIS DATA
PROSES PERANCANGAN BASIS DATA Seperti telah disebutkan sebelumnya, sebuah sistem basis data merupakan komponen dasar sistem informasi organisasi yang besar. Oleh karena itu siklus hidup aplikasi basis
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS
PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini
MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
PROTEKSI DATA (DATABASE CONTROL)
PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak dalam
Oracle Academic Initiative
Oracle Academic Initiative Oracle9i Introduction to SQL Oleh: Tessy Badriyah, SKom.MT Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Surabaya BAB 9 : Manipulasi Data Halaman
PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN
SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata : PERANCANGAN BASIS DATA Kode Mata : MI - 16303 Jurusan / Jenjang : S1 SISTEM KOMPUTER Tujuan Instruksional Umum
PERTEMUAN 9 MANIPULASI DATA
PERTEMUAN 9 MANIPULASI DATA Tujuan Pembelajaran : Memahami Statement DML (Data Manipulation Language) Menyisipkan baris ke dalam table Merubah baris dalam table Menghapus baris dari table Mengontrol transaksi
Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Bab 5 Data Control Language dan Teknik Normalisasi
Bab 5 Data Control Language dan Teknik Normalisasi. 5a. Data Control Language DCL adalah perintah-perintah yang digunakan untuk membantu mengontrol keamanan setiap database atau sebagian isi dari database
Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:
Pemodelan Basis Data Rima Dias Ramadhani, S.Kom., M.Kom Email: [email protected] Wa: 087731680017 http://rima.dosen.st3telkom.ac.id/ Sistem Basis Data Dapat diartikan sebagai kumpulan file/table
BAB III LANDASAN TEORI. Jasa akan selalu melekat pada sumbernya atau pada penjualnya. Dengan
BAB III LANDASAN TEORI 3.1 Jasa Menurut Kotler (1997:83), jasa adalah setiap tindakan atau kegiatan yang dapat ditawarkan oleh satu pihak kepada pihak lain, yang pada dasarnya tidak berwujud dan tidak
BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal
BAB III 3. LANDASAN TEORI 3.1. Konsep Dasar Sistem Informasi Sistem informasi dapat dikatakan seperti suatu sistem yang terdapat pada suatu organisasi yang merupakan kumpulan dari individu, teknologi,
Tujuan Instruksional Khusus :
Tujuan Instruksional Khusus : Mahasiswa dapat menjelaskan tingkatan arsitektur basis data Mahasiswa dapat menjelaskan konsep data independence, komponen DBMS, fungsi DBMS serta bahasa yang digunakan didalam
Kusnawi, S.Kom, M.Eng
Kusnawi, S.Kom, M.Eng Statement-level read consistency Oracle menjamin bahwa data yang dilihat melalui sebuah query ketika suatu SQL statement (SELECT, INSERT, UPDATE, or DELETE) diberikan adalah konsisten
Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Praktikum Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses
SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN
SEKOLAH TINGGI MANAJEMEN INFORMAA KOMPUTER JAKARTA S SATUAN ACARA PERKULIAHAN Mata : SISTEM BASIS DATA 2 Kode Mata : MI - 16204 Jurusan / Jenjang : D3 MANAJEMEN INFORMAA Tujuan Instruksional Umum : Mahasiswa
DEADLOCK & RECOVERY SYSTEM
DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi
DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo
SISTEM TERDISTRIBUSI DISTRIBUTED TRANSACTIONS Willy Sudiarto Raharjo Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Konsep atomicity
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking
Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
SISTEM MANAJEMEN FILE. Haryono Setiadi, ST, M.Eng D3 Ilkom UNS
SISTEM MANAJEMEN FILE Haryono Setiadi, ST, M.Eng D3 Ilkom UNS OBJEK PEMBELAJARAN 1. Sifat file 2. Sasaran manajemen file 3. Fungsi manajemen file 4. Arsitektur pengelolaan file 5. Penamaan File 6. Akses
Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B
Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu
BAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
DATABASE LINGKUNGAN DATABASE
1 LINGKUNGAN DATABASE 2 Tingkatan Arsitektur Database Ada 3 tingkat dalam arsitektur basis data yang bertujuan membedakan cara pandang pemakai terhadap basis data dan cara pembuatan basis data secara fisik.
Database dalam Sistem Terdistribusi
Database dalam Sistem Terdistribusi Modern Database Management 6 th Edition Jeffrey A. Hoffer, Mary B. Prescott, Fred R. McFadden Definisi Database terdistribusi: Sebuah database logic yang tersebar secara
Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom [email protected] dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Konsep Backup dan Recovery. By: Arif Basofi
Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan
Transaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
