Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

dokumen-dokumen yang mirip
Manajemen Transaksi (Penjadwalan & Kontrol konkurensi)

Distributed System. 9 Concurrency Control. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

PENGONTROLAN KONKURENSI

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

Penguncian pada Concurrency Control

LINGKUNGAN DATABASE Baca R Modifikasi R -

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

Gambar Layar pertama untuk pemecahan masalah Lost Update

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

TSI Perbankan MANAJEMEN DATA LOCK. Obyektif : 1. Mengetahui konsep lock 2. Mengetahui konsep share pada file database. AS/400 hal. B.

DEADLOCK & RECOVERY SYSTEM

SISTEM BASIS DATA (KONTROL KONKURENSI) Alif Finandhita,S.Kom, M.T.

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

PENGONTROLAN BERBASIS KOMPUTER

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

Transaction & Conccurency

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Desain Aplikasi. by: Ahmad Syauqi Ahsan

Manajemen Transaksi. Praktikum Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Mekanisme Penanganan Deadlock Dalam Pemrosesan Transaksi Oleh DBMS Menggunakan Algoritma Backtracking

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

KONTROL KONKURENSI TERDISTRIBUSI (DCC)

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

Praktikum MONITORING AND RESOLVING LOCK CONFLICTS. Tujuan :

Administrasi Basis Data. Transaksi dan Lock. Yoannita

sistem basis data ti ti ukdw Transaksi Budi Susanto Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta 11/14/11 budi susanto 1

BAB 4 IMPLEMENTASI DAN EVALUASI

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Kusnawi, S.Kom, M.Eng

SISTEM MONITORING PELANGGAN PASCABAYAR DAN PRABAYAR TBT MENERAPKAN MANAJEMEN TRANSAKSI MENGGUNAKAN METODE TWO PHASE LOCKING

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama.

BAB VI PROTEKSI DATA (DATABASE CONTROL)

Modul Praktikum Sistem Basis Data 2010

Tambahkan kolom JKEL dengan panjang 1 char pada tabel MHS, maka Syntax SQL adalah...

PENGONTROLAN BERBASIS KOMPUTER

BAB 2 LANDASAN TEORI

Pertemuan IX MANAJEMEN TRANSAKSI

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Distributed Transaction

DISTRIBUTED TRANSACTIONS

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

Transaction & Conccurency

Transaksi. by: Ahmad Syauqi Ahsan

APLIKASI PENGOLAHAN DATA TRANSAKSI BENGKEL MOTOR DENGAN MENERAPKAN PROTOKOL TWO PHASE LOCKING

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

PROTEKSI DATA (DATABASE CONTROL)

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Database dalam Sistem Terdistribusi

Backup & Recovery System. Teknik Informatika

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

MODUL 10 TRANSACTION

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER. Wiwi Widayani STMIK AMIKOM Yogyakarta

Sistem Operasi. Konkurensi

Database dalam Sistem Terdistribusi

Sistem Operasi. Critical section, konkurensi, mutasi exclusion, starvation dan deadlock. Juliansyahwiran, S. Kom, MTI. Modul ke: Fakultas FASILKOM

Operating System. Synchronization & Deadlock. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan

Transactions and Concurrency Control

IMPLEMENTASI CONCURENCY CONTROL UNTUK APLIKASI MULTIUSER MENGGUNAKAN DATABASE SQL SERVER Wiwi Widayani

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

RECOVERY SYSTEM. Alif Finandhita, S.Kom

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

TEKNIK RECOVERY (ref. Fundamentals of DB Systems, Elmasri, N)

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SQL (Structure Query Language) Gentisya Tri Mardiani, S.Kom

BAB V IMPLEMENTASI DAN PENGUJIAN

PENGAMANAN SISTEM basis DAta

Konsep Dasar Sistem Operasi

MODUL VIII BASIS DATA TRANSACTION

Manajemen Transaksi A. Konsep Transaksi 1. Membuat Tabel account dengan type Innodb

BAB I PENDAHULUAN. Permasalahan yang sering terjadi dalam basis data adalah persoalan deadlock

BAB I PENDAHULUAN : SISTEM BASIS DATA

Consistency and Replication

7. Penggunaan high level data model seperti ER/EER model merupakan kegiatan yang

Transaksi dan Data Integrity

PEMROSESAN QUERY. Gentisya Tri Mardiani, S.Kom

Database Terdistribusi. by: Ahmad Syauqi Ahsan

OPERASI SELEKSI PEMROGRAMAN C++

CONSISTENCY & REPLICATION. Sistem terdistribusi week 7

Oracle Academic Initiative

BAB IV IMPLEMENTASI DAN PENGUJIAN

DISTRIBUTED TRANSACTIONS. Willy Sudiarto Raharjo

Sentralisasi dan Desentralisasi

PRINSIP-PRONSIP KONGKURENSI meliputi halhal berikut : 1. alokasi waktu pemrosesan untuk prosesproses

BAB IV ANALISIS DAN PERANCANGAN

KENDALI MANAJEMEN MUTU


SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

Replikasi adalah suatu teknik untuk melakukan copy / pendistribusian data dan objek-objek dalam melaksanakan sinkronisasi antara objek sehingga

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Transkripsi:

Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom

Schedule (Penjadwalan) Urutan instruksi yang menspesifikasikan urutan kronologi instruksi dari transaksi yang dieksekusi. Sebuah jadwal harus menjaga urutan instruksi yang muncul di setiap transaksi.

Schedule 1 A= $100, B= $100 T1 transfer $50 dari A ke B T2 transfer 10% dari A ke B Schedule serial dimana T1 diikuti T2: T1 T2 Read (A) A A-50 Write(A) Read(B) B B+50 Write(B) Read (A) Temp 0.1*A A A-temp Write(A) Read(B) B B+temp Write(B)

Schedule 2 Penjadwalan tidak serial, tetapi ekuivalen dengan schedule 1 Read(A) A A-50 Write(A) Read(B) B B+50 Write(B) T1 T2 Read (A) Temp 0.1*A A A-temp Write(A) Read(B) B B+temp Write(B)

Schedule 3 Penjadwalan tidak serial, dan hasilnya tidak konsisten. Read(A) A A-50 Write(A) Read(B) B B+50 Write(B) T1 T2 Read (A) Temp 0.1*A A A-temp Write(A) Read(B) B B+temp Write(B)

Serializability Setiap transaksi harus tetap menjaga konsistensi database. Sistem basis data harus dapat mengontrol eksekusi konkurensi dari suatu transaksi untuk memastikan database tetap terjaga konsistensinya. Penjadwalan serializable merupakan penjadwalan secara serial.

Serializability Setiap transaksi dengan sepenuhnya terisolasi sedemikian rupa sehingga transaksi bertindak seolah-olah mereka telah mengeksekusi berturutan, satu demi satu; berturut-turut. Dalam mencapai hal ini, DBMS akan secara khusus mengunci setiap baris yang dibaca, maka sesi lain tidak boleh memodifikasi data itu sampai transaksi telah selesai. Kunci dilepaskan ketika transaksi commit atau rollback.

Teknik Pengontrolan Konkurensi Metode locking Metode timestamp Metode locking dan timestamp dapat menyebabkan penundaan transaksi jika terjadi konflik dengan transaksi lainnya pada waktu yang sama.

Locking Metode locking merupakan pendekatan yang paling banyak digunakan untuk memastikan serializability. Apabila suatu transaksi mengakses suatu data maka suatu lock (kunci) dapat mencegah pengaksesan oleh transaksi lain.

Locking Secara umum, transaksi harus menegaskan penguncian (lock) shared (read) atau exclusive (write) terhadap data item sebelum pembacaan (read) atau penulisan (write). Aturan dasar penguncian (locking): Shared Lock, maka transaksi dapat melakukan pembacaan tetapi tidak melakukan perubahan. Exclusive Lock, maka transaksi dapat melakukan pembacaan dan perubahan terhadap data item tersebut.

Locking Cara kerja dari kunci : Kita asumsikan terdapat 2 (dua) macam kunci : Kunci X (kunci eksklusif) dan kunci S (kunci yang digunakan bersama-sama/ shared) Jika transaksi A menggunakan kunci X pada record R, maka permintaan dari transaksi B harus menunggu sampai nanti transaksi A melepaskan kunci Jika transaksi A menggunakan kunci S pada record R, maka : Bila transaksi B ingin menggunakan kunci X, maka B harus menunggu sampai A melepaskan kunci tersebut. Bila transaksi B ingin menggunakan kunci S, maka B bisa menggunakan kunci S bersama A

Locking Kunci X dan kunci S akan dilepaskan pada saat Synchpoint (synchronization point). Bila synchpoint ditetapkan maka: o semua modifikasi program menjalankan operasi COMMIT atau ROLLBACK o semua kunci dari record dilepaskan

Matriks Locking A B X S - X N N Y S N Y Y - Y Y Y Untuk menjamin serializability, membutuhkan protokol tambahan mengenai posisi dari operasi penguncian dan pelepasan kunci dalam setiap transaksi.

Two-Phase Locking (2PL) Suatu transaksi menggunakan protokol 2PL jika seluruh operasi penguncian (locking) mendahului operasi pelepasan kunci (unlock) dalam transaksi. Terdapat dua fase untuk transaksi, yaitu : Growing phase mendapatkan seluruh kunci tetapi tidak dapat melepaskan kunci. Shrinking phase melepaskan kunci tetapi tidak mendapatkan kunci baru.

Two-Phase Locking (2PL) Intinya, suatu transaksi jangan pernah melepaskan kunci sebelum operasi selesai, dengan aturan: Satu transaksi harus meminta/ menetapkan sebuah kunci sebelum melaksanakan operasi pada transaksi tersebut. Kunci yang diminta dapat berupa write lock (exclusive) maupun read lock (shared), sesuai kebutuhan. Sekali transaksi melepaskan kunci, maka transaksi tersebut tidak dapat meminta kunci yang baru.

Penyelesaian masalah dengan Locking Lost update problem

Penyelesaian masalah dengan Locking Uncommitted Dependency Problem

Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi A menjumlahkan nilai 1, 2 dan 3 Transaksi B nilai3 dikurangi 10 dan nilai1 ditambah 10

Deadlock Deadlock merupakan kebuntuan (impasse) yang mungkin dihasilkan ketika dua atau lebih transaksi saling menunggu kunci yang disimpan oleh transaksi lain agar dilepaskan.

Deadlock

Teknik untuk mengatasi deadlock