Langsung ke konten utama

Postingan

Menampilkan postingan dari April, 2020

VC 7 Posttest : Masalah Konkurensi

1. Jenis serializability yang seperti ini : Conflict serializability   yaitu memerintahkan operasi yang saling bertentangan dengan suatu cara sama seperti eksekusi serial.   View serializability  t erdapat beberapa jenis serializability yang menawarkan definisi yang tidak terlalu kaku (less stringent definition) darischedule ekuivalen dari pada conflict serializability. 2. Cara kerja  matriks Locking : Kita asumsikan ter dapat dua macam kunci: - Kunci X (kunci exekutif) dan kunci S (kunci yang digunakan bersama-sama) - Jika transaksi A menggunakan kunci X pada record R, maka permintaan dari transaksi B harus menunggu sampai nanti transaksi A melepaskan kunci - Jika transaksi A menggunakan kunci S pada record R, maka:     - Bila transaksi B ingin menggunakan kunci X, maka B harus menunggu sampai A melepaskan kunci tersebut        - Bila transaksi B ingin menggunakan kunci S, maka B bila menggunakan kunci S bersama A

VC 7 Pretest : Masalah Konkurensi

1.Terdapat beberapa masalah umum yang muncul pada konkurensi yaitu: a.Lost Update Problem , masalah operasi update yang sukses dari seorang pengguna kemudian diikuti oleh operasi update dari pengguna lain. b.Uncommited Dependency Problem , masalah terjadi saat suatu transaksi membaca data dari transaksi lain yang belum di-commit. c.Inconsistent Analysis Problem , masalah terjadi saat satu transaksi membaca beberapa nilai tetapi transaksi kedua pada waktu yang sama memodifikasi nilai tersebut.

VC6 : Postest Konkurensi

1.O utcome adalah efek jangka panjang dari proses pendidikan misalnya penerimaan di pendidikan lebih lanjut, prestasi dan pelatihan berikutnya, kesempatan kerja, penghasilan serta prestise lebih lanjut. Contoh outcome  dari sebuah sekolah ialah penerimaan di pendidikan lebih lanjut, prestasi dan pelatihan berikutnya, kesempatan kerja, serta penghasilan. 2. ACID  (  atomicity  ,  konsistensi  ,  isolasi  ,  daya tahan  ) adalah seperangkat properti dari  transaksi basis data yang  dimaksudkan untuk menjamin validitas bahkan dalam hal terjadi kesalahan, kegagalan daya, dll. Dalam konteks  basis data  , serangkaian operasi basis data yang memenuhi properti ACID (dan ini dapat dianggap sebagai operasi logis tunggal pada data) disebut transaksi.   Misalnya, transfer dana dari satu rekening bank ke rekening bank lain, bahkan yang melibatkan banyak perubahan seperti mendebit satu rekening dan mengkredit rekening lain, adalah satu transaksi. Dalam contoh ini, tabel database memiliki dua kol

VC6 Pretest : Pengentrolan Konkurensi

1.  Konkurensi  merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses berada pada saat yang sama. Dikatakan sebagai landasan umum perancangan sistem operasi karena dalam menciptakan suatu sistem operasi, sistem operasi tersebut umumnya harus bisa menjalankan beberapa proses (lebih dari satu proses) pada saat yang bersamaan. 2. Mengapa memerlukan konkurensi karena lebih dari satu pengguna (pada DBMS terpusat) dapat melakukan operasi pada basis data secara simultan. J ika tidak dikontrol, hal ini dapat menyebab kan interferensi satu sama lain sehingga basis data menjadi tidak konsistenUntuk mencegahnya, DBMS mengimple-mentasikan pengontrolan konkurensi

VC 5: Postest - Integritas Data

  Kegunaan integritas data sendiri yaitu untuk menjaga kemurnian data atau menjaga data-data yang      tidak valid agar tidak masuk ke database. Integritas data juga tergolong murah dan mudah menjaga      data integrity di level database dibandingkan dengan aplikasi, selain itu bugs nya juga sedikit. b.  (1) integritas entitas ( entity integrity ), dimana tidak ada baris data duplikat dalam satu tabel,      (2) integritas jangkauan ( domain integrity ), dimana tidak ada item data yang melanggar jangkauan            nilai ditiap kolom data,      (3) integritas jangkauan ( referentian integrity ), yang menjaga relasi/korespondensi antar tabel,      (4) integritas data antar tabel ( redundant data integrity ) dimana data di sebuah tabel tidak berulang            di tabel lain,       (5) integritas aturan nyata ( bussiness rule integrity ), dimana data disuatu tabel harus memiliki                   nilai yang layak dan dapat diterima ( acceptable ) di tempat sistem basis data itu diterapka

VC 5: Pretest Integritas Data

integritas data sangat penting karena dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data. Data yang mempunyai integritas identik di pertahankan selama operasi apapun (seperti bisnis transfer, penyimpanan, atau pengambilan). Secara sederhana dalam istilah bisnis, integritas data adalah jaminan bahwa data konsisten, bersertifikat dan dapat dirujukan. Ada beberapa cara dan tujuan dalam menjaga integritas data, diantaranya : ·           Memasukkan aturan bisnis di dalam database ·           Menjaga agar data yang tidak valid tidak masuk ke database ·           Menjaga konsistensi data pada relasi keterkaitan antar tabel

VC4 : Posttest Proteksi Basis Data

Ada beberapa bentuk-bentuk akses yang secara dapat merusak atau merugikan pemilik basis data:       1) SQL injection, yaitu jenis aksi hacking pada keamanan komputer di mana seorang penyerang               bisa mendapatkan akses ke basis data di dalam system.       2) Pengambilan data/pembacaan data oleh pihak yang tidak berwenang.       3) Pengubahan data oleh pihak yang tidak berwenang.       4) Penghapusan data oleh pihak yang tidak berwenang.       5) Pencurian backup database. b. Level-level pengamanan basis data yang harus dilakukan terbagi atas 4 bagia, yaitu:       1)  Fisikal:  Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap              serangan perusak.       2)  Manusia:  Wewewnang pemakai harus dilakukan dengan berhati-hati untuk mengurangi                      kemungkinan adanya manipulasi oleh pemakai yang berwenang.       3)  Sistem Operasi:  Kelemahan pada Sistem Operasi ini memungkinan pengaksesan data oleh                pihak tak be

VC 4: Pretest Proteksi Basis Data

Untuk memproteksi data terhadap segala macam kemungkinan, DMBS menyediakan kontrol untuk :  1. Security , 2.Integrity,  3. Recovery, 4.Concurrency v    SECURITY DATA Security merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak berwenang. Organisasi harus dapat mengidentifikasi masalah keamanan yang mungkin mengganggu jalan operasional basis data. Penyalahgunaan basis data dapat dikategorikan sebagai tindakan yang disengaja maupun yang tidak sengaja. v    INTEGRITAS DATA Salah satu karakteristik sistem informasi yang baik adalah kemampuannya memberikan informasi yang akurat dan tepat waktu. Keakuratan informasi hanya dapat diperoleh jika didukung perancangan dan implementasi database yang handal. Integrity di dalam istilah basis data berarti memeriksa keakuratan dan validasi data. Oleh karena itu database harus menjamin integritas (keutuhan) data yang disimpannya. Harus dijamin agar perubahan terhadap basis data yang dilkaukan use

vc3: postest Proses Perancangan Basis Data (lanjutan)

Pemilihan DBMS berdasarkan beberapa faktor, beberapa hal teknis, ekonomi dan kebijakan organisasi. Faktor teknis berhubungan dengan ketepatan DBMS yang dipilih. Hal-hal yang harus dipertimbangkan secara ekonomi dan factor organisasi adalah ; 1.      Software acquisiton cost 2.      Maintenance cost 3.      Hardware acquisition cost 4.      Database creation and conversion 5.      Personal cost 6.      Training cost 7.      Operating cost Beberapa faktor ekonomi dan organisasi yang berakibat pemilihan suatu DBMS: a.       Organization-wide adoption of a certain b.      Familiarity of personnel with the c.       Availability of vendor service b. 1. Kecepatan dan kemudahan ( Speed ) Pemanfaatan basis data (database) memungkinkan untuk dapat menyimpan ( insert ), merubah ( update ), dan menampilkan ( Select ) kembali data tersebut dengan lebih cepat dan mudah. 2. Efisiensi ruang penyimpanan ( Space ) Dengan basis data efisiensi penggunaan ruang penyimpanan dapat dilakukan, karena pen

vc3:Pretest proses perancangan basis data (lanjut)

Tujuan Perancangan  Database Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan  user  secara khusus dan aplikasi – aplikasinya. Memudahkan pengertian struktur informasi. Mendukung kebutuhan-kebutuhan pemrosesan dan beberapa obyek penampilan ( response time ,  processing time , dan  storeage space ). Proses Perancangan  Database Proses perancangan  database  terdiri dari 6 tahap: Tahap 1, Pengumpulan data dan analisis Tahap 2, Perancangan database secara konseptual Tahap 3, Pemilihan DBMS Tahap 4, Perancangan  database  secara logika ( data model mapping ) Tahap 5, Perancangan  database  secara fisik Tahap 6, Implementasi Sistem  database Secara khusus proses perancangan berisi 2 aktifitas paralel: Aktifitas yang melibatkan perancangan dari isi data dan struktur  database , Aktifitas mengenai perancangan pemrosesan  database  dan aplikasi-aplikasi perangkat lunak. Di lain pihak, kita biasanya menentukan perancangan aplikasi-aplikasi  database  dengan