Selamat Datang Di Blog Kami Semoga Bermanfaat


Wednesday, November 10, 2010

FRAGMENTASI DATA

Kenapa harus dilakukan fragmentasi ?
Ada empat alasan untuk fragmentasi :
1. Kebiasaan ; umumnya aplikasi bekerja dengan tabel views dibandingkan dengan semua hubungan data. Oleh karenanya untuk distribusi data , yang cocok digunakan adalah bekerja dengan subset dari sebuah relasi sebagai unit dari distribusi.

2. Efisien ; data disimpan dekat dengan yang menggunakan. Dengan tambahan data yang tidak sering digunakan tidak usah disimpan.

3. Paralel ; dengan fragmen-fragmen tersebut sebagai unit dari suatu distribusi , sebuah transaksi dapat di bagi kedalam beberapa sub queri yang dioperasikan pada fragmen tersebut. Hal ini meningkatkan konkurensi atau paralelisme dalam sistem, sehingga memeperbolehkan transaksi mengeksekusi secara aman dan paralel.

4. Keamanan ; data yang tidak dibutuhkan oleh aplikasi tidak disimpan dan konsukuen tidak boleh di ambil oleh pengguna yang tidak mempunyai otoritas.

Fragmentasi mempunyai dua kelemahan, seperti yang disebutkan sebelumnya :

1. Kinerja; cara kerja dari aplikasi yang membutuhkan data dari beberapa lokasi fragmen di beberapa situs akan berjalan dengan lambat.
2. Integritas; pengawasan inteegritas akan lebih sulit jika data dan fungsional ketergantungan di fragmentasi dan dilokasi pada beberapa situs yang berbeda.

Pembetulan dari fragmentasi

Fragmentasi tidak bisa di buat secara serampangan, ada tiga buah aturan yang harus dilakukan untuk pembuatan fragmentasi yaitu :
1. Kelengkapan ; jika relasi contoh R di dekomposisi ke dalam fragment R1 , R2 ,R3 , … Rn , masing-masing data yang dapat ditemukan pada relasi R harus muncul paling tidak di salah satu fragmen. Aturan ini di perlukan untuk meyakinkan bahwa tidak ada data yang hilang selama fragmentasi
2. Rekonstruksi; Jika memungkinkan untuk mendefinisikan operasional relasi yang akan dibentuk kembali relasi R dari fragmen-fragmen.
Aturan ini untuk meyakinkan bahwa fungsional ketergantungan di perbolehkan .
3. Penguraian; Jika item data di muncul pada fragment Ri , maka tidak boleh muncul di fragmen yang lain. Vertikal fragmentasi diperbolehkan untuk aturan yang satu ini, dimana kunci utama dari atribut harus diulanmg untuk melakukan rekonstruksi. Aturan ini untuk meminimalkan redudansi.

Tipe dari Fragmentasi

Ada dua tipe utama yang dimiliki oleh fragmentasi yaitu horisontal dan vertikal , tetapi ada juga dua tipe fragmentasi lainnya yaitu : mixed dan derived fragmentasi .

1. Horisontal fragmentasi ;

Fragmentasi ini merupakan relasi yang terdiri dari subset sebuah tuple . Sebuah horisontal fragmentasi di hasilkan dari menspesifikasikan predikat yang muncul dari sebuah batasan pada sebuah tuple didalam sebuah relasi. Hal ini di definisikan dengan menggunakan operasi SELECT dari aljabar relasional . Operasi SELECT mengumpulkan tuple yang memiliki kesamaan kepunyaan;

Fragmentasi skema memuaskan aturan pembetulan (Correctness rules) :
1. Kelengkapan ; setiap tuple pada relasi muncul pada fragment
P1 atau P2

2. Rekonstruksi ; relasi Properti sewa dapat di rekonstruksi dari fragmentasi menggunakan operasi Union , yakni :
P1 U P2 = Properti sewa
3. Penguraian ; fragmen di uraikan maka tidak ada tipe properti yang mempunyai tipe flat ataupun rumah.

Terkadang pemilihan dari strategi horisontal fragmentasi terlihat jelas. Bagaimanapun pada kasus yang lain, diperlukan penganalisaan secara detail pada aplikasi. Analisa tersebut termasuk dalam menguji predikat atau mencari kondisi yang digunakan oleh transaksi atau queri pada aplikasi. Predikat dapat berbentuk sederhana (atribut tunggal) ataupun kompleks (banyak atribut). Predikat setiap atribut mungkin mempunyai nilai tunggal ataupun nilai yang banyak. Untuk kasus selanjutnya nilai mungkin diskrit atau mempunyai range.
Fragmentasi mencari group predikat minimal yang dapat digunakan sebagai basis dari fragmentasi skema. Set dari predikat disebut lengkap jika dan hanya jika ada dua tuple pada fragmen yang sama bereferensi pada kemungkinan yang sama oleh beberapa aplikasi . Sebuah predikat dinyatakan relevan jika ada paling tidak satu aplikasi yang dapat mengakses hasil dari fragment yang berbeda.

2. Vertikal Fragmentasi

Adalah relasi yang terdiri dari subset pada atribut
Fragmentasi vertikal ini mengumpulkan atribut yang digunakan oleh beberapa aplikasi. Di definisikan menggunakan operasi PROJECT pada aljabar relasional.
Akan menghasilkan dua buah fragmen , kedua buah fragmen tersebut berisi kunci utama ( Sno ) untuk memberi kesempatan yang aslinya untuk di rekonstruksi. Keuntungan dari vertikal fragmentasi ini yaitu fragmen-fragmen tersebut dapat disimpan pada situs yang memerlukannya. Sebagai tambahan kinerja yang di tingkatkan, seperti fragmen yang diperkecil di bandingkan dengan yang aslinya.

Fragmentasi ini sesuai dengan skema kepuasan pada aturan pembetulan (Correcness Rules):

1. Kelengkapan ; setiap atribut di dalam relasi staff muncul pada setiap fragmen S1 dan S2



2. Rekonstruksi ; relasi staff dapat di rekonstruksi dari fragmen menggunakan operasi natural join , yakni :
S1 S2 = Staff

3. Penguraian ; fragment akan diuraikan kecuali kunci utama, karena diperlukan untuk rekonstruksi .



3. Campuran Fragmentasi
Fragmentasi ini terdiri dari horisontal fragmentasi setelah itu vertikal fragmentasi, atau vertikal fragmentasi lalu horisontal fragmentasi.
Fragmentasi campuran ini di definisikan menggunakan operasi SELECT dan PROJECT pada aljabar relasional.
Relasi R adalah fragmentasi campuran


Dari fragmentasi tersebut akan menghasilkan tiga buah fragmen yang baru berdasarkan nomor cabang. Fragmentasi tersebut sesuai dengan aturan pembetulan.(Correction rules)

1. Kelengkapan ; Setiap atribut pada relasi staff muncul pada fragmentasi S1 dan S2 dimana setiap tupel akan mencul pada fragmen S1 dan juga fragmen S21 ,S22 dan S23 .

2. Rekonstruksi ; relasi staff dapat di rekonstruksi dari fragmen menggunakan operasi Union dan Natural Join , yakni: S1 (S21 U S22 U S23 ) = Staff

3. Penguraian ; penguraian fragmen ; tidak akan ada Sno yang akan muncul di lebih dari satu cabang dan S1 dan S2 adalah hasil penguraian kecuali untuk keperluan duplikasi kunci utama.


4. Derived Horisontal Fragmentation

Beberapa aplikasi melibatkan sua atau lebih relasi gabungan. Jika relasi disimpan ditempat yang berbeda, mungkin akan memiliki perbedaan yang siginifikan di dalam proses penggabungan tersebut. Di dalam fragmentasi ini akan lebih pasti keberadaan relasi atau fragmen dari relasi di tempat yang sama.
Derived fragmen : horisontal fragmen yang berdasarkan fragmen dari relasi yang utama
Istilah anak akan muncul kepada relasi yang mengandung foreign key dan parent pada relasi yang mengandung primari key. Derived fragmentasi di jabarkan dengan menggunakan operasi semijoin dari aljabar relasional.

5. Tidak Terdapat Fragmentasi
Strategi final adalah tidak memfragmentasikan relasi. Sebagai contoh, relasi cabang hanya mengandung sejumlah update secara berkala . Daripada mencoba untuk menfragmentasikan relasi secara horisontal, misalnya nomor cabang akal lebih masuk akal lagi untuk membiarkan relasi keseluruhan dan mereplikasi relasi cabang pada setiap sisinya.


MOORE

ALOKASI DATA

Ada empat strategis menurut penempatan data : sentralisasi, pembagian partisi, replikasi yang lengkap dan replikasi yang dipilih.

1. Sentralisasi

Strategi ini berisi satu basis data dan DBMS yang disimpan pada satu situs dengan pengguna yang didistribusikan pada jaringan (pemrosesan distribusi). Referensi lokal paling rendah di semua situs, kecuali situs pusat, harus menggunakan jaringan untuk pengaksesan semua data. Hal ini berarti juga biaya komunikasi tinggi.
Keandalan dan keberadaan rendah, kesalahan pada situs pusat akan mempengaruhi semua sistem basis data.

2. Partisi ( Fragmentasi )
Strategi ini mempartisi basis data yang dipisahkan ke dalam fragmen-fragmen, dimana setiap fragmen di alokasikan pada satu site. Jika data yang dilokasikan pada suatu site, dimana data tersebut sering digunakan maka referensi lokal akan meningkat. Namun tidak akan ada replikasi , dan biaya penyimpanan nya rendah, sehingga keandalan dan keberadaannya juga rendah, walaupun pemrosesan distribusi lebih baik dari pada sentralisasi. Ada satu kelebihan pada sentralisasi yaitu dalam hal kehilangan data, yang hilang hanya ada pada site yang bersangkutan dan aslinya masih ada pada basis data pusat. Kinerja harus bagus dan biaya komunikasi rendah jika distribusi di rancang dengan sedemikian rupa..


3. Replikasi yang lengkap
Strategi ini berisi pemeliharaan salinan yang lengkap dari suatu basis data di setiap site. Dimana referensi lokal, keberadaan dan keandalan dan kinerja adalah maksimal. Bagaimanapun biaya penyimpanan dan biaya komunikasi untuk mengupdate besar sekali biayanya. Untuk mengatasi masalah ini, biasanya digunakan snapshot . Snapshot digunakan untuk menyalin data pada waktu yang telah ditentukan. Data yang disalin adalah hasil update per periode , misalkan per minggu atau perjam, sehingga data salinan tersebut tidak selalu up to date. Snapshot juga digunakan untuk mengimplementasikan table view di dalam data terdistribusi untuk memperbaiki waktu yang digunakan untuk kinerja operasional dari suatu basis data.

4. Replikasi yang selektif
Strategi yang merupakan kombinasi antara partisi,replikasi dan sentralisasi. Beberapa item data di partisi untuk mendapatkan referensi lokal yang tinggi dan lainnya, yang digunakan di banyak lokasi dan tidak selalu di update adalah replikasi ;selain dari itu di lakukan sentralisasi. Obyektifitas dari strategi ini untuk mendapatkan semua keuntungan yang dimiliki oleh semua strategi dan bukan kelemahannya. Strategi ini biasa digunakan karena fleksibelitasnya.

Moore....

HOMOGEN DAN HETEROGEN DDBMS

Sebuah DDBMS dapat di klasifikasikan menjadi homogen dan heterogen. Dalam sistem yang homogen, semua site menggunakan product DBMS yang sama. Dalam sistem heterogen , product DBMS yang digunakan tidak sama, begitu juga dengan model datanya sehingga sistem dapat terdiri dari beberapa model data seperti relasional, jaringan, hirarki dan obyek oriented DBMS.
Sistem homogen lebih mudah di rancang dan di atur. Pendekatan ini memberikan perkembangan yang baik, tidak mengalami kesulitan dalam membuat sebuah site baru pada DDBMS , dan meningkatkan kinerja dengan mengeksploitasikan kemampuan dalam pemrosesan paralel di beberapa site yang berbeda.
Sistem heterogen, menghasilkan beberapa site yang individual dimana mereka mengimplementasikan basis data mereka dan penyatuan data nya di lakukan di tahap berikutnya. Pada sistem ini penterjemahan di perlukan untuk mengkomunikasikan diantara beberapa DBMS yang berbeda. Untuk menghasilkan transparansi DBMS, pengguna harus dapat menggunakan bahasa pemrograman yang digunakan oleh DBMS pada lokal site. Sistem akan mencari lokasi data dan menampilkan sesuai dengan yang diinginkan.
Data yang dibutuhkan dari site lain kemungkinan :
• Memiliki hardware yang berbeda
• Memiliki product DBMS yang berbeda
• Memiliki hardware dan produk DBMS yang berbeda

Jika hardwarenya yang berbeda tetapi produk DBMS nya sama , maka yang akan di ubah adalah kode dan panjang katanya. Jika yang berbeda produk DBMSnya maka akan lebih kompleks lagi karena yang akan di ubah adalah proses pemetaan dari struktur data dalam satu model data yang sama dengan struktur data pada model data yang lain. Sebagai contoh : relasional pada model data relasional di petakan ke dalam beberapa rekord dan set di model data jaringan . Juga diperlukan perubahan pada bahasa queri yang digunakan ( Contoh pada SQL Perintah SELECT di petakan kedalam model jaringan menjadi FIND atau GET ). Jika keduanya yang berbeda, maka dua tipe perubahan ini diperlukan sehingga pemrosesan menjadi lebih kompleks.

Kompleksitas lainnya adalah memiliki skema konseptual yang sama, dimana hal ini di bentuk dari penyatuan data dari skema individual pada konseptual lokal. Untuk mengatasi hal tersebut di gunakan GATEWAY , dimana metode ini di gunakan untuk mengkonversi bahasa pemrograman dan model data di setiap DBMS yang berbeda ke dalam bahasa dan model data relasional . Tetapi metode ini juga memiliki keterbatasan , yang pertama tidak mensupport manjemen transaksi, bahkan untuk sistem yang sepasang. Dengan kata lain metode ini di antara dua buah sistem hanya merupakan penterjemah query. Sebagai contoh , sebuah sistem tidak dapat mengkoordinasikan kontrol konkurensi dan transaksi pemulihan data yang melibatkan pengupdatean pada basis data yang berhubungan. Kedua, metode ini hanya dapat mengatasi masalah penterjemahan query yang di tampilkan dalam satu bahasa ke bahasa lainnya yang sama.

Moore...

KEUNTUNGAN DAN KERUGIAN DARI DDBMS

Data dan aplikasi terdistribusi mempunyai kelebihan di bandingkan dengan sistem sentralisasi basis data. Sayangnya , DDBMS ini juga memiliki kelemahan.

KEUNTUNGAN

Merefleksikan pada bentuk dari struktur organisasinya
Ada suatu organisasi yang memiliki sub organisasi di lokasi yang tersebar di beberapa tempat,.sehingga basis data yang digunakan pun tersebar sesuai lokasi dari sub organisasi berada.

Penggunaan bersama dan lokal otonomi
Distribusi secara geografis dari sebuah organisasi dapat terlihat dari data terdistribusinya, pengguna pada masing-masing site dapat mengakses data yang disimpan pada site yang lain. Data dapat dialokasikan dekat dengan pengguna yang biasa menggunakannya pada sebuah site, sehingga pengguna mempunyai kontrol terhadap data dan mereka dapat secara konsekuen memperbaharui dan memiliki kebijakkan untuk data tersebut. DBA global mempunyai tanggung jawab untuk semua sistem. Umumnya sebagian dari tanggung jawab tersebut di serahkan kepada tingkat lokal, sehingga DBA lokal dapat mengatur lokal DBMS secara otonomi.

Keberadaan data yang ditingkatkan
Pada DBMS yang tersentralisasi kegagalan pada suatu site akan mematikan seluruh operasional DBMS. Namun pada DDBMS kegagalan pada salah satu site, atau kegagalan pada hubungan komunikasi dapat membuat beberapa site tidak dapat di akses, tetapi tidak membuat operasional DBMS tidak dapat dijalankan.

Keandalan yang ditingkatkan
Sebuah basis data dapat di replikasi ke dalam beberapa fragmen sehingga keberadaanya dapat di simpan di beberapa lokasi juga. Jika terjadi kegagalan dalam pengaksesan data pada suatu site di karenakan jaringan komunikasi terputus maka site yang ingin mengakses data tersebut dapat mengakses pada site yang tidak mengalami kerusakan.

Kinerja yang ditingkatkan
Sebuah data ditempatkan pada suatu site dimana data tersebut banyak di akses oleh pengguna, dan hal ini mempunyai dampak yang baik untuk paralel DBMS yaitu memiliki kecepatan dalam pengkasesan data yang lebih baik dibandingkan dengan basis data tersentralisasi Selanjutnya, sejak masing-masing site hanya menangani sebagian dari seluruh basis data , mengakibakan perbedaan pada pelayanan CPU dan I/O seperti yang di karakteristikan pada DBMS tersentralisasi.



Ekonomi
Grosch's Law menyatakan daya listrik dari sebuah komputer di hitung menurut biaya yang dihabiskan dari penggunaan peralatannya, tiga kali biaya peralatan, 9 kali nya dari daya listrik . Sehingga lebih murah jika membuat sebuah sistem yang terdiri dari beberapa mini komputer yang mempunyai daya yang sama jika dibandingkan dengan memiliki satu buah super komputer. Oleh karena itu lebih efektif untuk menambah beberapa workstation untuk sebuah jaringan dibandingkan dengan memperbaharui sistem mainframe. Potensi yang juga menekan biaya yaitu menginstall aplikasi dan menyimpan basis data yang diperlukan secara geografi sehingga mempermudah operasional pada setiap situs.

Perkembangan modular
Di dalam lingkungan terdistribusi, lebih mudah untuk menangani ekspansi . Site yang baru dapat di tambahkan ke suatu jaringan tanpa mempengaruhi operational dari site - site yang ada. Penambahan ukuran basis data dapat di tangani dengan menambahkan pemrosesan dan daya tampung penyimpanan pada suatu jaringan. Pada DBMS yang tersentralisasi perkembangan akan di ikuti dengan mengubah perangkat keras dan perangkat lunak.


KERUGIAN

Kompleksitas
Pada distribusi DBMS yang digunakan adalah replikasinya, DBMS yang asli tidak digunakan untuk operasional, hal ini untuk menjaga reliabilitas dari suatu data. Karena yang digunakan replikasinya maka hal ini menimbulkan berbagai macam masalah yang sangat kompleks dimana DBA harus dapat menyediakan pengaksesan dengan cepat , keandalan dan keberadaan dari basis data yang up to date . Jika aplikasi di dalam DBMS yang digunakan tidak dapat menangani hal - hal tersebut maka akan terjadi penurunan pada tingkat kinerja , keandalan dan kerberadaan dari DBMS tersebut, sehingga keuntungan dari DDBMS tidak akan terjadi.

Biaya
Meningkatnya kekompleksan pada suatu DDBMS berarti biaya untuk perawatan dari DDBMS akan lebih besar dibandingkan dengan DBMS yang tersentralisasi, seperti biaya untuk membuat jaringannya, biaya komunikasi yang berjalan , orang-orang yang ahli dalam penggunaan, pengaturan dan pengawasan dari DDBMS.

Keamanan
Pada DBMS yang tersentralisasi, pengaksesan data lebih terkontrol. Sedangkan pada DDBMS bukan hanya replikasi data yang harus di kontrol tetapi jaringan juga harus dapat di kontrol keamanannya.

Pengontrolan Integritas lebih sulit
Kesatuan basis data yang mengacu pada keabsahan dan kekonsistenan dari data yang disimpan. Kesatuan biasanya di ekspresikan pada batasan, dimana berisi aturan untuk basis data yang tidak boleh diubah. Membuat batasan untuk integrity, umumnya memerlukan pengaksesan ke sejumlah data yang sangat besar untuk mendefinisikan batasan tersebut, namun hal ini tidak termasuk di dalam operasional update itu sendiri. Dalam DDBMS, komunikasi dan biaya pemrosesan yang dibutuhkan untuk membuat suatu batasan integrity mungkin tidak diperbolehkan.

Moore....

apa yang di maksud dengan basis data terdistribusi dan DBMS terdistribusi.

Basis data terdistribusi ; Secara logik keterhubungan dari kumpulan-kumpulan data yang digunakan bersama-sama, dan didistribusikan melalui suatu jaringan komputer.

DBMS Terdistribusi ; Sebuah sistem perangkat lunak yang mengatur basis
data terdistribusi dan membuat pendistribusian data
secara transparan.

DDBMS memiliki satu logikal basis data yang dibagi ke dalam beberapa fragment. Dimana setiap fragment disimpan pada satu atau lebih komputer dibawah kontrol dari DBMS yang terpisah , dengan mengkoneksi komputer menggunakan jaringan komunikasi.
Masing- masing site memiliki kemampuan untuk mengakses permintaan pengguna pada data lokal dan juga mampu untuk memproses data yang disimpan pada komputer lain yang terhubung dengan jaringan.
Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
• Kumpulan dari data logik yang digunakan bersama-sama
• Data di bagi menjadi beberapa fragment
• Fragment mungkin mempunyai copy ( replika )
• Fragment / replika nya di alokasikan pada yang digunakan
• Setiap site berhubungan dengan jaringan komunikasi
• Data pada masing-masing site dibawah pengawasan DBMS
• DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
• Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b). Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.

Pemrosesan Distribusi : Basis data tersentralisasi yang dapat diakses di
semua jaringan komputer

Point utama dari definisi basis data terdistribusi adalah sistem terdiri dari data yang secara fisik di distribusikan pada beberapa site yang terhubung dengan jaringan.
Jika data nya tersentralisasi walaupun ada pengguna lain yang mengakses data melewati jaringan , hal ini bukan disebut dengan DDBMS melainkan pemrosesan secara distribusi.

Paralel DBMSs

DDBMS memiliki perbedaan dengan paralel DBMS.


Paralel DBMSs ; Sistem manajemen basis data ini menggunakan beberapa prosesor dan disk yang dirancang untuk dijalankan secara paralel , apabila di mungkinkan, selama hal tersebut digunakan untuk memperbaiki kinerja dari DBMS

Sistem DBMS berbasis pada sistem prosesor tunggal dimana sistem prosesor tunggal tidak memiliki kemampuan untuk berkembang, untuk menghitung skala efektifitas dan biaya, keandalan dan kinerja dari sistem. Paralel DBMS di jalankan oleh berbagai multi prosesor . Paralel DBMS menghubungkan beberapa mesin yang berukuran kecil untuk menghasilkan keluaran sebuah mesin yang berukuran besar dengan skalabilitas yang lebih besar dan keandalan dari basis datanya.
Untuk menopang beberapa prosesor dengan akses yang sama pada satu basis data, DBMS paralel harus menyediakan manajemen sumber daya yang dapat diakses bersama. Sumber daya apa yang dapat digunakan bersama, dan bagaimana sumber daya tersebut di implementasikan, mempunyai efek langsung pada kinerja dan skalabilitas dari sistem , hal ini tergantung dari aplikasi atau lingkungan yang digunakan.
Ada tiga arsitektur yang digunakan pada paralel DBMS yaitu :
a. Penggunaan memory bersama ( share memory )
b. Penggunaan disk bersama ( share disk )
c. Penggunaan secara sendiri-sendiri ( share nothing )

Arsitektur pada penggunaan secara sendiri – sendiri ( share nothing ) hampir sama dengan DBMS terdistribusi, namun pendistribusian data pada paralel DBMS hanya berbasis pada kinerja nya saja. Node pada DDBMS adalah merupakan pendistribusian secara geographic, administrasi yang terpisah , dan jaringan komunikasi yang lambat, sedangkan node pada paralel DBMS adalah hubungan dengan komputer yang sama atau site yang sama.

Penggunaan Memori Bersama ( Share Memory ) adalah sebuah arsitektur yang menghubungkan beberapa prosesor di dalam sistem tunggal yang menggunakan memori secara bersama – sama ( gbr 1.3 ). Dikenal dengan SMP (Symmetric Multiprocessing ), metode ini sering digunakan dalam bentuk workstation personal yang mensupport beberapa mikroprosesor dalam paralel dbms, RISC ( Reduced Instruction Set Computer ) yang besar berbasis mesin sampai bentuk mainframe yang besar. Arsitektur ini menghasilkan pengaksesan data yang sangat cepat yang dibatasi oleh beberapa prosesor , tetapi tidak dapat digunakan untuk 64 prosesor dimana jaringan komunikasi menjadi masalah ( terjadinya bottleneck).

Penggunaan Disk Bersama ( Share Disk ) adalah sebuah arsitektur yang mengoptimalkan jalannya suatu aplikasi yang tersentrallisasi dan membutuhkan keberadaan data dan kinerja yang tinggi ( Gbr 1.4 ). Setiap prosesor dapat mengakses langsung semua disk , tetapi prosesor tersebut memiliki memorinya sendiri – sendiri. Seperti halnya penggunaan secara sendiri – sendiri arsitektur ini menghapus masalah pada penggunaan memori bersama tanpa harus mengetahui sebuah basis data di partisi. Arsitektur ini di kenal dengan cluster

Penggunaan Secara sendiri – sendiri ( Share nothing ) ; sering di kenal dengan Massively parallel processing ( MPP ) yaitu arsitektur dari beberapa prosesor di mana setiap prosesor adalah bagian dari sistem yang lengkap , yang memiliki memori dan disk ( Gbr 1.5 ). Basis data ini di partisi untuk semua disk pada masing – masing sistem yang berhubungan dengan basis data dan data di berikan secara transparan untuk semua pengguna yang menggunakan sistem . Arsitektur ini lebih dapat di hitung skalabilitasnya dibandingkan dengan share memory dan dapat dengan mudah mensupport prosesor yang berukuran besar. Kinerja dapat optimal jika data di simpan di lokal dbms.

Paralel teknologi ini biasanya digunakan untuk basis data yang berukuran sangat besar ( terabites ) atau sistem yang memproses ribuan transaksi perdetik. Paralel DBMS dapat menggunakan arsitektur yang diinginkan untuk memperbaiki kinerja yang kompleks untuk mengeksekusi kueri dengan menggunakan paralel scan, join dan teknik sort yang memperbolehkan node dari banyak prosesor untuk menggunakan bersama pemrosesan kerja yang di gunakan.

Moore...

PENGOLAHAN DATA TERDISTRIBUSI

Materi PDT :

PDT1 , PDT2 , PDT3, PDT4 , PDT5 , PDT6,

PDT7 , PDT8 , PDT9, PDT10.

Wednesday, November 3, 2010

Jangan Terkecoh Video Seks Lindsay Lohan, ini Virus berupa Spam


Rabu, 3 November 2010 | 15:16 WIB

Lindsay Lohan

KOMPAS.com — Setelah heboh video McD, Facebook kini dijejali link atau tautan video seks Lindsay Lohan. Buat pengguna yang mupeng alias muka pengin pornografi, informasi tersebut pasti bikin penasaran. Bahkan, kalau perlu, Anda rela mengorbankan apa saja asal bisa melihat aksi telanjang selebriti terkenal itu.

Nah, kelengahan inilah yang dimanfaatkan pembuat virus tersebut. Metode yang dipakai sama persis dengan video McD. Informasi tautan video seks Lindsay Lohan disebar lewat fitur Event Invitation. Bentuk dan polanya pun sama, hanya namanya yang berbeda.

Pesan yang akan datang sebagai Event Invitation di Facebook ada bermacam judul, seperti "Lindsey Having Sex with HOT Girl", "This is Lindsey Lohan's Leaked Celebrity Sex Tape", "Lindsey Lohan Celebrity Sex Tape", "This is Lindsey Lohan's Leaked Sex Video", "Lindsay Lohan Just Leaked Sex Tape", dan "Lindsay Lohan Having a THREEWAY on Camera". Membaca judulnya memang sekilas langsung bikin mupeng.

Eits, tapi jangan terkecoh. Sekali Anda klik "allow" agar bisa menonton video tersebut, maka kegiatan Anda menonton video porno ini akan disebar ke semua teman. Malu dong, kecuali buat yang bermuka tebal dan enggak punya malu saat akun Anda secara otomatis menyebarkan Event Invitation yang sama kepada semua teman.

Sama seperti virus McD, kalau hanya mengeklik [Yes], [No], atau [Maybe], hal ini tidak akan menyerang akun Anda. Hanya, nama Anda muncul di dalam daftar aplikasi. Namun hebatnya, malah banyak pengguna Facebook yang menyukai aplikasi jahat ini, entah sadar atau tidak sadar mengeklik "like". Memang, ternyata banyak yang malah bangga bisa menonton video porno.

Soalnya, video seks tersebut memang benar-benar ada meski belum tentu Lindsay Lohan. Hasil penelusuran Vaksincom, salah satu penyedia solusi keamanan internet di Indonesia, video yang digunakan itu berasal dari salah satu situs porno alias video abal-abal atau palsu.

Nah, inilah yang perlu diperhatikan. Karena yang disebarkan video porno, tak seperti video McDonalds yang bisa ditonton oleh siapa pun, orangtua perlu waspada jangan sampai hal itu diakses anak-anak. Kalau perlu, ayo laporkan ramai-ramai ke Facebook agar aplikasi ini diblokir. Jangan malah klik "like" karena dengan memilih itu berarti Anda turut membesarkan pornografi. Mau kena pasal UU pornografi?
Namun, jika sudah terlanjut melihat videonya dan kena jebakan tersebut, tak ada kata terlambat untuk mengatasinya. Tentu etikanya Anda harus minta maaf secara terbuka ke teman-teman yang secara tidak sengaja dikirimi spam oleh Anda karena kelalaian Anda sendiri. Untuk membersihkannya dari akun Anda, ikuti langkah seperti membersihkan virus McD.

Penulis: WAH   |   
  

Tuesday, November 2, 2010

Virus McD Tak Mencuri "Password" Facebook

Senin, 1 November 2010 | 14:41 WIB
VAKSINCOM
Tampilan undangan penebar virus McD di Facebook.

JAKARTA, KOMPAS.com — Tak perlu khawatir kalau Anda menjadi salah satu korban video McD yang menyebar lewat undangan di Facebook baru-baru ini. Menurut Vaksincom, salah satu penyedia solusi keamanan internet di Indonesia, serangan atau eksploitasi tersebut tidak sampai mencuri password Anda. Namun, Anda patut waspada karena pembuat aplikasi tersebut bisa saja menyalahgunakan akun Anda untuk menyebarkan macam-macam informasi.

"Kemungkinan besar pembuat 'virus' atau aplikasi ini tidak melakukan pencurian identitas atau tidak dapat melakukan pencurian identitas dengan eksploitasi ini, tetapi aplikasi ini memang diperbolehkan oleh Facebook untuk mengirimkan pesan secara otomatis kepada seluruh kontak di Facebook," demikian kata Aa Tan, dari Vaksincom, dalam e-mail-nya, Sabtu (30/10/2010).

Hal ini tidak berarti rahasia password serta-merta diketahui oleh pembuat virus ini. Jadi kasus ini berbeda dengan kasus phishing (pemalsuan) situs Facebook yang memang bertujuan mencuri kredensial (username dan password Facebook). Hanya saja, pembuat malware ini merancangnya sedemikian rupa sehingga datang seakan-akan sebagai undangan event yang tersebar secara viral ke banyak orang. Tujuannya belum jelas apakah sekadar menjelek-jelekkan McD atau mengumpulkan korban untuk dimanfaatkan sewaktu-waktu.

Kelemahan orang
Sebelum kasus ini muncul di Facebook, sebelumnya pernah beredar modus yang hampir sama. Saat itu, yang beredar adalah link untuk menonton cuplikan video berjudul "Candid Camera Prank". Kalau dulu beredar lewat status, kali ini beredar lewat undangan (Event Invitation). Kalau dulu, saat link diklik, program jahat langsung melakukan instalasi aplikasi di akun Facebook secara otomatis tanpa perlu persetujuan pemilik akun sekalipun dan setelah itu melakukan posting pesan berisi link yang sama kepada seluruh kontak dari akun Facebook yang menjadi korbannya.

Modus inilah yang membuat Facebook mengubah aturan main instalasi aplikasi pihak ketiga. Agar program jahat makin susah menyusup, aplikasi pihak ketiga harus meminta izin kepada pengguna Facebook untuk melakukan instalasi. Mereka tetap dapat mengakses informasi apa saja, tetapi harus seizin pengguna Facebook.

Secara teknis sudah dihambat, rupanya pelaku jahat memanfaatkan kelengahan pengguna Facebook yang sulit diatasi hanya lewat pengaturan keamanan saat menyebarkan link video McD. Sebenarnya pengamanan yang dilakukan oleh Facebook sudah cukup baik, di mana setiap instalasi aplikasi pada akun Facebook harus mendapatkan persetujuan terlebih dahulu dari pemilik akun dengan mengeklik "Allow". Namun, seperti biasa, para pengguna komputer umumnya memiliki prinsip hidup yang positif sekali sehingga kalau disuruh memilih mengeklik "Allow" atau "Not Allow", banyak yang akan mengeklik "Allow" tanpa melihat lagi apa yang bisa diakses aplikasi tersebut. Hal itulah yang menyebabkan eksploitasi ini dapat sukses menularkan dirinya.

Perlu menjadi catatan dan perhatian bagi para pengguna komputer, eksploitasi ini terjadi pada API Facebook dan bukan pada operational system (OS) komputer Anda. Artinya, terlepas dari apa pun OS yang Anda gunakan (Windows, Linux, Mac atau Free BSD), sejauh Anda menggunakan akun Facebook dan menyetujui ("Allow"), akun Facebook Anda akan terinfeksi oleh eksploitasi ini dan mengirimkan undangan event ke semua kontak Anda.

Jika Anda mengeklik link yang diberikan maka Anda akan dihantarkan pada situs konfirmasi Public Event. Sebenarnya jika Anda hanya melakukan klik pada "I'm Attending", "Maybe", atau "No", akun Anda tidak akan tereksploitasi karena tidak ada aplikasi yang diinstal. Namun, jika Anda mengeklik "Tiny URL" yang diberikan, Anda akan mendapatkan layar konfirmasi bahwa Anda harus login menggunakan HD Video Account.

Jika korbannya "tergiur" atas dua banner yang tampil yang mengatakan "Shocking McTruth", "You'll Never Believe This !!!" dan mengeklik [Login] baru akan ditampilkan layar konfirmasi instalasi aplikasi. Sekali Anda mengklik [Allow] maka aplikasi jahat (malware) akan aktif pada akun Anda dan mengirimkan Event Invitation ke semua kontak Anda.

Salah satu kunci keberhasilan eksploitasi malware ini adalah karena pembuatnya menggunakan video menarik untuk mengiming-imingi. Tak usah tertarik mengeklik karena isinya adalah hasil pengetesan kentang McDonald's yang dibandingkan dengan burger dan kentang goreng lainnya, di mana kesimpulan akhir dari video adalah semua makanan kecuali kentang McDonald's rusak dan berjamur setelah didiamkan selama beberapa hari atau minggu. Kentang McDonald's tidak mengalami penjamuran sama sekali dan diduga mengandung bahan yang berbahaya bagi manusia. Selain itu, link yang diberikan juga menggunakan video dengan judul "Super Size Me" yang membahas masalah obesitas di Amerika yang disebabkan oleh konsumsi fast food yang meningkat.

Video yang digunakan ternyata diunggah dengan sengaja di YouTube pada tanggal 22 Oktober 2010 oleh pengguna yang bernama MrGamesFree, sedangkan video asli ini sebenarnya diambil dari www.ebaumsworld.com yang diunggah pada bulan Juni 2007.

Penulis: WAH  

Blekko.com "Search Engine" Alternatif,

Senin, 1 November 2010 | 14:02 WIB
BLEKKO.COM
Halamn depan Blekko.com
KOMPAS.comSearch engine atau mesin pencari Blekko.com mulai dirilis dalam versi beta pada hari ini. Kehadirannya menjadi layanan alternatif selain Bing dan Google. Proyek ini disokong dengan pendanaan sebesar 24 juta dollar AS dan mulai dibangun sejak tiga tahun lalu.

Blekko mengklaim search engine ini didesain untuk mengeliminasi spam yang jamak muncul dalam hasil pencarian dengan memasang tanda slashtag atau garis miring dalam setiap kata pencarian. Misalnya saja /aikido, /beatles, /wow, /twilight maupun /zen. User juga bisa membikin slashtag untuk dicatat dalam topik yang nantinya terdaftar di Blekko, menjadi follower slashtag yang sudah tersedia, dan melihat statistik atas tulisan maupun data yang sudah di-crawl oleh Blekko. Tak hanya itu, Blekko juga mengidentifikasi berapa banyaknya tulisan atau data yang dobel alias terduplikasi.

Blekko memungkinkan penggunanya untuk memodifikasi kolom di sebelah kiri sesuai dengan kebutuhan. Bahkan terbuka bagi pengguna untuk membikin slashtag. Hanya saja, tetap mensyaratkan untuk login terlebih dahulu.

Blekko telah diuji coba dengan 8.000 orang yang membikin 3.000 slashtag yang berbeda. Tak kurang dari 11 persen existing user kembali menyambangi Blekko saban minggunya.

CEO Blekko Rich Skrenta dan pendiri Blekko Mike Markson tak memiliki target yang muluk-muluk dalam waktu dekat. Namun, keduanya percaya, bila situs yang mereka bangun ini mendapat kunjungan satu hingga dua juta kunjungan saban hari maka akan mampu meraup untung. (Kontan/Femi Adi Soempeno)

Virus McDonald di Facebook! seperti apa ?


Jumat, 29 Oktober 2010 | 17:07 WIB

JAKARTA, KOMPAS.com — Pengguna Facebook di Indonesia hari ini dihebohkan undangan berisi link atau tautan beralamat di bit.ly untuk menonton video heboh mengenai McDonald. Judulnya banyak. Ada "The Truth Behind McDonald" dan "Shocking McDonald Video". Namun, bukan dapat video yang dimaksud, Facebook Anda malah menyebarkan undangan yang sama ke teman-teman dan mengotori inbox jika Anda mengkliknya.
Hati-hati. Semua itu hanyalah trik orang yang iseng untuk memanfaatkan akun Facebook Anda. Inilah bentuk virus baru di Facebook untuk mencuri data pribadi penggunanya. Jika pelakunya jahat, maka bukan tidak mungkin akun Anda dipakai untuk bermacam penipuan lewat Facebook.
Kalau ditelusuri, Graham Cluley dari perusahaan keamanan internet dan komputer Sophos telah mengingatkan bahwa penyebaran virus ini sudah berlangsung sejak Agustus 2010. Menurutnya, penyebar virus memang selalu mengubah judul, tetapi semuanya terkait McD. Walau begitu, judul tersebut bisa saja diganti dengan judul menarik apa pun. Facebook pun sudah dihubungi untuk mencegah penyebaran. Namun, virus itu rupanya masih bisa bocor hingga ke pengguna Indonesia.
Bagaimana sang pelaku mencuri data Facebook Anda? Begini cara kerjanya. Undangan tersebut menyertakan tautan ke alamat situs dengan iming-iming video berisi informasi aneh tentang McDonald. Begitu tautan tersebut diklik, akan muncul aplikasi Facebook dengan nama "Worst McD's Customer". Untuk dapat membuka video, halaman tersebut meminta izin Anda untuk mengakses identitas, posting di wall, akses data kapan saja, akses ke informasi kontak, bahkan mengatur halaman di Facebook.
Jika pilihan allow yang diklik, boro-boro dapat video yang diharapkan. Aplikasi tersebut malah secara otomatis mengirimkan undangan yang sama ke semua teman Anda. Bayangkan kalau semua yang diizinkan pengguna dimanfaatkan pelaku. Halaman Facebook Anda bakal diacak-acak.
Jadi, kalau dapat undangan dengan judul terkait McD dan sejenisnya, abaikan saja. Kalau ragu-ragu, cek informasi apa saja yang mereka ingin akses. Jika berlebihan, maka tinggalkan tautan tersebut. Jangan gadaikan keinginan Anda melihat video aneh-aneh dengan mengorbankan semua akses ke akun Facebook Anda ke orang lain.
Nah, lalu bagaimana kalau Anda telanjur terkena jebakan tersebut? Tenang saja, masih ada cara untuk mengobatinya. Menurut Cluley, hapus semua referensi yang mengarah ke tautan tersebut, baik di status maupun setting aplikasi. Pastikan tidak ada bagian Facebook Anda yang mengarahkan ke tautan tersebut.

Penulis: WAH 

Tips Membersihkan Virus McD di Facebook




Senin, 1 November 2010 | 15:36 WIB
JAKARTA, KOMPAS.com - Sudah terlanjur mengeklik video McDonalds di Facebook yang ternyata virus iseng? Jangan khawatir. Akun Anda dipastikan aman karena virus tersebut tidak mencuri password.

Tapi, bukan berarti akun Facebook Anda aman dari ulah iseng pembuat virus. Pasalnya, begitu aplikasi jahat tersebut masuk akun Anda, ia bisa melakukan apa saja yang bisa membuat repot. Bukankah saat akan menonton video heboh soal McDonalds, Anda sudah rela memberikan akses kepada aplikasi tersebut untuk memprosting apa saja di wall Anda dan mengirim apapun ke semua teman Anda? Begitu Anda mengeklik allow saat itu, virus bekerja dan secara tidak sengaja Anda telah menyampah di inbox semua teman dengan undangan berisi link yang sama karena ulah virus iseng tersebut.

Nah, sebelum pelaku pembuat virus tersebut berulah lagi, bisa apa saja yang dilakukannya dari mengirim iklan spam sampai mungkin sumpah serapah dan link gambar porno, buruan bersihkan virus tersebut dari akun Facebook Anda. Bagaimana caranya? Ikuti kiat dari Vaksincom, penyedia solusi keamanan, di bawah ini (lihat gambar sebagai panduan).

1. Klik [Account] [Privacy Settings] Anda akan membuka menu "Choose Your Privacy Settings"

2. Klik [Edit your settings] dari menu "Applications and Websites" di pojok kiri bawah untuk membuka menu "Choose Your Privacy Settings > Applications, Games and Websites

3. Klik [Remove unwanted or spammy applications] untuk membuka layar "Applications, Games and Websites > Applications You Use dak klik tanda "X" di sebelah "Edit Settings"

4. Anda akan mendapatkan layar konfirmasi Remove, klik tombol [Remove] untuk menghapus program HD Video Player

Penulis: WAH | Sumber :Vaksincom

lwk

Related Posts Plugin for WordPress, Blogger...