Friday, June 7, 2019

PostTest Vclass 3: JARINGAN KOMPUTER PADA BASIS DATA TERDISTRIBUSI



Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol.  Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.
Terdapat 3 kriteria untuk klasifikasi jaringan komputer yang harus diperhatikan disesuaikan dengan jarak site satu dengan yang lainnya Uraikan dan jelaskan ke 3 kriteria tersebut 
    Topologi :  berdasarkan struktur interkoneksi dari komputer
    - Struktur fisik setiap elemen jaringan  dapat saling berhubungan.
    - Arsitekstur topologi dasar :
    • Bus, yang hanya memiliki satu jalur transmisi muara elemen jaringan, terbuka keduabelah ujung.
    • Ring, yang memiliki hanya satu jalur transmisi lingkaran tertutup.
    • Star, yang memiliki central node dan dengan dasar point to point link elemen-elemen jaringan tersambung, sehingga transmisi dapat dilakukan secara simultan.
    • Hub/tree, variasi bus dan ring 


    Model transmisi
    Terdapat 2 jenis transmisi yaitu :
    1.    Jaringan broadcast (Multi point)
    Memiliki saluran komunikasi tunggal yang dipakai bersama oleh semua mesin. Pesan berukuran kecil biasanya disebut dengan paket. Setiap paket memiliki alamat yang akan digunakan untuk men cek pada saat paket tersebut diterima oleh mesin penerima (tujuan).

    2.    Jaringan point to point (Unicast point)
    Terdiri dari beberapa hubungan pasangan individu dari mesin. Untuk mengirim paket dari sumber ketempat tujuan, sebuah paket mungkin harus melalui satu atau lebih mesin-mesin perantara.

    PreTest Vclass 3: JARINGAN KOMPUTER PADA BASIS DATA TERDISTRIBUSI

    Jelaskan konsep Jaringan dam Hubungannya  Dengan Sistem Basis dataTerdistribusi
    Untuk dapat saling berhubungan antar site pada sistem basis data terdistribusi diperlukan jaringan komunikasi komputer. Jaringan komputer adalah interkoneksi antara sejumlah komputer autonomous yang dapat saling bertukar informasi antara komputer yang terhubung. Bentuk komputer yang saling terhubung biasanya disebut dengan Node, host atau site. Bentuk hubungan antar komputer tidak hanya melalui kawat tembaga saja, tetapi dapat melalui serat optic, gelombang mikro dan satelit komunikasi. Komponen pokok dalam jaringan komputer adalah hardware  yang digunakan untuk saling berkomunikasi.

    Distributed Basis data Management Sistem (DDBMS) dibangun pada top of network, sedemikian rupa sehingga jaringan tidak nampak pada user.  User tidak perlu tahu kerumitan pengelolaan jaringan, semuanya sudah dilakukan secara otomatik oleh sistem.

    Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol. Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.


    Sumber : vclass.gunadarma.ac.id

    Post Test Vclass 2: Basis Data Terdistribusi

    Hal yang penting dperhatikan dalam sistem terdistribusi adalah menentukan penempatan data dan program pada jaringan computer.
    Menentukan desain suatu organisasi  dapat dipandang 3 dimensi. Jelas kan ke 3 dimensi tersebut.
    1. Tingkat Sharing, terdiri dari :
    • Tidak ada sharing : apilikasi dan data dijalankan dari setiap lokasi dan tidak ada komunikasi dengan program atau akses ke data ke lokasi lain.
    • Shaing data : semua program disalin/replica disemua lokasi, tetapi data tidak disalin. Permintaan data dari user diolah oleh komputer dimana user mengakses dan file data akan dikirimkan melalui jaringan.
    • Sharing data dan program : user dari suatu lokasi dapat meminta layanan baik program maupun data dari lokasi lain dan juga sebaliknya.

    2. Jenis Pola Akses,  terdiri data :
    • Statik. Pola akses tidak berubah dari waktu ke waktu
    • Dinamik. Pola akses berubah dari waktu ke waktu

    3. Tingkat pengetahuan pada jenis pola akses.
    Diukur dari berapa banyak desainer memiliki informasi tentang bagaimana user akan megakses data.
    • Informasi lengkap : tidak ada penyimpangan yang signifikan dari prediksi tentang pola akses user.
    •  Informasi sebagian : ada penyimpangan dari prediksi.

    Sumber : vclass.gunadarma.ac.id

    PreTest Vclass 2: Basis Data Terdistribusi



    Distribusi dapat dilakukan pada Pemrosesan data terdistribusi dan Sistem Basis Data Terdistribusi.
    Jelaskan perbedaan nya
    Distributed data processing / pemrosesan data terdistribusi.
    Merupakan sekumpulan peralatan pemrosesan yang saling terhubung melalui jaringan yang mengerjakan tugas-tugas tertentu.
    Pemrosesan terdistribusi dapat dikelompokan berdasarkan beberapa kriteria yaitu :
    1. Degree Coupling / Tingkat hubungan : tinggi atau rendah ?Jumlah data yang saling digunakan dibandingkan dengan jumlah pemrosesan lokal.
    1. Struktur antar hubungan : kuat atau lemah ?Jika komponen dapat di share dikatakan kuat
    1. Kesaling tergantungan komponen-komponen.Kuat atau lemah dalam mengekseskusi proses.
    1. Keselarasan antar komponen.
    Pemrosesan terdistribusi berkembang karena kebutuhan untuk dapat memecahkan masalah besar dan kompleks dengan menggunakan berbagai macam aturan divide and conquer. Alasan lain yang mendasar adalah struktur organisasi yang berubah menjadi terdistribusi.

    Karena perkembangan pemrosesan terdistribusi inilah maka kemudian berkembang distributed database system.

    Post Test Vclass 1: Proteksi Data



    1.    Terdapat 3 jenis kriptografi, jelas masing jenis kriptografi secara singkat

    Kriptografi Simetris

    Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

    Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya

    Kriptografi Asimetris

    Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.  Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.  Kunci public bersifat umum. artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

    Pretest Vclass 1: Proteksi Data

    .    1. Mengapa Sistem Basis data harus di proteksi
    DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak dalam basis data
    Berbagai kemungkinan yang diantisipasi oleh fasilitas proteksi data adalah :
    v  Gangguan listrik
    v  Kerusakan disk
    v  Kesalahan perangkat lunak yang akan menyebabkan data dalam kondisi tidak konsisten
    v  Pengaksesan oleh user yang tidak berwenang.  Untuk menghindari sabotase terhadap basis data
    v  Akses yang konkuren oleh user maupun aplikasi pada waktu yang bersamaan sehingga dapat menyebabkan data tidak konsisten

    2. 2. Bagaimana DBMS dapat digunakan untuk melakukan proteksi data
    Untuk memproteksi data terhadap segala macam kemungkinan, DMBS menyediakan kontrol untuk :
    1. SECURITY DATA
    Security merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak berwenang. Organisasi harus dapat mengidentifikasi masalah keamanan yang mungkin mengganggu jalan operasional basis data.
    Penyalahgunaan basis data dapat dikategorikan sebagai tindakan yang disengaja maupun yang tidak sengaja.
    2. INTEGRITAS DATA
    Salah satu karakteristik sistem informasi yang baik adalah kemampuannya memberikan informasi yang akurat dan tepat waktu. Keakuratan informasi hanya dapat diperoleh jika didukung perancangan dan implementasi database yang handal. Integrity di dalam istilah basis data berarti memeriksa keakuratan dan validasi data.
    Oleh karena itu database harus menjamin integritas (keutuhan) data yang disimpannya. Harus dijamin agar perubahan terhadap basis data yang dilkaukan user yang berhak tidak menghasilkan ketidakkonsistenan  data. Harus dijamin pula gara database tidak mengalami kerusakan secara sengaja.
    Untuk itu dalam database dikenal dengan aturan integritas (integrity constraints) yang mengatur definisi dan modifikasi terhadap database sehinggan menjamin integritas database tersebut.