Desain Arsitektur Sistem Taryana Suryana Referensi : http://docs.sun.com/source/817-6440/index.html http://www.pc-history.org/ www.cyber.ust.hk/handbook3/0A_hb3.html http://www1.freewebs.com/literasikomputer/sejarah.htm http://ucid.wordpress.com/
Arsitektur One Tier Berkembang Tahun 1940 an
Arsitektur Two Tier . Berkembang sekitar tahun 1970
Arsitektur Three Tier Berkembang sejak tahun 1990
Arsitektur Multi Tier Berkermbang sejak Internet mulai dikenalkan secara luas sekitar tahun 1990
Personal Computer Dibuat mulai tahun 1970 an dan Berkembang pesat pada tahun 1980, dan mulai tahun 1990 an, perusahaan perusahaan antusias sekali untuk menggunakan PC dalam proses kerja di masing-masing bagian
Jaringan Komputer Penelitian jaringan dimulai tahun 1969, BUS, RING, STAR www.cyber.ust.hk/handbook3/0A_hb3.html
Internet dan WWW Berkembang dan mulai banyak dipergunakan oleh pemerintahan dan para peneliti sejak tahun 1980, dan Pada tahun 1990 Time Berneers-Lee dari Swiss Research Institute CERN diperkenalkan hyperlink (HTML), untuk menghubungkan antara satu halaman dengan halaman lainya.
Intranet
Extranet dan VPN VPN menggunakan jaringan LAN via Extranet dengan Aman http://www.ict4anti-trafficking.org/
Fire Wall
Arsitektur Client Server
Arsitektur Terdistribusi
Topologi Jaringan dalam UML Deployment Survey, Jacobson Style
Concurrency Ketika multiple user mengakses multiple objek basis data yang berada pada multiple site di sistem basis data terdistribusi, maka permasalahan kontrol konkurensi akan terjadi. Konflik terjadi apabila sekumpulan read dari satu transaksi berpotongan dengan sekumpulan read dari transaksi lainnya, dan/atau sekumpulan write dari satu transaksi berpotongan dengan sekumpulan write dari transaksi lainnya. Transaksi T1 dan T2 dikatakan konflik jika kedua-duanya dieksekusi pada waktu yang bersamaan. Bila T1 telah selesai sebelum T2 dikirim ke sistem, dalam kasus ini sekumpulan read dan write saling memotong, tidak dianggap konflik. Konflik diperhatikan pada sekumpulan write yang saling memotong di antara dua transaksi
Algoritma Kontrol Konkurensi Wait, Jika dua transaksi konflik, transaksi yang konflik harus menunggu sampai transaksi lainnya selesai. Timestamp. Urutan eksekusi transaksi berdasarkan timestamp. Setiap transaksi memiliki timestamp yang unik dan dua transaksi yang konflik diselesaikan berdasarkan urutan timestamp. Timestamp dapat diletakkan di awal, tengah, atau akhir eksekusi. Pendekatan berdasarkan version digunakan untuk menentukan timestamp objek basis data Rollback. Dua transaksi yang konflik, salah satu transaksinya diulang kembali pengerjaannya. Disebut juga optimistic, karena bila terjadi konflik maka beberapa transaksi akan di-rollback Timestamp. Urutan eksekusi transaksi berdasarkan timestamp. Setiap transaksi memiliki timestamp yang unik dan dua transaksi yang konflik diselesaikan berdasarkan urutan timestamp. Timestamp dapat diletakkan di awal, tengah, atau akhir eksekusi. Pendekatan berdasarkan version digunakan untuk menentukan timestamp objek basis data
Pendekatan Keamanan Sistem Thomas Hinke dan Marvin , System Development Corporation Menggunakan trusted computing base (TCB), Eksternal untuk mengendalikan akses obyek database Menggunakan trusted network
Bersambung, can beres