Kelompok 1 Normal Pertama (1st Normal Form)
&
Normalisasi Kedua (2nd Normal Form)
1.apa yang dimaksud BCNF (TRY REZA KEL.4)
Jawaban:
yang di
maksud dengan BCNF yaitu singkatan dari Boyce Codd Normal Form adalah sebuah tabel
tipe khusus dari bentuk normal ke tiga. Sebuah relasi dalam BCNF juga bentuk
3NF ,tetapi relasi dalam 3NF mungkin tidak dalam BCNF.
2. fungsi 1NF untuk apa? (Siti Wahyu kel.3)
Jawaban :
fungsinya
untuk menghilangkan atribut bernilai ganda jadi setiap
atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi
lagi).
Contoh: multivalued, composite
3. maksud dari slide
ke-5? (fharid nur iman kel.7)
Jawaban :
maksudnya
adalah pada baris pertama terdapat ‘Bentuk tidak normal’ itu adalah tabel yang
masih belum teratur,lalu setelah di hilangkan atribut bernilai ganda maka akan
menjadi ‘Bentuk normal pertama (1NF)’,setelah itu di hilangkan lagi
ketergantungan parsial maka akan menjadi ‘Bentuk normal kedua (2NF)’,lalu
dihilangkan lagi ketergantungan transitif maka akan menjadi ‘Bentuk normal
ketiga (3NF)’,lalu dihilangkan lagi anomali yang ada(maksudnya
keanehan-keanehan yang ada di situ) akan menjadi ‘Bentuk normal Boyce-codd
(BCNF)’, lalu hilangkan lagi ketergantungan multivalue(maksudnya yang memiliki
multi value dihilangkan) maka akan menjadi ‘Bentuk normal keempat (4NF),setelah
itu hilangkan lagi anomali-anomali yang tersisa(maksudnya jika masih ada
dihilangkan) maka akan menjadi ‘Bentuk normal kelima (5NF)’
4. tingkatan-tingkatan NF
pada basis data, kegunaannya ? (nurfika kel.3)
Jawaban :
tingkatan-tingkatan
pada basis data yaitu:
Bentuk Normal Tahap
Pertama (1st Normal Form / 1NF)
Bentuk Normal Tahap Kedua
(2nd Normal Form / 2NF)
Bentuk Normal Tahap (3rd
Normal Form / 3NF)
Boyce-Code Normal Form
(BCNF)
Bentuk Normal Tahap (4th
Normal Form / 4NF)
Bentuk Normal Tahap (5th
Normal Form / 5NF)
Kegunaannya
:
• Bentuk normal yang 1NF yaitu fungsinya untuk
menghilangkan atribut bernilai ganda jadi setiap
atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi
lagi).
• Bentuk normal yang 2NF yaitu untuk menetukan
Functional Depency pada setiap primary key dan menghilangkan atribut yang ketergantungannya hanya bersifat parsial saja (hanya
tergantung pada sebagian dari primary key).
• Bentuk normal 3NF yaitu untuk menghilangkan atribut non primary key yang memiliki ketergantungan terhadap
atribut non primary key yang lainnya
menjadi masing-masing tabel yang ditentukan primary key nya pada masing-masing
tabel tersebut.
• Bentuk BCNF yaitu untuk Setiap
tabel dalam BCNF merupakan 3NF. Akan tetapi setiap 3NF belum tentu termasuk
BCNF. Perbedaannya,BCNF tidak membolehkan A sebagai bagian dari primary key.
• Bentuk normal 4NF yaitu untuk membuat dan tabel tersebut tidak boleh memiliki lebih dari sebuah
multivalued atribute.
Dalam arti lain, untuk setiap multivalued dependencies (MVD) juga harus
merupakan functional dependencies.
• Bentuk normal 5NF yaitu Jika
4 bentuk normal sebelumnya dibentuk berdasarkan functional dependency, 5NF
dibentuk berdasarkan konsep join dependence. sebuah tabel telah
di-dekomposisi menjadi tabel-tabel lebih kecil, harus bisa digabungkan lagi
(join) untuk membentuk tabel semula.
c Contoh 2NF
Contoh 3NF
Bentuk 4NF
5. maksud dari slide
ke-13 yang ke dua?(mahreta kel.7)
Jawaban :
Semua atribut bukan kunci
hanya boleh tergantung (functional dependency) pada atribut kunci maksudnya adalah menetukan Functional Depency
pada setiap primary key dan menghilangkan atribut yang
ketergantungannya hanya bersifat parsial saja (hanya tergantung pada sebagian
dari primary key).
Contohnya lihat di bawah
6. apakah tahap 1 dan 2
saling berhubungan,mengapa? (intan kel.2)
Jawaban :
berhubungan
karena pada Bentuk normal 2NF terpenuhi dalam sebuah
tabel jika telah memenuhi bentuk 1NF, dan semua atribut selain primary key,
secara utuh memiliki Functional Dependency pada primary key. Sebaliknya, sebuah
tabel tidak memenuhi 2NF, jika ada atribut yang ketergantungannya (Functional Dependency)
hanya bersifat parsial saja (hanya tergantung pada sebagian dari primary key).
Jika terdapat atribut yang tidak memiliki ketergantungan terhadap primary key,
maka atribut tersebut harus dipindah atau dihilangkan.
Kelompok 2 BENTUK NORMAL
TAHAP 3 (3 N:F) DAN BOYCE-CODE NORMAL FORM (BCNF)
1.Pengertian ambiguity dan
anomali (faruq klmpok 5)
Jawab:
ambiguity
= sering diartikan sebagai kata yang bermakna ganda atau mendua arti.
anomali = penyimpangan/keanehan
yang terjadi atau kata lainnya adalah tidak seperti biasanya.
2.
Kegunaan bcnf (amel klmpok 1)
Jawab:
BCNF merupakan bentuk normal sebagian
perbaikan terhadap 3NF. karena bentuk normal ketigapun mungkin masih mengandung anomali sehingga
masih perlu dinormalisasi lebih lanjut. Menghilangkan
anomali-anomali (keanehan-keanehan yang tersisa) yang ada pada 3nf.
Cara mengkonversi relasi yang telah memenuhi
3NF ke BCNF:
– Carilah semua penentu
– Bila terdapat penentu yang bukan berupa
kunci kandidat,
maka:
• Pisahkan relasi tersebut, dan
• Buat penentu tersebut sebagai kunci primer.
3. Contoh
lain bcnf (qutrhah klmpok 3)
Jawab:
• Relasi
di atas memenuhi 3NF tetapi tidak memenuhi BCNF,
Karena :
Seorang
mahasiswa dapat mengambil sejumlah mata kuliah.
Setiap
dosen hanya mengajar pada sebuah mata kuliah.
Setiap
mahasiswa pada setiap mata kuliah hanya diajar oleh seorang dosen.
Suatu
mata kuliah yang sama bisa memiliki lebih dari satu dosen.
Mahasiswa,
Mata Kuliah Dosen
Mahasiswa,
Dosen Mata Kuliah
4.
Mengapa 3nf lebih banyak digunakan daripada 4nf?(robby klmpok 4)
Jawab:
Sebenarnya
masih ada tahapan selanjutnya, tetapi karena tahap ketiga sudah mencapai
keakuratan dan kenormalan, karena pada tahap keempat dan kelima hanya
menghilangkan anomali-anomali atau keanehan-keanehan yang masih tersisa. Dan
pada tahap keempat dan kelima hanya tinggal memantapkannya saja. Tetapi pada
kebanyakan kasus, normalisasi hanya sampai ketiga saja.
5. Pada
3nf kan udah akurat, kenapa mesti adanya 4nf dan 5nf? (ikram klmpok 6)
Jawab:
Jawab:
Seperti
yang dijelaskan pada pertanyaan sebelumnya, 4nf dan 5nf hanya menghilangkan
anomali-anomali atau keanehan-keanehan yang masih tersisa. Dan pada tahap
keempat dan kelima hanya tinggal memantapkannya saja. Pada dasarnya semua tahap
normalisasi sangat bermanfaat agar tidak terjadi kerangkapan dan redundancy
saat melakukan pengolahan data. Pada tahap 4nf dan 5nf data tadi disempurnakan
lagi.
6.
Ciri-ciri dari bentuk tidak normal (rival klmpok 7)
Jawab:
Jawab:
•
Kumpulan data yang tidak disimpan tidak mempunyai format tertentu.
•
Data disimpan apa adanya sesuai masukan yang di peroleh.
•
Dalam bentuk ini data mungkin saja tidak lengkap, tidak konsisten /
terduplikasi.
Kelompok 3 Bentuk Normal Keempat
4NF dan Bentuk Normal Kelima 5NF
1.apa
yang dimaksud dengan slide ke 13? (kel 6, cakya)
Jawab:
2.apa
inti paling umum di kegunaan dari 4nf dan 5nf?(kel2,intan)
Jawab:
bentuk
4nf berdasarkan pada konsep ketergantungan fungsional, sedangkan bentuk 5nf
berdasarkan pada konsep ketergantungan gabungan
(join dependence). 5nf pun menunjukkan ketika sebuah table tidak dapat didekomposisikan lagi.
3.apa
yang di maksud dengan lossless join ?(kel4,afrizal)
Jawab:
yang
dimaksud dengan lossless join yaitu adanya kehilangan informasi atau data. (afrizal)
4. apa
yang dimaksud dengan slide ke 12? (farid, kel7)
Jawab:
5. contoh
lain dari norma ke4? (pak asrul)
Jawab:
6. contoh
lain dari norma ke 5?(pak asrul)
Jawab:
Kelompok
4 SMBD
1.Apa
yang dimaksud dengan CODD ? (klmpk 3 nada)
Jawab:
Adalah
Suatu Ketentuan atau aturan dan definisi standar dari sebuah sistem basis data
relasional, yang di perkenalkan oleh
Edgar F. codd.
2.Jelaskan Data secara fisik bersifat independen ? (klmp
6 ikram)
Jawab:
Perubahan
pada level fisik (bagaimana suatu data disimpan, menggunakan larik ataupun
senarai berantai dsb.) harus tidak mengakibatkan perubahan pada struktur di
sisi aplikasi pada level yang lebih tinggi.
3.Jelaskan
hukum jaminan akses ? (klompok 5 prayuda)
Jawab:
Seluruh
data harus bisa diakses tanpa ada kerancuan (ambiguity). Hukum ini merupakan
penegasan dari kebutuhan mendasar atas sebuah kunci primer. Hukum tersebut
menjelaskan bahwa setiap nilai skalar dalam basisdata haruslah memiliki alamat
secara logikal dengan cara menspesifikasikan nama dari tabel, nama dari kolom,
dan nilai kunci primer dari baris data dalam tabel tersebut.
4.Bagaimana
cara kerja DBMS ? (klompok 3 dian)
Jawab:
Cara
kerja DBMS pada umumnya adalah sebagai
berikut
1.Program
aplikasi memulai prosesnya dengan memperoleh data dari data base dengan bantuan
perintah DML (data manipulation language), yaitu perintah yang digunakan oleh
DBMS untuk menjalankan fungsi-fungsinya.
2.Pada
waktu pengatur dan pengendali aktifitas
CPU dari komputer tersebut mejumpai perintah DML dalam eksekusi suatu program
aplikasi, maka unit pengendali tersebut memindahkan pengendaliannya dari
program ke DBMS.
3.DBMS
menguji bahwa unsur data yang diperlukan telah didefinisikan sebagai bagian
dari database kemudian menentukan alamat dari lokasi-lokasinya di dalam
media penyimpanan.
4. DBMS kemudian menggantikan sistem operasi sehingga
dapat memerintahkan untuk mengakses dan memanggil unsur data.
5.Sistem
operasi memindahkan unsur data yang dikehendaki ke daerah penyimpanan tertentu dalam DBMS yang disebut buffer dan kemudian memindahkan pengendalian
kembali kepada DBMS.
6.DBMS
memindahkan unsur data ke buffer tersebut
yang digunakan oleh program aplikasi.
Program tersebut kemudian mengambil kembali pengendalian dari DBMS dan selanjutnya memproses unsur data.
5.Sejarah
dari DBMS ? (kelompok 1 bathinna)
Jawab:
1. 1960,
produk database pertama muncul, teknologi yang digunakan model jaringan dan
hirarki
2. 1970,
relational database, muncul oracle, Informix, Sybase, dll. Mulai menggunakan
entity relationship model
3. 1980,
distributed database, SQL standar (ANSI , ISO) object oriented database
4. 1990,
client/server application, first object DB product , SQL-92, SQL-99, decision
support system, datawarehouse, dan data
mining
5. 2000,
Three-Tier Application , object relation model , mobile DB.
6.Apakah
orang yang tidak memiliki hak akses dapat mengakses , jelaskan pengamanannya ?
(klmpok 2 intan)
Jawab:
Orang
Yang tidak memiliki hak akses , tidak dapat mengakses DMBS , Keamanan DBMS
adalah satu cara untuk melindungi database dari ancaman ,baik dalam
bentuk kesengajaan atau pun bukan. Keamanan DBMS tidak hanya berkenan dengan
data yang ada pada database saja, tetapi juga meliputi bagian lain dari system
database, hal ini berarti keamanan DBMS mencakup Hardware, Software,User dan
Data.
7.Contoh
dari SMBD ? (klmpok 6 cakya)
Jawab:
MYSQL
MS SQL
SERVER
ORECLE
MS ACCESS
8.Aplikasi
apa saja yang biasa digunakan untuk DBMS ? (klmpok 7 fharid)
Jawab:
MYSQL
ORACLE
FIREBIRH
MICROSOFT
SQL SERVER
FOXPRO
6.0 ATAU FOXBASE
DB2
DATABASE
DESKTOP PARADOX
Kelompok
5 Arsitektur Aplikasi Basis Data
1.Jelaskan
secara hirarki basis data ? (Mahreta Kelompok 7)
Jawab:
Characters
Charakter merupakan bagian data yang terkecil, dapat berupa karakter Num, huruf ataupun karakter- karakter khusus (special characters) yang membentuk suatu item data.
Charakter merupakan bagian data yang terkecil, dapat berupa karakter Num, huruf ataupun karakter- karakter khusus (special characters) yang membentuk suatu item data.
Field
Menggambarkan suatu atribut dari record yang menunjukan suatu item data, seperti misalnya : nama,alamat, dsb
Menggambarkan suatu atribut dari record yang menunjukan suatu item data, seperti misalnya : nama,alamat, dsb
Record
Kumpulan
dari field akan membentuk suatu record. Record menggambarkan suatu unit data
individu tertentu.
Kumpulan
dari record membentuk suatu file, misalnya: file personalia, tiap-tiap record
dapat mewakili data tiap-tiap karyawan.
File
Terdiri
dari record-record yang menggambarkan satu kesatuan data yang sejenis.
Misalnya
file Mata Kuliah berisi data tentang semua mata kuliah yang ada.
Database
Kumpulan dari file membentuk suatu database.
Kumpulan dari file membentuk suatu database.
2.
Contoh-contoh struktur hirarki basis data ? (Akmal Kelompok 4)
Jawab:
Sebuah
organisasi dapat menyimpan informasi pegawai pada tabel yang mengandung
atribut/kolom seperti nomor pegawai,
nama awal, nama akhir, dan kode departemen. Organisasi menyediakan setiap
pegawai dengan hardware computer seperti yang dibutuhkan, namun peralatan
komputer hanya dapat digunakan dari pegawai yang telah disetujui. Organisasi
dapat menyimpan informasi hardware komputer pada tabel terpisah yang termasuk
setiap bagian dari nomor serial, tipe, dan pegawai yang menggunakannya. Bentuk
tabel akan tampak seperti ini:
Pada
model ini, tabel data pegawai mewakili bagian "parent" dari hierarki,
sedang tabel komputer mewakili bagian "child" dari hierarki. Secara
kontras dari stuktur tree biasanya ditemukan pada algoritma software komputer,
pada model ini child menuju parent. Seperti yang diperlihatkan, setiap pegawai
dapat memiliki beberapa peralatan komputer, namun setiap peralatan komputer
hanya boleh dimiliki satu pegawai.
Consider
the following structure:
Pada
tabel ini, "child" memiliki tipe yang sama seperti
"parent". Hierarki yang menunjukka Nomor Pegawai 10 merupakan atasan
dari 20, serta setiap laporan 30 dan 40 pada 20 diwakili dengan kolom
"Laporan Ke". Pada bahasan database Relasional, kolom Laporan Ke
merupakan foreign key yang mereferensikan kolom Nomor Pegawai. Jika tipe data
"child" berbeda, maka "child" berada pada tabel yang
berbeda, namun harus terdapat foreign key yang mereferensikan kolom Nomor
Pegawai dari tabel pegawai.
3. Apa
yang dimaksud dengan control konkurensi dan mix and match beserta contoh ?
(Intan kelmpok 2)
Jawab:
1.Kontrol
konkurensi adalah manajemen sistem database (DBMS) konsep yang digunakan untuk mengatasi konflik dengan mengakses secara
simultan atau mengubah data yang dapat terjadi dengan sistem multi user-.
Concurrency kontrol, bila diterapkan pada DBMS
2.Mix-and-Match yaitu Perbedaan server client
platforms
4.Apa
yang dimaksud dengan semua pemrosesan dilakukan pada sisi workstation ? (Wisman
kelompk 6)
Jawab:
komputer
yang digunakan oleh setiap orang untuk mengakses komputer pusat tetapi pada
lingkungan networking yang ada. Workstation tidak dapat menjalankan tugas
pemrosesan, tugas pemrosesan seluruhnya dilakukan oleh server sehingga beban
pemrosesan dan lalu lintas network terpusat pada server. Istilah workstation
juga sering disebut sebagai client.
5.
Darimana asal kata DDBMS, siapakah penemu DDBMS ? (Ozy kelompok 6)
Jawab:
DDBMS di
bentuk dari local DBMS yg berbeda yg memungkinkan ada model data yg berbeda.
Dengan kata lain DDBMS harus dapat mendukung ada system heterogen.
6. Apa
perbedaan DBMS dan DDBMS ? (Cakya fahmil Ikramullah kelompok 6)
Jawab:
DBMS
merupakan suatu sistem software yang memungkinkan seorang user dapat
mendefinisikan, membuat, dan memelihara serta menyediakan akses terkontrol
terhadap data
DDBMS
atau yang biasa disebut Distribute Database Management System adalah suatu
system yang mengatur basis data
terdistribusi dan membuat pendistribusian data secara transparant/sekilas tak
terlihat tapi bias dirasakan.
Kelompok
6 Oracle
1.Tipe
data apa yang terdapat pada database paradox ? ( Rival, Kelompok 7)
Jawab:
2.
Jelaskan perbedaan dari tipe data CLOB dan BLOB berikan contohnya dan tipe data
mana yang sering dipakai ? ( Intan, Kelompok 2 )
Jawab:
• Blob adalah tipe data yang
dapat menampung Data berbentuk gambar atau suara bertipe Binner.
• Clob adalah tipe data yang berisi
obyek karakter hingga ukuran 4 Gigabytes. Contoh data yang menggunakan tipe
data CLOB yaitu Books.
Tipe Data yang sering dipakai yaitu CLOB
3. Pada saat ini aplikasi apa yang sering di
gunakan untuk membuat database ? ( Alfaruq, Kelompok 5 )
Jawab:
Oracle
4. Siapakah pembuat MySQL ? ( Prayuda,
Kelompok 5 )
Jawab:
Ulf Micheal Widenius
5. Apa tujuan MySQL digunakan ? ( Fharid,
Kelompok 7 )
Jawab:
Tujuan awal diciptakannya MySQL yaitu untuk
mengembangkan aplikasi web yang akan digunakan oleh salah satu klien MySQL AB.
6. Apa kekurangan MySQL ? ( Erdita, Kelompok
2 )
Jawab:
Jawab:
•
Untuk koneksi kebahasa pemrograman visual seperti VB(Visual Basic),
Delphi, dan Foxpro, MySQL kurang support, karena koneksi ini menyebabkan field
yang dibaca harus sesuai dengan koneksi dari program visual tersebut.
•
Data yang ditangani belum begitu besar.
•
Program hanya dapat running di windows. Itupun untuk windows lama,untuk
windows terbaru seperti Vista,Visual Basic sangat tidak stabil berjalan di
platform tersebut,
•
Tidak Praktis apabila diterapkan pada jaringan komputer. Itu dikarenakan
VB program yang berdiri sendiri yang berarti harus diinstalasikan pada tiap
komputer pada jaringan tersebut.
•
Aplikasi yang rentan terkena virus, program yang dibuat menggunakan
Visual Basic adalah berupa execution program(*.exe) yang dapat terinfeksi virus
seperti virus Sality, program menjadi rusak dan tidak bisa dijalankan.
•
Mudah hang dan crash, program dari VB seringkali menjadi not responding
lalu mati tiba-tiba.
•
Tidak multi user, apabila dalam satu jaringan komputer menggunakan
program dalam satu waktu, salah satu user harus mengalah sampai user yang lain
selesai menggunakan program.
•
Memiliki keterbatasan kemampuan kinerja dalam server ketika data yang
disimpan telah melebihi batas maksimal kemampuan daya tampung server karena
tidak menerapkan konsep Technology Cluster Server.
7. Mengapa program FoxPro dikembangkan untuk
menyaingi dBase II ? ( Andika, Kelompok
5 )
Jawab:
Karena pada waktu itu program
dBase II sedang mendominasi pasar. Sehingga FoxPro berupaya untuk dapat merebut
pasar tersebut.
8. Apa yang dimaksud Program Add ins ? (
Chaca, Kelompok 2 )
Jawab:
Add ins adalah program eksternal
yang dapat diintegrasikan ke dalam satu program/software utama untuk menambah
kemampuan atau fasilitas software dimaksud.
9. Apa kekurangan Visual FoxPro ? ( Nurfika,
Kelompok 3 )
Jawab:
•
Tidak tersedia tipe data pointer
•
Tidak bisa digunakan untuk membuat OCX
•
Pengembangan versi sekarang sudah terhenti di versi 9.0
•
Pembuatan report yang belum mengimplementasikan OOP (direncanakan akan
diimplementasikan di VFP 9)
•
Menu-designer yang juga belum mengimplementasikan OOP.
10. Jika kita bisa membuat database di
aplikasi MySQL apakah kita bisa memindahkan database itu ke aplikasi yang lain?
( Try Reza, Kelompok 4 )
Jawab:
Bisa
Kelompok 7 ARSITEKTUR APLIKASI
BASIS DATA
1.Apa KELEBIHAN DAN KEKURANGAN 2-tier (intan kel.2)
Jawab:
Kelebihan dari model client/server
• Mudah
• Menangani Database Server secara khusus
• Relatif lebih sederhana untuk di develop dan diimplementasikan.
• Lebih cocok diterapkan untuk bisnis kecil.
• Mudah
• Menangani Database Server secara khusus
• Relatif lebih sederhana untuk di develop dan diimplementasikan.
• Lebih cocok diterapkan untuk bisnis kecil.
Server database berisi mesin database,
termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan
bisnis). Dalam system client/server, sebagian besar logika bisnis biasanya
diterapkan dalam database.
Kekurangan dari model client/server
Kurangnya skalabilitas
Kurangnya skalabilitas
Koneksi database dijaga
Tidak ada keterbaharuan kode
Tidak ada tingkat menengah untuk menangani keamanan dan transaksi skala kecil
Susah di amankan.
Lebih mahal.
Tidak ada keterbaharuan kode
Tidak ada tingkat menengah untuk menangani keamanan dan transaksi skala kecil
Susah di amankan.
Lebih mahal.
2.
Apa maksud dari contoh 2-tier (Azizah kel.1)
Jawab:
Maksud
dari contoh 2-tier adalah Client(pengguna) mengirim permintaan/request data ke
server, lalu server mengambil file di
database/lemari yang menyimpan semua data,lalu dikirim kembali ke client dengan
format html.
3.
Apa yang dimaksud dengan 2-tier (prayuda kel.5)
Jawab:
Pada
dasarnya arsitektur two-tier sering disebut sebagai arsitektur client/server,
pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server
adalah tipikal sebuah aplikasi two-tier dengan banyakclient dan sebuah server
yang dihubungkan melalui sebuah jaringan.
4.
Apa perbedaan dari dari 2-tier dan 3-tier (cakya kel.6)
Jawab:
A. Model Two-tier
terdiri dari tiga komponen yang disusun menjadi dua lapisan : client (yang
meminta serice) dan server (yang menyediakan service). Tiga komponen tersebut
yaitu :
1. User Interface. Adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.
2. Manajemen Proses.
3. Database. Model ini memisahkan peranan user interface dan database dengan jelas, sehingga terbentuk dua lapisan.
1. User Interface. Adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.
2. Manajemen Proses.
3. Database. Model ini memisahkan peranan user interface dan database dengan jelas, sehingga terbentuk dua lapisan.
B. Model three-tier atau
multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur
client/server. Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan
(atau lebih jika diterapkan arsitektur multitier).
Sebuah sistem 3-tier
menyediakan support multi-user yang stabil, bahkan saat pada client menjalankan
aplikasi yang berbeda, juga dapat mendayagunakan beberapa database yang
digunakan secara bersamaan.
Diantara
keuntungan-keuntungan yang dapat diperoleh dari arsitektur n-tier (atau 3-tier
pada umumnya), yang terutama adalah:
Kemudahan perubahan
business logic di masa yang akan dating
Business logic yang
mudah diimplementasi dan dipelihara
5.
Apakah 2-tier dan 3-tier memiliki hubungan,jika ada mengapa (Fika kel.3)
Jawab:
TIDAK
6.
Apa yg dimaksud dengan 3-tier (try kel.4)
Jawab:
Arsitektur
Three Tier merupakan inovasi dari arsitektur Client Server. Pada arsitektur
Three Tier ini terdapat Application Server yang berdiri di antara Client dan Database
Server. Contoh dari Application server adalah IIS, WebSphere, dan sebagainya.