Kumpulan Soal Presentasi XI RPL 1

Picture1Kelompok 1 – Normalisasi Data

1. apa yang dimaksud BCNF ( Try Reza Syahputra – Kelompok 4 )

  • yang di maksud dengan BCNF yaitu singkatan dari Boyce Codd Normal Form adalah sebuah tabel tipe khusus dari bentuk normal ke tiga. Sebuah relasi dalam BCNF juga bentuk 3NF ,tetapi relasi dalam 3NF mungkin tidak dalam BCNF.

2. Fungsi 1NF untuk apa? ( Siti Wahyu Ningsih Nasution – Kelompok 3 )

  • Fungsinya untuk menghilangkan atribut bernilai ganda jadi setiap atribut dalam tabel tersebut harus bernilai atomic ( tidak dapat dibagi-bagi lagi ).
  • Contoh: Multivalued, Composite

3. Maksud dari Slide ke-5 ? ( Fharid Nur Iman – Kelompok 7 )

Maksudnya adalah pada baris pertama terdapat ‘Bentuk tidak normal’ itu adalah tabel yang masih belum teratur,lalu setelah di hilangkan atribut bernilai ganda maka akan menjadi ‘Bentuk normal pertama (1NF)’,setelah itu di hilangkan lagi ketergantungan parsial maka akan menjadi ‘Bentuk normal kedua (2NF)’,lalu dihilangkan lagi ketergantungan transitif maka akan menjadi ‘Bentuk normal ketiga (3NF)’,lalu dihilangkan lagi anomali yang ada(maksudnya keanehan-keanehan yang ada di situ) akan menjadi ‘Bentuk normal Boyce-codd (BCNF)’, lalu hilangkan lagi ketergantungan multivalue(maksudnya yang memiliki multi value dihilangkan) maka akan menjadi ‘Bentuk normal keempat (4NF),setelah itu hilangkan lagi anomali-anomali yang tersisa(maksudnya jika masih ada dihilangkan) maka akan menjadi ‘Bentuk normal kelima (5NF)’.

4. Tingkatan-tingkatan NF pada Basis Data, kegunaannya ? ( Nurfika Nazmi – Kelompok 3 )

  • tingkatan-tingkatan pada basis data yaitu:
  • Bentuk Normal Tahap Pertama (1st Normal Form / 1NF)
  • Bentuk Normal Tahap Kedua (2nd Normal Form / 2NF)
  • Bentuk Normal Tahap (3rd Normal Form / 3NF)
  • Boyce-Code Normal Form (BCNF)
  • Bentuk Normal Tahap (4th Normal Form / 4NF)
  • Bentuk Normal Tahap (5th Normal Form / 5NF)

Kegunaannya :

  • Bentuk normal yang 1NF yaitu fungsinya untuk menghilangkan atribut bernilai ganda jadi setiap atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi lagi).
  • Bentuk normal yang 2NF yaitu untuk menetukan Functional Depency pada setiap primary key dan menghilangkan atribut yang ketergantungannya hanya bersifat parsial saja (hanya tergantung pada sebagian dari primary key).
  • Bentuk normal 3NF yaitu untuk menghilangkan atribut non primary key yang memiliki ketergantungan terhadap atribut non primary key yang lainnya menjadi masing-masing tabel yang ditentukan primary key nya pada masing-masing tabel tersebut.
  • Bentuk BCNF yaitu untuk Setiap tabel dalam BCNF merupakan 3NF. Akan tetapi setiap 3NF belum tentu termasuk BCNF. Perbedaannya,BCNF tidak membolehkan A sebagai bagian dari primary key.
  • Bentuk normal 4NF yaitu untuk membuat dan tabel tersebut tidak boleh memiliki lebih dari sebuah multivaluedatribute. Dalam arti lain, untuk setiap multivalued dependencies (MVD) juga harus merupakan functional dependencies.
  • Bentuk normal 5NF yaitu Jika 4 bentuk normal sebelumnya dibentuk berdasarkan functional dependency, 5NF dibentuk berdasarkan konsep join dependence. sebuah tabel telah di-dekomposisi menjadi tabel-tabel lebih kecil, harus bisa digabungkan lagi (join) untuk membentuk tabel semula.
( Contoh 2NF )

( Contoh 2NF )

( Contoh 3NF )

( Contoh 3NF )

( Bentuk 4NF )

( Bentuk 4NF )

5. Maksud dari Slide ke-13 yang kedua? ( Ikhtiara Mahreta – Kelompok 7 )

  • Semua atribut bukan kunci hanya boleh tergantung ( Functional Dependency ) pada atribut kunci maksudnya adalah menetukan Functional Depency pada setiap primary key dan menghilangkan atribut yang ketergantungannya hanya bersifat parsial saja ( hanya tergantung pada sebagian dari primary key ).

    ( Contoh )

    ( Contoh )

6. Apakah tahap 1 dan 2 saling berhubungan, mengapa ? ( Intan Boru Regar – Kelompok 2 )

  • Berhubungan karena pada bentuk normal 2NF terpenuhi dalam sebuah tabel jika telah memenuhi bentuk 1NF, dan semua atribut selain primary key, secara utuh memiliki Functional Dependency pada primary key. Sebaliknya, sebuah tabel tidak memenuhi 2NF, jika ada atribut yang ketergantungannya ( Functional Dependency ) hanya bersifat parsial saja ( hanya tergantung pada sebagian dari primary key ). Jika terdapat atribut yang tidak memiliki ketergantungan terhadap primary key, maka atribut tersebut harus dipindah atau dihilangkan.

Kelompok 2 – Normalisasi Data ( Bentuk Normal Tahap 3 ( 3 N:F ) dan Boyce-Code Normal Form ( BCNF ) )

1. Pengertian Ambiguity dan Anomali ( Alfaruq Asri – Kelompok 5 )

  • Ambiguity: Sering diartikan sebagai kata yang bermakna ganda atau mendua arti.
  • Anomali: Penyimpangan/keanehan yang terjadi atau kata lainnya adalah tidak seperti biasanya.

2. Kegunaan BCNF ( Amelya Febriana – Kelompok 1 )

  • BCNF merupakan bentuk normal sebagian perbaikan terhadap 3NF. karena bentuk normal ketigapun mungkin masih mengandung anomali sehingga masih perlu dinormalisasi lebih lanjut.
  • Menghilangkan anomali-anomali (keanehan-keanehan yang tersisa) yang ada pada 3nf.
  • Cara mengkonversi Relasi yang telah memenuhi 3NF ke BCNF:

– Carilah semua penentu

– Bila terdapat penentu yang bukan berupa kunci kandidat,

Maka: Pisahkan Relasi tersebut, dan buat penentu tersebut sebagai kunci primer.

3. Contoh lain BCNF ( Quthrah Nada Widada – Kelompok 3 )

  • Relasi di atas memenuhi 3NF tetapi tidak memenuhi BCNF, Karena :

Seorang mahasiswa dapat mengambil sejumlah mata kuliah. Setiap dosen hanya mengajar pada sebuah mata kuliah. Setiap mahasiswa pada setiap mata kuliah hanya diajar oleh seorang dosen. Suatu mata kuliah yang sama bisa memiliki lebih dari satu dosen.

Mahasiswa, Mata Kuliah -> Dosen

Mahasiswa, Dosen -> Mata Kuliah

 4. Mengapa 3NF lebih banyak digunakan daripada 4NF ? ( M. Hatta Billy Robby – Kelompok 4 )

  • Sebenarnya masih ada tahapan selanjutnya, tetapi karena tahap ketiga sudah mencapai keakuratan dan kenormalan, karena pada tahap keempat dan kelima hanya menghilangkan anomali-anomali atau keanehan-keanehan yang masih tersisa. Dan pada tahap keempat dan kelima hanya tinggal memantapkannya saja. Tetapi pada kebanyakan kasus, normalisasi hanya sampai ketiga saja.

5. Pada 3NF kan udah akurat, kenapa mesti adanya 4NF dan 5NF ? ( Muhammad Ikram – Kelompok 6 )

  • Seperti yang dijelaskan pada pertanyaan sebelumnya, 4nf dan 5nf hanya menghilangkan anomali-anomali atau keanehan-keanehan yang masih tersisa. Dan pada tahap keempat dan kelima hanya tinggal memantapkannya saja. Pada dasarnya semua tahap normalisasi sangat bermanfaat agar tidak terjadi kerangkapan dan redundancy saat melakukan pengolahan data. Pada tahap 4nf dan 5nf data tadi disempurnakan lagi.

6. Ciri-ciri dari bentuk tidak normal ( M. Rival Hasibuan – Kelompok 7 )

  • Kumpulan data yang tidak disimpan tidak mempunyai format tertentu.
  • Data disimpan apa adanya sesuai masukan yang di peroleh.
  • Dalam bentuk ini data mungkin saja tidak lengkap, tidak konsisten / terduplikasi.

Kelompok 3 – Normalisasi ( Bentuk Normal Keempat 4NF dan Bentuk Normal Kelima 5NF )

1. Apa inti paling umum di kegunaan dari 4NF dan 5NF ? ( Kelompok 2, Intan Boru Regar )

  • Bentuk 4NF berdasarkan pada konsep ketergantungan fungsional, sedangkan bentuk 5NF berdasarkan pada konsep ketergantungan gabungan ( Join Dependence ). 5NF pun menunjukkan ketika sebuah table tidak dapat didekomposisikan lagi.

2. Apa yang di maksud dengan Lossless Join ? ( Kelompok 4, Afrizal Helmy )

  • Lossless Join yaitu adanya kehilangan informasi atau data.

3. Contoh lain dari Normalisasi keempat ? ( Asrul S.T )

4. Contoh lain dari Normalisasi kelima ?( Asrul S.T )

Kelompok 4 – Basis Data

1. Apa yang dimaksud dengan CODD ? ( Kelompok 3 – Quthrah Nada Widada )

  • Adalah Suatu Ketentuan atau aturan dan definisi standar dari sebuah sistem basis data relasional, yang di perkenalkan oleh Edgar F. codd.

2. Jelaskan Data secara fisik bersifat Independen ? ( Kelompok 6 – Muhammad Ikram )

  • Perubahan pada level fisik (bagaimana suatu data disimpan, menggunakan larik ataupun senarai berantai dsb.) harus tidak mengakibatkan perubahan pada struktur di sisi aplikasi pada level yang lebih tinggi.

3. Jelaskan Hukum Jaminan Akses ? ( Kelompok 5 – Prayuda )

  • Seluruh data harus bisa diakses tanpa ada kerancuan (ambiguity). Hukum ini merupakan penegasan dari kebutuhan mendasar atas sebuah kunci primer. Hukum tersebut menjelaskan bahwa setiap nilai skalar dalam basisdata haruslah memiliki alamat secara logikal dengan cara menspesifikasikan nama dari tabel, nama dari kolom, dan nilai kunci primer dari baris data dalam tabel tersebut.

4. Bagaimana cara kerja DBMS ? ( Kelompok 3 – Dian Erlita )

  • Cara kerja DBMS pada umumnya adalah sebagai berikut:

– Program aplikasi memulai prosesnya dengan memperoleh data dari data base dengan bantuan perintah DML (data manipulation language), yaitu perintah yang digunakan oleh DBMS untuk menjalankan fungsi-fungsinya.

– Pada waktu pengatur dan pengendali aktifitas CPU dari komputer tersebut mejumpai perintah DML dalam eksekusi suatu program aplikasi, maka unit pengendali tersebut memindahkan pengendaliannya dari program ke DBMS.

– DBMS menguji bahwa unsur data yang diperlukan telah   didefinisikan sebagai bagian dari database kemudian   menentukan alamat dari lokasi-lokasinya di dalam media   penyimpanan.

– DBMS kemudian menggantikan sistem operasi sehingga dapat memerintahkan untuk mengakses dan memanggil unsur data.

– Sistem operasi memindahkan unsur data yang dikehendaki ke daerah penyimpanan tertentu dalam DBMS yang disebut buffer dan kemudian memindahkan pengendalian kembali kepada DBMS

– DBMS memindahkan unsur data ke buffer tersebut yang digunakan oleh program aplikasi. Program tersebut kemudian mengambil kembali pengendalian dari DBMS dan selanjutnya memproses unsur data.

5. Sejarah dari DBMS ? ( Kelompok 1 – Bathinna Syuhada )

  1. 1960, produk database pertama muncul, teknologi yang digunakan model jaringan dan hirarki
  2. 1970, relational database, muncul oracle, Informix, Sybase, dll. Mulai menggunakan entity relationship model
  3. 1980, distributed database, SQL standar (ANSI , ISO) object oriented database
  4. 1990, client/server application, first object DB product , SQL-92, SQL-99, decision support system, datawarehouse, dan data mining
  5. 2000, Three-Tier Application , object relation model , mobile DB.

6. Apakah orang yang tidak memiliki hak akses dapat mengakses, jelaskan pengamanannya ? ( Kelompok 2 – Intan Boru Regar )

  • Orang Yang tidak memiliki hak akses , tidak dapat mengakses DMBS , Keamanan DBMS adalah satu cara untuk melindungi database dari ancaman ,baik dalam bentuk kesengajaan atau pun bukan. Keamanan DBMS tidak hanya berkenan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, hal ini berarti keamanan DBMS mencakup Hardware, Software, User dan Data.

7. Contoh dari SMBD ? ( Kelompok 6 – Cakya Fahmil Ikramullah )

  • MySQL
  • Microsoft SQL Server
  • Oracle
  • Microsoft Access

8. Aplikasi apa saja yang biasa digunakan untuk DBMS ? ( Kelompok 7 – Fharid Nur Iman )

  • MySQL
  • Oracle
  • FireBird
  • Microsoft SQL Server
  • FoxPro 6.0 ATAU FoxBase
  • DB II
  • Database Desktop Paradox

Kelompok 5 – Arsitektur Aplikasi Basis Data

1. Jelaskan secara Hirarki Basis Data ? ( Ikhtiara Mahreta – Kelompok 7 )

  • Characters
    Charakter merupakan bagian data yang terkecil, dapat berupa karakter Num, huruf ataupun karakter-karakter khusus (special characters) yang membentuk suatu item data.
  • Field
    Menggambarkan suatu atribut dari record yang menunjukan suatu item data, seperti misalnya : nama, alamat, dsb
  • Record

– Kumpulan dari field akan membentuk suatu record. Record menggambarkan suatu unit data individu tertentu.

– Kumpulan dari record membentuk suatu file, misalnya: file personalia, tiap-tiap record dapat mewakili data tiap-tiap karyawan.

  • File

– Terdiri dari record-record yang menggambarkan satu kesatuan data yang sejenis.

– Misalnya file Mata Kuliah berisi data tentang semua mata kuliah yang ada.

  • Database
    Kumpulan dari file membentuk suatu database.

2. Contoh-contoh struktur Hirarki Basis Data ? ( Akmaludin – Kelompok 4 )

  • Sebuah organisasi dapat menyimpan informasi pegawai pada tabel yang mengandung atribut/kolom seperti nomor pegawai, nama awal, nama akhir, dan kode departemen. Organisasi menyediakan setiap pegawai dengan hardware computer seperti yang dibutuhkan, namun peralatan komputer hanya dapat digunakan dari pegawai yang telah disetujui. Organisasi dapat menyimpan informasi hardware komputer pada tabel terpisah yang termasuk setiap bagian dari nomor serial, tipe, dan pegawai yang menggunakannya. Bentuk tabel akan tampak seperti ini:

Pada model ini, tabel data pegawai mewakili bagian “parent” dari hierarki, sedang tabel komputer mewakili bagian “child” dari hierarki. Secara kontras dari stuktur tree biasanya ditemukan pada algoritma software komputer, pada model ini child menuju parent. Seperti yang diperlihatkan, setiap pegawai dapat memiliki beberapa peralatan komputer, namun setiap peralatan komputer hanya boleh dimiliki satu pegawai. Consider the following structure:

  • Pada tabel ini, “child” memiliki tipe yang sama seperti “parent”. Hierarki yang menunjukka Nomor Pegawai 10 merupakan atasan dari 20, serta setiap laporan 30 dan 40 pada 20 diwakili dengan kolom “Laporan Ke”. Pada bahasan database Relasional, kolom Laporan Ke merupakan foreign key yang mereferensikan kolom Nomor Pegawai. Jika tipe data “child” berbeda, maka “child” berada pada tabel yang berbeda, namun harus terdapat foreign key yang mereferensikan kolom Nomor Pegawai dari tabel pegawai.

3. Apa yang dimaksud dengan Control Konkurensi dan Mix and Match beserta contoh ? ( Intan Boru Regar – Kelompok 2 )

  • Kontrol konkurensi adalah manajemen sistem database (DBMS) konsep yang digunakan untuk mengatasi konflik dengan mengakses secara simultan atau mengubah data yang dapat terjadi dengan sistem multi user-. Concurrency kontrol, bila diterapkan pada DBMS
  • Mix-and-Match yaitu Perbedaan server client platforms

4. Apa yang dimaksud dengan semua pemrosesan dilakukan pada sisi Workstation ? ( M. Wismanyah Putra – Kelompok 6 )

  • komputer yang digunakan oleh setiap orang untuk mengakses komputer pusat tetapi pada lingkungan networking yang ada. Workstation tidak dapat menjalankan tugas pemrosesan, tugas pemrosesan seluruhnya dilakukan oleh server sehingga beban pemrosesan dan lalu lintas network terpusat pada server. Istilah workstation juga sering disebut sebagai client.

5. Darimana asal kata DDBMS, siapakah penemu DDBMS ? ( Fachrozy Aulia – Kelompok 6 )

  • DDBMS di bentuk dari local DBMS yg berbeda yg memungkinkan ada model data yg berbeda. Dengan kata lain DDBMS harus dapat mendukung ada system heterogen.

6. Apa perbedaan DBMS dan DDBMS ? ( Cakya Fahmil Ikramullah – Kelompok 6 )

  • DBMS merupakan suatu sistem software yang memungkinkan seorang user dapat mendefinisikan, membuat, dan memelihara serta menyediakan akses terkontrol terhadap data
  • DDBMS atau yang biasa disebut Distribute Database Management System adalah suatu system yang mengatur basis data terdistribusi dan membuat pendistribusian data secara transparant/sekilas tak terlihat tapi bias dirasakan

Kelompok 6 – Database

1. Tipe data apa yang terdapat pada database paradox ? ( M. Rival Hasibuan, Kelompok 7 )

Paradox data type ODBC data type
ALPHANUMERIC SQL_VARCHAR
AUTOINCREMENT[1] SQL_INTEGER
BCD[1] SQL_DOUBLE
BYTES[1] SQL_BINARY
DATE SQL_DATE
IMAGE[2] SQL_LONGVARBINARY
LOGICAL[1] SQL_BIT
LONG[1] SQL_INTEGER
MEMO[2] SQL_LONGVARCHAR
MONEY[1] SQL_DOUBLE
NUMBER SQL_DOUBLE
SHORT SQL_SMALLINT
TIME[1] SQL_TIMESTAMP
TIMESTAMP[1] SQL_TIMESTAMP

2. Jelaskan perbedaan dari tipe data CLOB dan BLOB berikan contohnya dan tipe data mana yang sering dipakai ? ( Intan Boru Regar, Kelompok 2 )

  • Blob adalah tipe data yang dapat menampung Data berbentuk gambar atau suara bertipe Binner.
  • Clob adalah tipe data yang berisi obyek karakter hingga ukuran 4 Gigabytes. Contoh data yang menggunakan tipe data CLOB yaitu Books.
  • Tipe Data yang sering dipakai yaitu CLOB

3. Pada saat ini aplikasi apa yang sering di gunakan untuk membuat database ? ( Alfaruq Asri, Kelompok 5 )

  • Oracle

4. Siapakah pembuat MySQL ? ( Prayuda, Kelompok 5 )

  • Ulf Micheal Widenius

5. Apa tujuan MySQL digunakan ? ( Fharid Nur Iman, Kelompok 7 )

  • Tujuan awal diciptakannya MySQL yaitu untuk mengembangkan aplikasi web yang akan digunakan oleh salah satu klien MySQL AB.

6. Apa kekurangan MySQL ? ( Erdita Ulfa, Kelompok 2 )

  • Untuk koneksi kebahasa pemrograman visual seperti VB(Visual Basic), Delphi, dan Foxpro, MySQL kurang support, karena koneksi ini menyebabkan field yang dibaca harus sesuai dengan koneksi dari program visual tersebut.
  • Data yang ditangani belum begitu besar.
  • Program hanya dapat running di windows. Itupun untuk windows lama,untuk windows terbaru seperti Vista,Visual Basic sangat tidak stabil berjalan di platform tersebut,
  • Tidak Praktis apabila diterapkan pada jaringan komputer. Itu dikarenakan VB program yang berdiri sendiri yang berarti harus diinstalasikan pada tiap komputer pada jaringan tersebut.
  • Aplikasi yang rentan terkena virus, program yang dibuat menggunakan Visual Basic adalah berupa execution program(*.exe) yang dapat terinfeksi virus seperti virus Sality, program menjadi rusak dan tidak bisa dijalankan.
  • Mudah hang dan crash, program dari VB seringkali menjadi not responding lalu mati tiba-tiba.
  • Tidak multi user, apabila dalam satu jaringan komputer menggunakan program dalam satu waktu, salah satu user harus mengalah sampai user yang lain selesai menggunakan program.
  • Memiliki keterbatasan kemampuan kinerja dalam server ketika data yang disimpan telah melebihi batas maksimal kemampuan daya tampung server karena tidak menerapkan konsep Technology Cluster Server.

7. Mengapa program FoxPro dikembangkan untuk menyaingi dBase II ? ( Andika Tri Prasetya, Kelompok 5 )

  • Karena pada waktu itu program dBase II sedang mendominasi pasar. Sehingga FoxPro berupaya untuk dapat merebut pasar tersebut.

8. Apa yang dimaksud Program Add ins ? ( Chaca Pradipta Sindyanata, Kelompok 2 )

  • Add ins adalah program eksternal yang dapat diintegrasikan ke dalam satu program/software utama untuk menambah kemampuan atau fasilitas software dimaksud.

9. Apa kekurangan Visual FoxPro ? ( Nurfika Nazmi, Kelompok 3 )

  • Tidak tersedia tipe data pointer
  • Tidak bisa digunakan untuk membuat OCX
  • Pengembangan versi sekarang sudah terhenti di versi 9.0
  • Pembuatan report yang belum mengimplementasikan OOP (direncanakan akan diimplementasikan di VFP 9)
  • Menu-designer yang juga belum mengimplementasikan OOP.

10. Jika kita bisa membuat database di aplikasi MySQL apakah kita bisa memindahkan database itu ke aplikasi yang lain? ( Try Reza Syahputra, Kelompok 4 )

  • Bisa

Kelompok 7 – Arsitektur Aplikasi Basis Data

1. Apa Kelebihan dan Kekurangan 2-Tier ( Intan Boru Regar – Kelompok 2 )

—Kelebihan dari model client/server
• Mudah
• Menangani Database Server secara khusus
• Relatif lebih sederhana untuk di develop dan diimplementasikan.
• Lebih cocok diterapkan untuk bisnis kecil.

—Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan bisnis). Dalam system client/server, sebagian besar logika bisnis biasanya diterapkan dalam database.

—Kekurangan dari model client/server :

  • —Kurangnya skalabilitas
  • —Koneksi database dijaga
  • —Tidak ada keterbaharuan kode
  • —Tidak ada tingkat menengah untuk menangani keamanan dan transaksi skala kecil.
  • —Susah di amankan.
  • —Lebih mahal.

2. ——Apa maksud dari contoh 2-Tier ( Azizah Lubis – Kelompok 1 )

  • —Maksud dari contoh 2-tier adalah Client(pengguna) mengirim permintaan/request data ke server, lalu server mengambil file di database/lemari yang menyimpan semua data,lalu dikirim kembali ke client dengan format html.

—3. Apa yang dimaksud dengan 2-Tier ( Prayuda – Kelompok 5 )

  • —Pada dasarnya arsitektur two-tier sering disebut sebagai arsitektur client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server adalah tipikal sebuah aplikasi two-tier dengan banyakclient dan sebuah server yang dihubungkan melalui sebuah jaringan.

4. Apa perbedaan dari dari 2-Tier dan 3-Tier ( Cakya Fahmil Ikramullah – Kelompok 6 )

  • —Model Two-tier terdiri dari tiga komponen yang disusun menjadi dua lapisan : client (yang meminta serice) dan server (yang menyediakan service). Tiga komponen tersebut yaitu :
  1. User Interface. Adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.
  2. Manajemen Proses.
  3. Database. Model ini memisahkan peranan user interface dan database dengan jelas, sehingga terbentuk dua lapisan.
  • —Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server. Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier).

—Sebuah sistem 3-tier menyediakan support multi-user yang stabil, bahkan saat pada client menjalankan aplikasi yang berbeda, juga dapat mendayagunakan beberapa database yang digunakan secara bersamaan. Diantara keuntungan-keuntungan yang dapat diperoleh dari arsitektur N-Tier ( atau 3-Tier pada umumnya ), yang terutama adalah:

  • —Kemudahan perubahan business logic di masa yang akan datang
  • —Business logic yang mudah diimplementasi dan dipelihara

—5. Apakah 2-Tier dan 3-Tier memiliki hubungan, jika ada mengapa ( Nurfika Nazmi – Kelompok 3 )

  • —Tidak

—6. Apa yg dimaksud dengan 3-Tier ( Try Reza Syahputra – Kelompok 4 )

  • —Arsitektur Three Tier merupakan inovasi dari arsitektur Client Server. Pada arsitektur Three Tier ini terdapat Application Server yang berdiri di antara Client dan Database Server. Contoh dari Application server adalah IIS, WebSphere, dan sebagainya.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s