Back to Latihan UAS IF3140
Problem Set: Recovery System - Paket C (Sistem Basis Data)
Mata Pelajaran: Sistem Basis Data
Topik: Advanced Recovery (ARIES, CLR, Buffering & Disaster Recovery)
Estimasi Waktu: 120 menit
Total Nilai: 100 poin
Tujuan Pembelajaran
Setelah menyelesaikan paket soal C ini, mahasiswa diharapkan dapat:
-
Menganalisis peran Compensation Log Record (CLR) dalam menjamin pemulihan yang restartable.
-
Membedakan kebijakan manajemen buffer (Steal/No-Steal dan Force/No-Force).
-
Memahami proses Failover dan tingkat durabilitas pada Remote Backup System.
-
Menganalisis perbedaan prosedur pemulihan antara Log-Based dan Shadow Paging.
-
Mengevaluasi penggunaan Latch untuk proteksi blok fisik selama operasi I/O.
BAGIAN I: Tabel Matrix - Karakteristik Protokol (Format A) [10 Poin]
Instruksi: Tandai protokol mana yang sesuai dengan pernyataan di bawah ini.
| No | Pernyataan Mekanisme | Log-Based (ARIES) | Shadow Paging | Remote Backup |
| 1 | Memulihkan data dengan cara memindai log record. | |||
| 2 | Menyediakan High Availability via Backup Site geografis. | |||
| 3 | Menggunakan tabel halaman (Current & Shadow) di disk. | |||
| 4 | Mendukung mekanisme restartable undo menggunakan CLR. | |||
| 5 | Menggunakan operasi Atomic Switch pada pointer disk saat commit. |
BAGIAN II: Benar/Salah (Format B) [10 Poin]
Instruksi: Tentukan apakah pernyataan berikut Benar (B) atau Salah (S).
| No | Pernyataan | Benar | Salah |
| 1 | Kebijakan Steal membolehkan blok data yang belum commit ditulis ke disk. | ||
| 2 | Operasi Undo pada algoritma recovery tidak menghasilkan log record baru. | ||
| 3 | Two-Very-Safe adalah mode replikasi sinkron yang menjamin nol kehilangan data. | ||
| 4 | Shadow Paging sangat efisien dalam menangani banyak transaksi konkuren. | ||
| 5 | Latching adalah kunci jangka panjang untuk menjaga isolasi transaksi. |
BAGIAN III: Tabel Analisis Komparatif (Format C) [15 Poin]
Instruksi: Bandingkan kebijakan manajemen buffer berikut.
| Kebijakan | Fokus Utama | Kebutuhan UNDO | Kebutuhan REDO | Analisis Performa |
| Steal | Izinkan flush data uncommitted | |||
| No-Steal | Data uncommitted tetap di RAM | |||
| Force | Paksa tulis disk saat commit | |||
| No-Force | Izinkan data commit di RAM |
BAGIAN IV: Step-by-Step Scaffolding (Format D) [15 Poin]
Instruksi: Lengkapi alur proses Failover pada sistem Remote Backup.
| Langkah | Instruksi | Jawaban / Aksi Sistem |
| a. | Monitoring | Backup site terus memantau primary melalui pesan … |
| b. | Deteksi | Jika pesan berhenti, backup site mengasumsikan primary … |
| c. | Recovery | Backup site menjalankan proses recovery menggunakan arsip … |
| d. | Takeover | Backup site mengubah statusnya menjadi server … |
| e. | Re-routing | Sistem mengarahkan semua koneksi pengguna ke … |
BAGIAN V: Pilihan Ganda Multi-Kategori (Format F) [20 Poin]
-
Terkait Optimasi Buffering, pilih kebijakan yang paling umum di DBMS modern:
-
Kebijakan Buffering: a) Steal / No-Force b) No-Steal / Force c) Steal / Force d) No-Steal / No-Force
-
Alasan: a) Performa I/O tinggi b) RAM tak terbatas c) Tanpa log d) Data selalu aman di disk
-
-
Mengenai Shadow Paging, pilih konsekuensi teknisnya:
-
Masalah Data: a) Fragmentasi disk b) Data hilang saat crash c) Log terlalu besar d) Checkpoint lambat
-
Kebutuhan Sistem: a) Garbage Collection b) Backup site c) Redo log d) Undo-list
-
-
Terkait Remote Backup System, pilih tingkat durabilitasnya:
-
One-Safe: a) Latensi rendah, risiko data hilang b) Latensi tinggi, aman c) Tanpa jaringan d) Hanya untuk RAM
-
Two-Safe: a) Kompromi antara ketersediaan & durabilitas b) Selalu lambat c) Sangat tidak aman d) Tanpa failover
-
-
Mengenai Konfigurasi Backup, pilih model operasionalnya:
-
Hot-Spare: a) Backup site aktif proses redo log b) Backup site mati c) Backup site hanya simpan dump d) Backup site di lokasi sama
-
Warm-Spare: a) Backup site hanya terima log tanpa apply b) Backup site lebih cepat dari hot c) Backup site tanpa disk d) Tanpa heartbeat
-
-
Terkait Proses Restart Recovery, pilih urutan fasenya:
-
Fase Pertama: a) Analysis Phase b) Undo Phase c) Redo Phase d) Checkpoint Phase
-
Fase Terakhir: a) Analysis Phase b) Undo Phase c) Redo Phase d) Commit Phase
-
-
Mengenai Latching, pilih perbedaan dengan Locking:
-
Durasi Latch: a) Sangat singkat (mikrodetik) b) Sepanjang transaksi c) Selamanya d) Hanya saat start
-
Tujuan Latch: a) Proteksi fisik blok RAM b) Isolasi logika data c) Cegah deadlock d) Logging
-
-
Terkait Database Dump, pilih metodenya:
-
Fuzzy Dump: a) Dump saat transaksi berjalan b) Dump saat sistem mati c) Dump tanpa data d) Dump log saja
-
Roll Forward: a) Apply log setelah restore dump b) Hapus data c) Restart OS d) Buat tabel baru
-
-
Mengenai Log-Based Recovery, pilih keunggulannya atas Shadow Paging:
-
Konkurensi: a) Sangat mendukung banyak user b) Sulit untuk banyak user c) Tanpa user d) Hanya satu user
-
Lokasi Data: a) In-place update b) Copy-on-write c) Data di RAM saja d) Tanpa disk
-
-
Terkait Recovery from Disaster, pilih tindakan yang tepat:
-
Disk Failure: a) Restore dari Dump + Roll Forward b) Cukup Undo/Redo c) Ganti RAM d) Hapus log
-
Stable Storage: a) Gunakan redundansi RAID b) Gunakan satu disk murah c) Tanpa backup d) Simpan di RAM
-
-
Mengenai Two-Phase Commit (2PC), pilih isu utamanya:
-
Sifat Protokol: a) Blocking jika koordinator fail b) Non-blocking c) Tanpa koordinator d) Sangat cepat
-
Tujuan: a) Global Atomicity b) Local Isolation c) Disk Backup d) Query Optimization
-
BAGIAN VI: Isian Terstruktur (Format G) [10 Poin]
Jelaskan komponen algoritma ARIES berikut:
-
Analysis Phase: _________________________________________________
-
Redo Phase (Repeating History): __________________________________
-
Undo Phase: _____________________________________________________
-
Compensation Log Record (CLR): ___________________________________
-
Log Sequence Number (LSN): _______________________________________
Kunci Jawaban (Paket C)
I: 1.Log, 2.Rem, 3.Sha, 4.Log, 5.Sha
II: 1.B, 2.S (CLR adalah log baru), 3.B, 4.S, 5.S
III: Steal(Ya, Tdk), No-Steal(Tdk, Tdk), Force(Tdk, Tdk), No-Force(Tdk, Ya)
V: 1.a,a | 2.a,a | 3.a,a | 4.a,a | 5.a,b | 6.a,a | 7.a,a | 8.a,a | 9.a,a | 10.a,a