Merupakan sebuah DBMS
yang dijalankan melalui processor dan disk yang banyak, yang dirancang untuk
mengeksekusi operasi – operasi yang dijalankan secara parallel, kapanpun
memungkinkan, dengan tujuan untuk meningkatkan kemampuan/performanya.
Berdasarkan pada alasan bahwa sistem
processor tunggal tidak dapat memenuhi syarat – syarat untuk skala biaya yang
efektif, keandalannya (reliability) dan kemampuannya (performance). Parallel
DBMS menghubungkan banyak, mesin – mesin kecil untuk mencapai hasil ouput sama
seperti tunggal, mesin – mesin yang besar dengan scalability(kemampuan
mengukur) dan reliability(keandalan) yang lebih bagus dari single – processor
DBMS.
Arsitektur utama
untuk parallel DBMS adalah :
a)
Shared
Memory, multiple processor tanpa sistem tunggal berbagi sistem memory.
b)
Shared
disk, setiap processor dapat mengakses tempat penyimpanan secara langsung,
tetapi masing – masing mempunyai memory tersendiri.
c)
Shared
nothing (Tidak berbagi apapun), dikenal juga sebagai Massively Parallel
Processing (MPP) adalah sebuah arsitektur processor banyak dimana setiap
processor merupakan sebuah bagian dari sistem yang lengkap dengan memory dan
tempat penyimpanan masing – masing.
Tipe – tipe DDBMS
DDBMS Homogen
- Semua tempat menggunakan produk DBMS yang sama.
- Lebih mudah untuk dirancang dan diatur.
- Pendekatan yang menyediakan peningkatan
pengembangan dan performa
DDBMS Heterogen
- Site dapat menjalankan produk DBMS yang berbeda
dengan kemungkinan perbedaan model data
- secara mendasar.
- Terjadi ketika site telah diterapkan pada
database mereka sendiri dan integrasi dipertimbangkan
- selanjutnya.
- diperlukan penerjemahan untuk :
a. Hardware
yang berbeda, penerjemahan hanya terkait pada perubahan panjang kata dan code.
b. Produk
– produk DBMS yang berbeda, penerjemahan menjadi rumit karena terkait dengan
pemetaanstruktur data dari satu model data ke model lainnya, termasuk penerjemahan
query language.
c. Hardware
dan produk – produk DBMS yang berbeda, melibatkan dua jenis penerjemahan menyebabkan
pemrosesan menjadi sangat rumit.
- Solusi yang umum digunakan pada sistem relasional
dengan menggunakan gateway, dimana mengkonversikan bahasa dan model dari
setiap DBMS yang berbeda kedalam bahasa dan model sistem relasional.
- Bagaimanapun pendekatan gateway mempunyai
beberapa keterbatsan, diantaranya :
a. Tidak
ada dukungan transaksi, atau dengan kata lain hanya merupakan penerjemah query.
b. Hanya
mengutamakan masalah penerjemahan ekspresi query dalam satu bahasa kedalam ekspresi
yang ekuivalen dalam bahasa lainnya.
1 comments:
◾PROTOCOL SHIELDERS◾
ReplyHELLO,
I am COREY RODRIGUEZ by name,
the only GENERAL CEO of protocol-cyber-shield-hackers.
In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.
Read it carefully!!
Its reading will not take more than 10mins.
We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!
⚠️WARNING:
MOST HACKERS YOU SEE HERE ARE FAKES
AND SIMULTANEOUSLY INCONGRUOUS !!.
It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
EXAMPLES OF LOSSES ARE:
➡️BINARY FUNDS,
➡️INVESTMENTS,
➡️LARGE SCALE FUNDS,
➡️PROPERTIES,
➡️STONES(JEWELRIES) etc....
all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
which is disappointingly inadequate,
leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).
SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
HOW CAN YOU BE CAREFUL??
You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:
1, you see uncertified email accounts carrying numberings like
"iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
pls flee from them, BIG SCAMMERS.
They take your money and never do your job!!
2, you see posts like "do you need to spy on spouse?"
All fake!
just a way to lure you toward getting ripped OFF!.
3, posting fake testimonies and comments to trick you into feeling save and secured.
Pls endeavour to ignore!!
πNOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.
◾VERY IMPORTANT ◾
For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
π"CLEAR CRIMINAL RECORDS" 99%
π"iPHONE HACK" 99%
π"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!
these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.
◾OUR "AIMS" HERE ◾
Are:
1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.
2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!
Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
write us on:
◾ProtocolhacksATgmailDOTcom or
◾CybershieldnotchATgmailDOTcom
COREY ROD,
SIGNED...!
Thank you!!!
Posting Komentar