Pengumpan RSS

Sifat – Sifat Basis Data

1. BERBAGI DATA

Database dapat diatur untuk dapat sharing multiple user dan program untuk mengakses database secara bersama-sama.

Data yang disimpan didalam basis data tidak secara umum dipegang semata-mata untuk digunakan oleh seseorang. Suatu basis data secara normal diharapkan bisa diakses oleh lebih dari satu orang, dan mungkin pada waktu yang sama.

Sebagai contoh
1. Sebuah Hypermart. Data penjualan bisa diakses oleh pengontrol persediaan dan sistem informasi manajemen.
2. Rumah Sakit. Dalam melakukan pengelolaan histori penyakit / pengobatan pasien, menangani pembayaran perawatan dll bisa di akses oleh dokter , suster dan bagian apotek nya.
3. Pendidikan / Sekolah, dalam melakukan pengelolaan data siswa, penjadwalan kegiatan, perkuliahan, nilai dll data bisa di akses oleh guru , kepala sekolah , dan staff TU , serta murid yang berkepentingan.

2. INTEGRASI DATA

Integrasi data adalah suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dan mendukung pengguna untuk melihat kesatuan data. Integrasi data dibutuhkan seiring dengan perkembangan organisasi dan meningkatnya bisnis proses pada institusi tersebut yang saling membutuhkan data-data dan informasi dari divisi atau unit-unit yang berada pada organisasi tersebut.

Tahap-tahap pengembangan dari integrasi bisnis proses adalah :
1. Meninjau dan menganalisis setiap SOP (standard operating procedure) setiap unit;
2. Analisis keterkaitan proses berdasarkan SOP antar unit;
3. Gunakan tools work flow diagram untuk memudahkan proses integrasi;
4. Buat kesepakatan dan kesepahaman antar pihak manajemen disetiap unit.

Sebagai contoh
1. Data warehouse untuk sebuah bank memerlukan integrasi data anatar deposit sistem, sistem peminjaman, dll.
2. Pada Puskesmas di perlukan integrasi antara data dari polo umum , poli gigi , poli mata , poli anak untuk membuat aplikasi data base nya .

3. INTEGRITAS DATA

Integritas data adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Sebagai Contoh
1. Di pizza hut , bila ada promo free makanan . Kadang kasir tidak memberikan hak free pada konsumen , Maka di perlukan integritas agar tidak terjadi kecurangan dan manipulasi data lainnya.
2. Telkom Spedy , mengeluarkan tagihan sesuai pemakain konsumen dan tanggap terhadap keluhan-keluahan konsumen , tidak menerima uang upah di setiap service nya , sesuai dengan peraturan yang ada.

4. KEAMANAN DATA

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :
1. Fisikal , lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia , wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database Pengaturan hak pemakai yang baik.

Keamanan Data :
1. Otorisasi :
• Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
• Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View :
• Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
• Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1. Relasi , pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View , pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization , pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization , pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization , pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization , pengguna diperbolehkan menghapus data.

• Untuk Modifikasi data terdapat otorisasi tambahan :
1. Index Authorization , pengguna diperbolehkan membuat dan menghapus index data.
2. Resource Authorization , pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization , pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4. Drop Authorization , pengguna diperbolehkan menghapus relasi yang sudah ada.

3. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal :
• Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
• Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :
1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
2. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4. Kesatuan data dan Enkripsi :
• Enkripsi : keamanan data
• Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
• Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Sebagai contoh:
1. Dalam PEMILU , semua hasil coblosan dari TPS se-indonesia di salin ke DBMS , lalu dilakukan perhitungan yang sah.

5. ABTRAKSI DATA

Abstraksi data merupakan tingkatan-tingkatan pengguna dalam memandang bagaimana sebenarnya data diolah dalam sebuah sistem database sehingga menyerupai kondisi yang sebenarnya dihadapi oleh pengguna sehari-hari. Sebuah DBMS seringkali menyembunyikan detail tentang bagaimana sebuah data disimpan dan dipelihara (diolah) dalam sebuah sistem database, dengan tujuan untuk memudahkan pengguna dalam menggunakan DBMS tersebut. Karena itu seringkali data yang terlihat oleh pemakai sebelumnya berbeda dengan yang tersimpan secara fisik.

Terdapat 3 Level abstraksi data:

• Level Fisik (Physical Level)
– Level terendahdalam abstraksi data, yang menunjukkan bagaimana
sesungguhnyasuatu data disimpan.
– User melihat data sebagai gabungan dari struktur dan datanya sendiri.
– Tingkatan ini berurusan dengan:
– Alokasi ruang penyimpanan untuk data dan indeks
– Deskripsi record untuk penyimpanan
– Penempatan record data
– Teknik kompresi dan enkripsi data

• Level Konsepsual (Conceptual Level)
– Menggambarkan data apa yang sebenarnya disimpan dalam database, serta hubungannya (relationship) dengan data lainnya.
– Berisi struktur logika databaseyang hanya dapat dilihat oleh DBA.
– Tingkat konsepsual ini menyatakan:
– Entitas, atribut dan relasinya
– Konstrain-konstrain terhadap data
– Informasi semantiks data
– Informasi keamanan dan integritas data

• Level Pandangan (View Level)
– Level tertinggi dari abstraksi data, yang hanya menampilkan data hanya
sebagian dari database.
– Tidak semua user membutuhkan semua data dalam database.
Sebagai Contoh
Karyawan= RECORD
Nama : STRING;
Alamat : STRING;
Bagian : STRING;
Gaji : LongInt;
Pada contoh ini record pegawai berisi 4 buah field (nama, alamat, bagian, gaji ). Setiap field memiliki nama, dan setiap nama memiliki tipe data.
Pada level fisik, pegawai dapat dijabarkan sebagai blok data yang terletak pada lokasi berurutan (satuan byte). Pada lapis konseptual masing-masing record dijabarkan dengan definisi tipe data . pada lapis view, user tertentu hanya boleh mengakses data tertentu, contohnya, seorang yang menangani penggajian berhak mengetahui gaji seseorang bahkan mengubahnya, tetapi orang yang bekerja di bagian lain tentu tidak boleh melihatnya.

6. INDENPENDANSI DATA

Independensi Data adalah kemampuaan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data.Struktur data pada database terpisah dengan program Perubahan struktur data tidak membuat program harus dimodifikasi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah aplikasi yang mengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah dengan penggunaan DBMS.
Sebagai Contoh :
Independensi data memiliki dua jenis:

– Independensi Fisik
– Independensi Logis

Independensi data : Setiap tingkat yang lebih tinggi dari arsitektur data yang kebal terhadap perubahan tingkat yang lebih rendah berikutnya dari arsitektur.

Independensi Fisik: Skema logis tetap tidak berubah meskipun ruang penyimpanan atau jenis beberapa data yang berubah untuk alasan pengoptimalan atau reorganisasi. Dalam skema eksternal tidak change.In ini perubahan skema internal yang mungkin diperlukan karena beberapa skema fisik ditata kembali di sini. Data fisik independce hadir dalam database yang paling dan lingkungan file di mana perangkat keras penyimpanan pengkodean, lokasi yang tepat dari data pada disk, penggabungan dari catatan, sehingga ini tersembunyi dari pengguna.

Independensi Logis: Skema eksternal mungkin tetap tidak berubah untuk perubahan yang paling dari skema logis. Hal ini sangat diinginkan sebagai perangkat lunak aplikasi tidak perlu dimodifikasi atau baru diterjemahkan.

Daftar pustaka
http://www.gudangmateri.com/2010/04/definisi-basis-data.html
http://iatt.kemenperin.go.id/tik/fullpaper/fullpaper191_mugi_s.pdf
http://si.itmaranatha.org/attachments/248_ERD.pdf

Iklan

About vitakumalajati

YANG DIAM BUKAN BERATI TAK BICARA ! Talk less write more ! Mulai dengan Ketak-Ketik Ide Sedarhana ! -Ide Itu Gak Harus Kreatif Karena Ide Itu Sedarhana-

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s

%d blogger menyukai ini: