Anomali Dan Normalisasi Data
Anomali Dan Normalisasi Data
134060018306
Anomalis, Normalisasi Data, Embended Audit Module
Dalam stuktur data base yang ada, sering sekali terjadi gangguan dalam
pengolahannya. Maka, untuk membuat data tersebut menjadi lebih akurat diperlukan
tindakan untuk memperbaikinya. Penulis akan mencoba menjelaskan mengenai
Normalisasi Data, Embended Audit Module,dan Anomalis.
A. Anomali
Anomali adalah proses pada basisdata yang memberikan efek samping yang
tidak diharapkan (misal menyebabkan ketidak-konsistenan data atau membuat
sesuatu data menjadi hilang ketika data lain dihapus). Anomali pada basis data
dapat dibedakan menjadi 3 (tiga ), yaitu beikut ini:
1. Anomali Peremajaan (Update)
2. Anomalsi Penghapusan (Delete), dan
3. Anomali Penyisipan (Insert).
Kita contohkan dengan table database pada sebuah perpustakaan sebagai
berkut:
Table A1
ID Buku Judul Buku Tanggal Terbit ID Penerbit Nama Penerbit alamat penerbit
B01 Teori Akuntansi 11/12/2009 P01 Cendikia Semarang
B02 Pengantar Pajak 24/10/2008 P02 Pustaka Bogor
B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang
B04 Keuanan Daerah 11/12/2013 P01 Cendikia Semarang
B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor
B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang
Dari data di atas, kita akan melihat ketig anomali yang dapat ditimbulkan.
1. Anomali Peremajaan (Update)
Anomali ini terjadi apabila terjadi pengubahan terhadap sejumlah data tetapi tidak
seluruhnya di ubah. Dalam table A1, seandainya penerbit Cendikia berpindah ke
Jakarta dan pengubahan hanya dilakukan pada data pertama (ada 2 buah data
penerbit Cendikia), maka hasilnya sebagai berikut:
ID Buku Judul Buku Tanggal Terbit ID Penerbit Nama Penerbit alamat penerbit
B01 Teori Akuntansi 11/12/2009 P01 Cendikia Jakarta
B02 Pengantar Pajak 24/10/2008 P02 Pustaka Bogor
B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang
B04 Keuanan Daerah 11/12/2013 P01 Cendikia Semarang
B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor
B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang
Terlihat ada ketidak konsistenan. Fakta pertama menyatakan bahwa penerbit
Cendikia berlokasi di Jakarta, tetapi fakta kedua menyatakan di Semarang.
2. Anomalsi Penghapusan (Delete)
Anomali penghapusan terjadi sekiranya ada pengahapusan sebagian data dan
sebagai akibatnya terdapat data lain yang akan hilang. Dalam Table A1 jika data
terkait buku Keuangan Daerah dihapus maka data yang berkaitan dengan buku
Keuangan Daerah juga akan ikut terhapus
3. Anomali Penyisipan (Insert)
Anomali penyisipan terjadi jika pada saat penambahan hendak dilakukan ternyata
ada elemen data yang masih kosong dan elemen tersebut justru menjadi kunci.
Dalam Table A1, jika perpustakaan ingin menambahkan penerbit untuk database.
Hal ini tidak mungkin, , karena kunci utama adalah ID Buku. Karena perpustakaan
tidak memiliki buku dari penerbit yang baru,maka data penerbit tidak dapat
ditambahkan ke Table A1.
B. Normalisasi Data
Normalisasi Data merupakan suatu pendekatan sistematis dengan proses
mendesain struktur Database untuk meminimalkan redundansi data pada suatu
database agar database tersebut dapat bekerja dengan optimal sehingga bisa
menghasilkan sebuah table yang normal. Tujuan normalisasi database adalah
untuk menghilangkan dan mengurangi redudansi data dan tujuan yang kedua
adalah memastikan dependensi data (Data berada pada tabel yang tepat) serta
menghilangkan anomali data.
Kita contohkan dengan slip peminjaman atas perpustakaan terkait Table A1
sebagai berikut:
Slip Peminjaman Buku
Nomer : S01
Tanggal : 11 Maret 2014
Nomer
Anggota : A02
Nama Anggota : Joko
Alamat : Pancoran
Tanggal ID Nama alamat
ID Buku Judul Buku
Terbit Penerbit Penerbit penerbit
Manajemen 05/12/200
B03 Keuangan 9 P03 Media Tangerang
16/05/200
B05 Ekonomi Makro 7 P02 Pustaka Bogor
08/11/200
B06 Enonomi Mikro 7 P03 Media Tangerang
Dari data slip peminjama maka akan menghasilkan Unnormalized Table sebagai
berikut:
Table B2. Unnormalized Table
PK
ID
No ID Tanggal ID Nama alamat Nama Alaman
Tanggal Judul Buku Anggot
Slip Buku Terbit Penerbit Penerbit penerbit Anggota Anggota
a
S01 11/03/2014 B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang A02 Joko Pancoran
S01 11/03/2014 B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor A02 Joko Pancoran
S01 11/03/2014 B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang A02 Joko Pancoran
Dengan bentuk database di atas maka anomali data akan terjadi. Maka kita akan
melakukan normalisasi data dengan tahap sebagai berikut:
1. First Normal Form (NF1)
Bentuk normal yang pertama atau 1NF mensyaratkan beberapa kondisi dalam
sebuah database, berikut adalah fungsi dari bentuk normal pertama ini:
1) Menghilangkan duplikasi kolom dari tabel yang sama.
2) Membuat tabel terpisah untuk masing-masing kelompok data terkait dan
mengidentifikasi setiap baris dengan kolom yang unik (primary key)
Kita lakukan NF1 pada Table B1 sehingga menjadi sebagai berikut:
PK PK
No ID Tanggal
Tanggal Judul Buku
Slip Buku Terbit
PK PK
ID
Nama alamat ID Nama Alaman
Penerbi
Penerbit penerbit Anggota Anggota Anggota
t
P03 Media Tangerang A02 Joko Pancoran
P02 Pustaka Bogor A02 Joko Pancoran
P03 Media Tangerang A02 Joko Pancoran
Transitive
Dependen Transitive Transitive Transitive
cy Dependen Dependen Dependen
cy cy cy
Maka akan menjadi
PK PK PK PK
No ID ID ID
Slip Buku Penerbit Anggota
PK
FK
PK
ID Buku
Judul Buku
Tanggal Terbit
ID Penerbit
ID Penerbit
Nama Penerbit
alamat penerbit
B03
Manajemen Keuangan
05/12/2009
P03
P03
Media
Tangerang
B05
Ekonomi Makro
16/05/2007
P02
P02
Pustaka
Bogor
B06
Enonomi Mikro
08/11/2007
P03
P03
Media
Tangerang
FK
FK
FK
PK
No Slip
ID Buku
ID Anggota
ID Anggota
Nama Anggota
Alaman Anggota
S01
B03
A02
A02
Joko
Pancoran
S01
B05
A02
A02
Joko
Pancoran
S01
B06
A02
A02
Joko
Pancoran
PK
No Slip
Tanggal
S01
11/03/2014
S01
11/03/2014
S01
11/03/2014
Kekurangan EAM
1. Efisiensi operasional
Eams menurunkan kinerja operasional. Kehadiran modul audit dalam aplikasi
host dapat membuat overhead yang signifikan, terutama ketika jumlah
pengujian sangat luas.
2. Memverifikasi Integritas EAM
Integritas EAM langsung mempengaruhi kualitas proses audit. Oleh karena itu
auditor harus mengevaluasi integritas EAM. Evaluasi ini dilakukan dengan cara
yang sama seperti pengujian kontrol aplikasi host.