Anda di halaman 1dari 9

Ahmad Fadilah (2)

134060018306
Anomalis, Normalisasi Data, Embended Audit Module
Dalam stuktur data base yang ada, sering sekali terjadi gangguan dalam
pengolahannya. Maka, untuk membuat data tersebut menjadi lebih akurat diperlukan
tindakan untuk memperbaikinya. Penulis akan mencoba menjelaskan mengenai
Normalisasi Data, Embended Audit Module,dan Anomalis.
A. Anomali
Anomali adalah proses pada basisdata yang memberikan efek samping yang
tidak diharapkan (misal menyebabkan ketidak-konsistenan data atau membuat
sesuatu data menjadi hilang ketika data lain dihapus). Anomali pada basis data
dapat dibedakan menjadi 3 (tiga ), yaitu beikut ini:
1. Anomali Peremajaan (Update)
2. Anomalsi Penghapusan (Delete), dan
3. Anomali Penyisipan (Insert).
Kita contohkan dengan table database pada sebuah perpustakaan sebagai
berkut:
Table A1

ID Buku Judul Buku Tanggal Terbit ID Penerbit Nama Penerbit alamat penerbit
B01 Teori Akuntansi 11/12/2009 P01 Cendikia Semarang
B02 Pengantar Pajak 24/10/2008 P02 Pustaka Bogor
B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang
B04 Keuanan Daerah 11/12/2013 P01 Cendikia Semarang
B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor
B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang

Dari data di atas, kita akan melihat ketig anomali yang dapat ditimbulkan.
1. Anomali Peremajaan (Update)
Anomali ini terjadi apabila terjadi pengubahan terhadap sejumlah data tetapi tidak
seluruhnya di ubah. Dalam table A1, seandainya penerbit Cendikia berpindah ke
Jakarta dan pengubahan hanya dilakukan pada data pertama (ada 2 buah data
penerbit Cendikia), maka hasilnya sebagai berikut:

ID Buku Judul Buku Tanggal Terbit ID Penerbit Nama Penerbit alamat penerbit
B01 Teori Akuntansi 11/12/2009 P01 Cendikia Jakarta
B02 Pengantar Pajak 24/10/2008 P02 Pustaka Bogor
B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang
B04 Keuanan Daerah 11/12/2013 P01 Cendikia Semarang
B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor
B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang
Terlihat ada ketidak konsistenan. Fakta pertama menyatakan bahwa penerbit
Cendikia berlokasi di Jakarta, tetapi fakta kedua menyatakan di Semarang.
2. Anomalsi Penghapusan (Delete)
Anomali penghapusan terjadi sekiranya ada pengahapusan sebagian data dan
sebagai akibatnya terdapat data lain yang akan hilang. Dalam Table A1 jika data
terkait buku Keuangan Daerah dihapus maka data yang berkaitan dengan buku
Keuangan Daerah juga akan ikut terhapus
3. Anomali Penyisipan (Insert)
Anomali penyisipan terjadi jika pada saat penambahan hendak dilakukan ternyata
ada elemen data yang masih kosong dan elemen tersebut justru menjadi kunci.
Dalam Table A1, jika perpustakaan ingin menambahkan penerbit untuk database.
Hal ini tidak mungkin, , karena kunci utama adalah ID Buku. Karena perpustakaan
tidak memiliki buku dari penerbit yang baru,maka data penerbit tidak dapat
ditambahkan ke Table A1.
B. Normalisasi Data
Normalisasi Data merupakan suatu pendekatan sistematis dengan proses
mendesain struktur Database untuk meminimalkan redundansi data pada suatu
database agar database tersebut dapat bekerja dengan optimal sehingga bisa
menghasilkan sebuah table yang normal. Tujuan normalisasi database adalah
untuk menghilangkan dan mengurangi redudansi data dan tujuan yang kedua
adalah memastikan dependensi data (Data berada pada tabel yang tepat) serta
menghilangkan anomali data.
Kita contohkan dengan slip peminjaman atas perpustakaan terkait Table A1
sebagai berikut:
                 
  Slip Peminjaman Buku  
  Nomer : S01  
  Tanggal : 11 Maret 2014
   
Nomer
  Anggota : A02  
  Nama Anggota : Joko  
  Alamat : Pancoran  
   
Tanggal ID Nama alamat
ID Buku Judul Buku
  Terbit Penerbit Penerbit penerbit  
Manajemen 05/12/200
  B03 Keuangan 9 P03 Media Tangerang  
16/05/200
  B05 Ekonomi Makro 7 P02 Pustaka Bogor  
08/11/200
  B06 Enonomi Mikro 7 P03 Media Tangerang  
                 
Dari data slip peminjama maka akan menghasilkan Unnormalized Table sebagai
berikut:
Table B2. Unnormalized Table
PK
ID
No ID Tanggal ID Nama alamat Nama Alaman
Tanggal Judul Buku Anggot
Slip Buku Terbit Penerbit Penerbit penerbit Anggota Anggota
a
S01 11/03/2014 B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang A02 Joko Pancoran
S01 11/03/2014 B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor A02 Joko Pancoran
S01 11/03/2014 B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang A02 Joko Pancoran

Dengan bentuk database di atas maka anomali data akan terjadi. Maka kita akan
melakukan normalisasi data dengan tahap sebagai berikut:
1. First Normal Form (NF1)
Bentuk normal yang pertama atau 1NF mensyaratkan beberapa kondisi dalam
sebuah database, berikut adalah fungsi dari bentuk normal pertama ini:
1) Menghilangkan duplikasi kolom dari tabel yang sama.
2) Membuat tabel terpisah untuk masing-masing kelompok data terkait dan
mengidentifikasi setiap baris dengan kolom yang unik (primary key)
Kita lakukan NF1 pada Table B1 sehingga menjadi sebagai berikut:
PK PK
No ID Tanggal
Tanggal Judul Buku
Slip Buku Terbit

S01 11/03/2014 B03 Manajemen Keuangan 05/12/2009


S01 11/03/2014 B05 Ekonomi Makro 16/05/2007
S01 11/03/2014 B06 Enonomi Mikro 08/11/2007

PK PK
ID
Nama alamat ID Nama Alaman
Penerbi
Penerbit penerbit Anggota Anggota Anggota
t
P03 Media Tangerang A02 Joko Pancoran
P02 Pustaka Bogor A02 Joko Pancoran
P03 Media Tangerang A02 Joko Pancoran

2. Second Normal Form (NF2)


Syarat untuk menerapkan normalisasi bentuk kedua atau NF2 ini adalah data
telah dibentuk dalam 1NF. NF2 dilakukan dengan menghilangkan kolom2
yang bergantung (Transitive Dependency )pada primary key (pk).
Kita lakukan NF2 pada hasil NF1 sebagai berikut:
PK PK PK PK
ID
No ID Tanggal ID Nama alamat Nama Alaman
Tanggal Judul Buku Anggot
Slip Buku Terbit Penerbit Penerbit penerbit Anggota Anggota
a
S01 11/03/2014 B03 Manajemen Keuangan 05/12/2009 P03 Media Tangerang A02 Joko Pancoran
S01 11/03/2014 B05 Ekonomi Makro 16/05/2007 P02 Pustaka Bogor A02 Joko Pancoran
S01 11/03/2014 B06 Enonomi Mikro 08/11/2007 P03 Media Tangerang A02 Joko Pancoran

Transitive
Dependen Transitive Transitive Transitive
cy Dependen Dependen Dependen
cy cy cy
Maka akan menjadi
PK PK PK PK
No ID ID ID
Slip Buku Penerbit Anggota

S01 B03 P03 A02


S01 B05 P02 A02
S01 B06 P03 A02

3. Third Normal Form (NF3)


Linking the Normalized Tables
Setelah membuat bentuk 1NF dan 2NF Selanjutnya adalah membentuk
Normal ke Tiga (3NF) yakni dengan membentuk relasi (Linking the Normalized
Tables) dengan dengan menentukan Foreign Key (FK) menjadi seperti berikut:

PK

FK

PK

ID Buku
Judul Buku
Tanggal Terbit
ID Penerbit

ID Penerbit
Nama Penerbit
alamat penerbit
B03
Manajemen Keuangan
05/12/2009
P03

P03
Media
Tangerang
B05
Ekonomi Makro
16/05/2007
P02

P02
Pustaka
Bogor
B06
Enonomi Mikro
08/11/2007
P03

P03
Media
Tangerang

FK
FK
FK

PK

No Slip
ID Buku
ID Anggota

ID Anggota
Nama Anggota
Alaman Anggota

S01
B03
A02

A02
Joko
Pancoran

S01
B05
A02

A02
Joko
Pancoran

S01
B06
A02
A02
Joko
Pancoran
PK

No Slip
Tanggal

S01
11/03/2014

S01
11/03/2014
S01
11/03/2014

C. Embended Audit Module (EAM)


Tujuan EAM, juga dikenal sebagai audit kontinu, adalah untuk mengidentifikasi
transaksi penting saat mereka sedang diproses dan ekstrak salinan mereka
secara real time. Sebuah EAM adalah modul khusus diprogram tertanam dalam
aplikasi host untuk menangkap jenis transaksi yang telah ditentukan untuk
analisis selanjutnya. Pendekatan ini diilustrasikan pada Gambar berikut:
Sebagai transaksi yang dipilih sedang diproses oleh aplikasi host, salinan
transaksi disimpan dalam file audit ulasan berikutnya. Pendekatan EAM
memungkinkan transaksi yang akan diambil selama periode audit yang dipilih.
Captured transactions akan tersedia untuk auditor secara real time, pada akhir
periode, atau setiap saat selama periode tersebut, sehingga secara signifikan
mengurangi jumlah pekerjaan auditor harus dilakukan untuk mengidentifikasi
transaksi yang signifikan untuk pengujian substantif. Untuk memulai capturing,
auditor menentukan parameter dan mengatur batas transaksi material ke EAM.
Sebagai contoh, mari kita asumsikan bahwa auditor menetapkan batas transaksi
material $ 50.000 untuk transaksi yang diproses oleh sistem pemrosesan order
penjualan. Transaksi yang sama atau lebih besar dari $ 50.000 akan disalin ke file
audit. Dari set transaksi, auditor dapat memilih bagian yang akan digunakan untuk
pengujian substantif. Transaksi yang berada di bawah ambang batas ini akan
diabaikan oleh EAM. Selain itu, EAM juga dapat digunakan untuk memantau
kontrol secara berkelanjutan seperti yang dipersyaratkan oleh SAS 109. Misalnya,
transaksi dipilih oleh EAM dapat ditinjau untuk otorisasi yang tepat, kelengkapan
dan akurasi pemrosesan, dan pengiriman yang benar untuk piutang.

Kekurangan EAM
1. Efisiensi operasional
Eams menurunkan kinerja operasional. Kehadiran modul audit dalam aplikasi
host dapat membuat overhead yang signifikan, terutama ketika jumlah
pengujian sangat luas.
2. Memverifikasi Integritas EAM
Integritas EAM langsung mempengaruhi kualitas proses audit. Oleh karena itu
auditor harus mengevaluasi integritas EAM. Evaluasi ini dilakukan dengan cara
yang sama seperti pengujian kontrol aplikasi host.

Anda mungkin juga menyukai