Anda di halaman 1dari 12

BAB 8 DATA STRUCTURES AND CAATTS FOR DATA EXTRACTION

(Struktur Data dan CAATT untuk Ekstraksi Data)

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
a. Memahami komponen struktur data dan bagaimana ini digunakan untuk mencapai
operasi pemrosesan data.
b. Mengenal struktur yang digunakan dalam sistem flat-file, termasuk sekuensial, indeks,
struktur hashing, dan pointer.
c. Akrab dengan struktur basis data relasional dan prinsip-prinsip normalisasi.
d. Memahami fitur, kelebihan, dan kekurangan modul audit tertanam pendekatan untuk
ekstraksi data.
e. Ketahui kemampuan dan fitur utama dari perangkat lunak audit umum.
f. Menjadi terbiasa dengan fitur ACL yang lebih umum digunakan.

STRUKTUR DATA
Struktur data memiliki dua komponen mendasar: organisasi dan metode akses. Organisasi
mengacu pada cara catatan secara fisik diatur pada penyimpanan sekunder alat. Ini bisa berurutan
atau acak. Akses Metode adalah teknik yang digunakan untuk menemukan catatan dan untuk
menavigasi melalui database atau mengajukan. Operasi Pemrosesan File
1. Ambil catatan dari file berdasarkan kunci utamanya.
2. Masukkan catatan ke dalam file.
3. Perbarui catatan dalam file.
4. Baca file catatan lengkap.
5. Temukan catatan berikutnya dalam file.
6. Pindai file untuk catatan dengan kunci sekunder umum.
7. Hapus catatan dari file.

Struktur File-Datar

Struktur Berurutan
struktur sekuensial, yang biasanya disebut sekuensial metode akses. Di bawah pengaturan ini.
File berurutan sederhana dan mudah diproses. Aplikasi dimulai pada awal file dan memproses
setiap catatan secara berurutan.

Struktur Berindeks
Struktur yang diindeks dinamakan demikian karena, di samping file data aktual, ada indeks
terpisah yang merupakan file alamat rekaman. Indeks ini berisi angka nilai lokasi penyimpanan
disk fisik (silinder, permukaan, dan blok rekaman) untuk masing-masing merekam dalam file
data terkait. File data itu sendiri dapat diatur secara berurutan atau secara acak. Catatan dalam
file acak yang diindeksasi tersebar di seluruh disk tanpa memperhatikan untuk kedekatan fisik
mereka dengan catatan terkait lainnya. Bahkan, catatan milik file yang sama dapat berada di disk
yang berbeda. Struktur metode akses penyimpanan virtual (VSAM) digunakan untuk file yang
sangat besar yang membutuhkan pemrosesan batch rutin dan tingkat moderat pemrosesan
rekaman individu.

Struktur Hashing
Struktur hashing menggunakan algoritma yang mengubah kunci utama catatan langsung ke
alamat penyimpanan. Hashing menghilangkan kebutuhan akan indeks yang terpisah. Dengan
menghitung alamat, daripada membacanya dari indeks, catatan dapat diambil lebih banyak
segera.

Struktur Pointer
struktur pointer, yang dalam contoh ini digunakan untuk membuat a file daftar tertaut.
Pendekatan ini menyimpan dalam bidang satu catatan alamat (pointer) a catatan terkait.
Jenis Pointer. . Pointer alamat fisik berisi disk sebenarnya lokasi penyimpanan (silinder,
permukaan, dan nomor rekaman) yang dibutuhkan oleh pengontrol disk. Pointer alamat relatif
berisi posisi relatif dari catatan dalam file. Pointer kunci logis berisi kunci utama dari catatan
terkait. Nilai kunci ini kemudian dikonversi ke alamat fisik rekaman dengan algoritma hashing.

Struktur Basis Data Hierarkis dan Jaringan


Model hierarkis awal dan basis data jaringan menggunakan banyak flat-file sebelumnya teknik
serta struktur basis data kepemilikan baru. s hubungan banyak ke banyak antara file inventaris
dan a file vendor. Setiap vendor memasok banyak item inventaris dan setiap item disediakan
oleh lebih dari satu vendor. Perhatikan bahwa setiap catatan inventaris dan vendor hanya ada
satu kali, tetapi ada catatan tautan terpisah untuk setiap item yang disediakan vendor dan untuk
masing-masing item pemasok barang inventaris tertentu. Susunan petunjuk ini memungkinkan
kita untuk menemukan semuanya vendor dari item persediaan yang diberikan dan semua
persediaan yang disediakan oleh masing-masing vendor.

Struktur, Konsep, dan Terminologi Basis Data Relasional


Database relasional didasarkan pada struktur file berurutan yang diindeks.
Teori Database Relasional
E. F. Codd awalnya mengusulkan prinsip-prinsip model relasional pada akhir 1960-an. Model
formal memiliki dasar dalam aljabar relasional dan teori himpunan, yang menyediakan dasar
teoritis untuk sebagian besar operasi manipulasi data yang digunakan. Dengan demikian, a
sistem bersifat relasional jika:
1. Merupakan data dalam bentuk tabel dua dimensi.
2. Mendukung fungsi aljabar relasional membatasi, memproyeksikan, dan bergabung.
Konsep Database Relasional

Entitas, Kejadian, dan Atribut


Entitas adalah apa saja yang diinginkan organisasi untuk mengambil data. Entitas dapat fisik,
seperti inventaris, pelanggan, atau karyawan. Mereka mungkin juga konseptual, seperti penjualan
(kepada pelanggan), piutang dagang (AR), atau hutang dagang (AP). Perancang sistem
mengidentifikasi entitas dan menyiapkan modelnya. Model data ini adalah cetak biru untuk
akhirnya membuat basis data fisik. Representasi grafis yang digunakan untuk menggambarkan
model ini disebut diagram entity entity (ER). Istilah kejadian digunakan untuk menggambarkan
jumlah instance atau catatan yang berkaitan dengan spesifik kesatuan. . Atribut adalah elemen
data yang mendefinisikan entitas.

Asosiasi dan Kardinalitas


Baris berlabel yang menghubungkan dua entitas dalam model data menggambarkan sifat dari
hubungan di antara mereka. Asosiasi ini diwakili dengan kata kerja, seperti kapal, meminta, atau
menerima. Kardinalitas adalah tingkat asosiasi antara dua entitas. Secara sederhana, kardinalitas
menggambarkan jumlah kemungkinan kejadian dalam satu tabel terkait dengan kejadian tunggal
dalam tabel terkait.

Tabel Database Fisik


Tabel database fisik dibangun dari model data dengan setiap entitas dalam model sedang diubah
menjadi tabel fisik yang terpisah. Tabel yang dirancang dengan benar memiliki empat
karakteristik berikut:
1. Nilai setidaknya satu atribut dalam setiap kemunculan (baris) harus unik. Ini atribut
adalah kunci utama. Nilai atribut (bukan kunci) lainnya di baris tidak perlu unik.
2. Semua nilai atribut dalam kolom apa pun harus dari kelas yang sama.
3. Setiap kolom dalam tabel yang diberikan harus dinamai secara unik. Namun, tabelnya
berbeda dapat berisi kolom dengan nama yang sama.
4. Tabel harus sesuai dengan aturan normalisasi.

Keterkaitan antara Tabel Relasional


Tabel yang berhubungan secara logis perlu terhubung secara fisik untuk mencapai asosiasi
dijelaskan dalam model data. Menggunakan kunci asing menyelesaikan ini.

Tampilan Pengguna
Tampilan pengguna adalah kumpulan data yang dilihat pengguna tertentu. Contoh tampilan
pengguna adalah layar komputer untuk memasukkan atau melihat data, laporan manajemen, atau
sumber dokumen seperti faktur.
Anomali, Ketergantungan Struktural, dan Normalisasi Data
Bagian ini membahas mengapa tabel database perlu dinormalisasi.

Anomali Basis Data


 Tabel tersebut menunjukkan gejala operasional negatif yang disebut anomali. Secara khusus, ini
adalah anomali pembaruan, anomali penyisipan, dan anomali penghapusan. Satu atau lebih
banyak dari anomali ini akan ada dalam tabel yang tidak dinormalisasi atau dinormalisasi level
rendah, seperti bentuk normal pertama (1NF) atau bentuk normal kedua (2NF). Untuk bebas
anomali, tabel harus dinormalisasi ke tingkat bentuk normal ketiga (3NF). Anomali pembaruan
dihasilkan dari redundansi data dalam tabel yang tidak dinormalisasi. Untuk menunjukkan efek
anomali penyisipan, asumsikan bahwa vendor baru telah memasuki pasar. Penghapusan anomali
melibatkan penghapusan data yang tidak disengaja dari sebuah meja.

Tabel Normalisasi
Anomali database yang dijelaskan di atas adalah gejala dari masalah struktural di dalamnya
tabel yang disebut dependensi. Secara khusus, ini dikenal sebagai kelompok berulang, parsial
dependensi, dan dependensi transitif. Proses normalisasi melibatkan pengidentifikasian dan
penghapusan dependensi struktural dari tabel yang sedang ditinjau. (Untuk penuh penjelasan
proses ini, silakan tinjau lampiran untuk bab ini.) Hasilnya tabel kemudian akan memenuhi dua
kondisi di bawah ini:
1. Semua atribut bukan kunci (data) dalam tabel bergantung pada (didefinisikan oleh) kunci
utama.
2. Semua atribut bukan kunci tidak tergantung pada atribut bukan kunci lainnya.

Menghubungkan Tabel Normalisasi


Ketika tabel yang tidak normal dibagi menjadi beberapa tabel 3NF, mereka harus ditautkan
bersama-sama melalui kunci asing sehingga data di dalamnya dapat terkait dan dapat diakses
pengguna. Tingkat asosiasi (kardinalitas bersama) antara tabel yang dihasilkan (yaitu, 1: 1, 1: M,
atau M: M) menentukan bagaimana tautan terjadi. Aturan penugasan kunci untuk
menghubungkan tabel dibahas selanjutnya.

Auditor dan Normalisasi Data


Normalisasi basis data adalah masalah teknis yang biasanya menjadi tanggung jawab sistem
profesional. Subjek, bagaimanapun, memiliki implikasi untuk kontrol internal yang membuatnya
menjadi perhatian auditor juga. Lebih lanjut, auditor perlu mengetahui bagaimana data disusun
sebelum atau sesudahnya dia dapat mengekstraksi data dari tabel untuk melakukan prosedur
audit. Seperti yang telah kita lihat, pengguna pandangan data seringkali sangat berbeda dari
struktur penyimpanannya.
MERANCANG DATABASI HUBUNGAN
 Dengan latar belakang ini. Fokusnya adalah pada enam fase berikut desain database, yang secara
kolektif dikenal sebagai view modeling:
1. Identifikasi entitas.
2. Bangun model data yang menunjukkan asosiasi entitas.
3. Tambahkan kunci utama dan atribut ke model.
4. Normalisasi model data dan tambahkan kunci asing.
5. Bangun basis data fisik.
6. Mempersiapkan pandangan pengguna.

Identifikasi Entitas
Untuk mendemonstrasikan identifikasi entitas, kami akan menganalisis fitur kunci berikut dari a
sistem pembelian yang disederhanakan:
1. Agen pembelian meninjau laporan status persediaan
2. Agen memilih pemasok dan menyiapkan pesanan pembelian online.
3. Agen mencetak salinan pesanan pembelian.
4. Pemasok mengirimkan inventaris ke perusahaan. Setelah kedatangannya, petugas
penerima memeriksa inventaris dan menyiapkan laporan penerimaan online.
Agen pembelian. Dengan asumsi bahwa organisasi hanya memiliki satu agen pembelian, maka
calon Agen Pembelian gagal Syarat 1
Menerima Panitera. Argumen sebelumnya juga berlaku untuk entitas Pegawai Penerimaan.
Kami akan menganggap bahwa tidak ada data petugas khusus yang perlu ditangkap yang
memerlukan data khusus meja.
Inventaris. Entitas inventaris memenuhi kedua kondisi. Deskripsi menunjukkan bahwa
organisasi menyimpan banyak item inventaris; dengan demikian entitas ini akan mengandung
banyak kejadian. Pemasok Deskripsi tersebut menyatakan bahwa beberapa vendor memasok
persediaan; karenanya Entitas pemasok memenuhi persyaratan pertama.
Laporan Status Persediaan. Laporan Status Persediaan adalah tampilan pengguna yang berasal
dari entitas Persediaan dan Pemasok
Pesanan Pembelian. Entitas Purchase Order memenuhi kedua kondisi. Banyak pembelian
pesanan akan diproses dalam suatu periode; dengan demikian entitas akan memiliki banyak
kejadian.
Menerima Laporan. Laporan Penerima memenuhi kedua kondisi. Banyak acara penerimaan
akan terjadi pada periode tersebut; dengan demikian entitas Laporan Penerima akan memiliki
beberapa kejadian.
Bangun Model Data yang Menampilkan Asosiasi Entitas
Langkah selanjutnya dalam pemodelan tampilan adalah untuk menentukan asosiasi antara entitas
dan mendokumentasikannya dengan diagram ER. Ingatlah bahwa asosiasi mewakili aturan
bisnis. Terkadang aturannya jelas dan sama untuk semua organisasi. Asosiasi many-to-many
(M: M dan 0, M: M) dalam model data harus diselesaikan sebelum database fisik dapat dibuat.

Tambahkan Kunci Utama dan Atribut ke Model


Tambahkan Kunci Utama. Langkah selanjutnya dalam proses ini adalah untuk menetapkan kunci
utama ke entitas dalam model. Analis harus memilih kunci utama yang secara logis menentukan
atribut bukan kunci dan secara unik mengidentifikasi setiap kejadian dalam entitas. Tambahkan
Atribut. Setiap atribut dalam suatu entitas akan muncul secara langsung atau tidak langsung
(nilai yang dihitung) dalam satu atau lebih tampilan pengguna. Atribut entitas, oleh karena itu,
awalnya diturunkan dan dimodelkan dari tampilan pengguna

Normalisasi Model Data dan Tambahkan Kunci Asing


Mengulangi Data Grup dalam Pesanan Pembelian. Atribut Nomor Bagian, Deskripsi, Jumlah
Pesanan, dan Biaya Unit adalah pengulangan data grup. Ini artinya ketika pesanan pembelian
tertentu mengandung lebih dari satu item (sebagian besar waktu), maka beberapa nilai perlu
ditangkap untuk atribut ini. Mengulangi Data Grup dalam Menerima Laporan. Atribut Part
Number, Quantity Diterima, dan Kode Kondisi adalah kelompok yang berulang dalam entitas
Laporan Penerima dan telah dihapus ke entitas baru yang disebut Detail Item Laporan Rek.
Ketergantungan Transitif. Entitas Purchasing Order dan Receiving Report berisi atribut yang
berlebihan dengan data dalam inventori dan entitas Pemasok.

Bangun Basis Data Fisik


Setiap catatan dalam tabel Detail Item Laporan Rec merupakan item individual di menu
menerima laporan. Tabel Detail Item PO menggunakan kunci primer komposit PO NUMBER
dan PART NUMBER untuk mengidentifikasi atribut Kuantitas Pesanan secara unik. Langkah
selanjutnya adalah membuat tabel fisik dan mengisinya dengan data. Ini adalah sebuah
melibatkan langkah yang harus direncanakan dan dilaksanakan dengan hati-hati dan mungkin
memakan waktu berbulan-bulan dalam instalasi besar.

Mempersiapkan Tampilan Pengguna


Tabel yang dinormalisasi harus cukup kaya untuk mendukung pandangan semua pengguna
sistem dimodelkan. Fungsi kueri dari DBMS relasional memungkinkan perancang sistem untuk
dengan mudah membuat tampilan pengguna dari tabel. Perintah SQL ini akan disimpan dalam
program pengguna yang disebut kueri. Program laporan digunakan untuk membuat tampilan
menarik secara visual dan mudah digunakan. Judul kolom dapat ditambahkan, bidang
dijumlahkan, dan rata-rata dihitung untuk menghasilkan hardcopy atau laporan layar komputer
yang menyerupai laporan pengguna asli.
Integrasi Pandangan Global
Proses pemodelan tampilan yang dijelaskan sebelumnya hanya berkaitan dengan satu fungsi
bisnis— sistem pembelian — dan tabel serta tampilan yang dihasilkan hanya merupakan
subschema dari keseluruhan skema database. Menggabungkan kebutuhan data semua pengguna
menjadi a skema tunggal atau tampilan seluruh perusahaan disebut integrasi tampilan.

MODUL AUDIT BULAN


Tujuan dari modul audit tertanam (EAM), juga dikenal sebagai audit kontinu, adalah untuk
mengidentifikasi transaksi penting saat mereka sedang diproses dan mengekstrak salinannya
secara real time.

Kerugian EAMs
Pendekatan EAM memiliki dua kelemahan signifikan. Yang pertama berkaitan dengan
operasional efisiensi dan yang kedua berkaitan dengan integritas EAM.

Efisiensi operasional
Dari sudut pandang pengguna, EAM mengurangi kinerja operasional.

Memverifikasi Integritas EAM


Pendekatan EAM mungkin bukan teknik audit yang layak dalam lingkungan dengan tinggi
tingkat pemeliharaan program. Ketika aplikasi host sering mengalami perubahan, maka EAM
yang tertanam di dalam host juga akan membutuhkan modifikasi yang sering.

PERANGKAT LUNAK AUDIT UMUM


Generalized audit software (GAS) adalah CAATT yang paling banyak digunakan untuk audit IS.
GAS memungkinkan auditor untuk mengakses file data yang dikodekan secara elektronik dan
melakukan berbagai operasi pada isinya. Beberapa kegunaan yang lebih umum untuk GAS
termasuk:
1. Memulai dan menyeimbangkan seluruh file atau item data yang dipilih
2. Memilih dan melaporkan data terperinci yang terkandung dalam file
3. Memilih sampel statistik bertingkat dari file data
4. Memformat hasil tes menjadi laporan
5. Mencetak konfirmasi dalam kata-kata standar atau khusus
6. Menyaring data dan secara selektif termasuk atau tidak termasuk barang
7. Membandingkan banyak file dan mengidentifikasi perbedaan
8. Menghitung ulang bidang data
Menggunakan GAS untuk Mengakses Struktur Sederhana
Mendapatkan akses ke struktur file datar adalah proses yang relatif sederhana. Jadi, atas dasar
suatu materialitas ambang batas yang disediakan oleh auditor, GAS memilih catatan sampel dan
menyiapkan a laporan yang berisi informasi yang dibutuhkan.

Menggunakan GAS untuk Mengakses Struktur Kompleks


Mendapatkan akses ke struktur kompleks, seperti file hash atau bentuk file acak lainnya, dapat
menimbulkan masalah bagi auditor. Tidak semua produk GAS di pasar mungkin mampu
mengakses setiap jenis struktur file. Sebagian besar DBMS memiliki fitur utilitas yang dapat
digunakan untuk memformat ulang struktur yang kompleks ke dalam file datar yang sesuai untuk
tujuan ini.

Masalah Audit yang Berkaitan dengan Pembuatan File Rata


Auditor kadang-kadang harus mengandalkan personel layanan komputer untuk menghasilkan file
yang datar dari struktur file yang kompleks. Ada risiko integritas data akan terganggu oleh
prosedur yang digunakan untuk membuat file flat.

PERANGKAT LUNAK ACL


Di masa lalu, kantor akuntan publik mengembangkan versi kepemilikan GAS, yang mereka
digunakan dalam audit klien mereka. Baru-baru ini, perusahaan perangkat lunak telah
memperbaiki ini pasar. Di antara mereka, ACL (bahasa perintah audit) adalah pemimpin dalam
industri ini. ACL dirancang sebagai bahasa meta bagi auditor untuk mengakses data yang
disimpan dalam berbagai digital format dan mengujinya secara komprehensif. Padahal, banyak
masalah yang terkait dengan mengakses struktur data yang kompleks telah dipecahkan oleh
Open Database ACL Antarmuka konektivitas (ODBC).

Definisi Data
Salah satu kekuatan ACL adalah kemampuan membaca data yang disimpan dalam sebagian
besar format. ACL menggunakan fitur definisi data untuk tujuan ini. Untuk membuat definisi
data, the auditor perlu mengetahui di mana file sumber berada dan struktur bidangnya tata letak.
File kecil dapat diimpor melalui file teks atau spreadsheet. File yang sangat besar mungkin perlu
diakses langsung dari komputer mainframe. Layar definisi data memungkinkan auditor untuk
menentukan karakteristik penting file sumber, termasuk panjang rekaman keseluruhan, nama
yang diberikan untuk setiap bidang, jenis data (mis., angka atau karakter) yang terkandung di
setiap bidang, dan titik awal dan panjang setiap bidang dalam file.
Menyesuaikan Tampilan
Tampilan hanyalah cara melihat data dalam file; auditor jarang perlu menggunakan semua data
yang terkandung dalam file. ACL memungkinkan auditor untuk menyesuaikan tampilan asli
yang dibuat selama definisi data ke yang lebih baik memenuhi kebutuhan auditnya

Memfilter Data
Filter adalah ekspresi yang mencari catatan yang memenuhi kriteria filter. Ekspresi ACL builder
memungkinkan auditor untuk menggunakan operator logis seperti AND, OR,, NOT dan yang
lain untuk menentukan dan menguji kondisi kompleksitas apa pun dan hanya memproses catatan
tersebut yang cocok dengan kondisi tertentu.

Data Stratifikasi
Fitur stratifikasi ACL memungkinkan auditor untuk melihat distribusi catatan yang jatuh ke
dalam strata yang ditentukan. Data dapat dikelompokkan berdasarkan bidang numerik apa pun
seperti harga jual, unit biaya, jumlah yang terjual, dan sebagainya. Data dirangkum dan
diklasifikasikan berdasarkan strata, yang dapat sama dalam ukuran (disebut interval) atau ukuran
bervariasi (disebut gratis).

Analisis statistik
ACL menawarkan banyak metode pengambilan sampel untuk analisis statistik. Dua yang paling
sering yang digunakan adalah record sampling dan unit moneter sampling (MUS). Setiap metode
memungkinkan pengambilan sampel acak dan interval. Pilihan metode akan tergantung pada
strategi auditor dan komposisi file yang diaudit. Di satu sisi, saat merekam dalam file
didistribusikan secara merata di seluruh strata, auditor mungkin menginginkan sampel yang tidak
bias dan dengan demikian akan memilih pendekatan sampel rekaman.
LAMPIRAN

NORMALISASI TABEL DALAM DATABASE TERKAIT


Anomali basis data (dijelaskan dalam bab ini) adalah gejala dari masalah struktural dalam tabel
disebut dependensi

Rancang Tampilan Pengguna


Gambar tampilan pengguna dapat disiapkan menggunakan pengolah kata, paket grafik, atau
hanya pensil dan kertas. Pada titik ini, pandangan hanyalah representasi gambar dari
sekumpulan data yang pada akhirnya akan dimiliki pengguna saat proyek selesai. Untuk
menunjukkan proses normalisasi, kami akan menggunakan faktur penjualan pelanggan dan data
sampel yang disajikan. Sajikan Tampilan sebagai Tabel Tunggal.

Perhatikan atribut Ex Price dan Total Due


telah berwarna abu-abu. Sekarang kita memiliki tabel dasar untuk bekerja, beberapa langkah
selanjutnya dalam normalisasi proses melibatkan identifikasi dan, jika perlu, menghilangkan
ketergantungan struktural yang ada. Jika ada dependensi, memperbaikinya akan melibatkan
pemisahan tabel tunggal asli struktur menjadi dua atau lebih tabel 3NF lebih kecil dan
independen. Masing-masing struktural dependensi dan teknik untuk mengidentifikasi dan
menghapusnya diuraikan dalam bagian berikut

Hapus Data Grup Berulang


Langkah pertama dalam mengoreksi ketergantungan struktural adalah untuk menentukan apakah
tabel yang ditinjau berisi kelompok yang berulang. Perhatikan bahwa kunci utama dari Tabel
Item Baris adalah kunci komposit yang terdiri dua atribut: Faktur Num dan Prod Num.

Hapus Ketergantungan Sebagian


Selanjutnya kita periksa untuk melihat apakah tabel yang dihasilkan berisi dependensi parsial.
Ketergantungan parsial terjadi ketika satu atau beberapa atribut bukan kunci hanya bergantung
pada (ditentukan oleh) bagian dari kunci utama, bukan seluruh kunci

Hapus Ketergantungan Transitif


Langkah terakhir dalam menyelesaikan dependensi struktural adalah menghilangkan dependensi
transitif. Ketergantungan transitif terjadi dalam tabel di mana atribut nonkey bergantung pada
atribut nonkey lainnya dan independen dari kunci primer tabel.

Menghubungkan Tabel Normalisasi


Pada titik ini, struktur tabel tunggal asli telah direduksi menjadi empat dinormalisasi tapi tabel
independen.
Tentukan Kardinalitas
Dalam contoh kami, kardinalitas antara empat tabel adalah satu-ke-banyak (1: M), seperti
dijelaskan di bawah ini.
1. Setiap pelanggan (Tabel Pelanggan) dapat dikaitkan dengan satu atau beberapa acara
penjualan (Tabel Faktur Penjualan), tetapi setiap faktur adalah untuk satu pelanggan.
2. Setiap catatan Faktur Penjualan dikaitkan dengan satu atau lebih catatan Item Baris,
tetapi masing-masing Item Baris dikaitkan dengan hanya satu Faktur Penjualan.
3. Setiap catatan Persediaan dikaitkan dengan satu atau lebih Item Baris (produk tertentu
telah dijual berkali-kali ke banyak pelanggan) tetapi setiap catatan Item Baris mewakili
hanya satu item persediaan.

Tetapkan Kunci Asing


Aturan yang menetapkan kunci asing dijelaskan secara rinci dalam bab ini. Tabel Faktur
Penjualan, Namun, perlu dimodifikasi untuk memasukkan CUST NUM sebagai KUNCI LUAR
NEGERI, yang menghubungkan ke Tabel Pelanggan

Memproduksi Tampilan Pengguna dari Tabel Normalisasi


Setelah tabel ini dibuat dalam DBMS, mereka akan diisi dengan data dari beberapa sumber.
Langkah-langkah berikut menjelaskan bagaimana proses batch mungkin menghasilkan faktur
yang sebenarnya.
1. Program komputer membaca Tabel Faktur Penjualan. Kami akan menganggap itu yang
pertama catatan baca adalah nomor faktur 16459 (catatan sampel kami). Atribut rekaman
adalah disimpan dalam memori.
2. Program kemudian membaca kunci asing CUST NUM dan mencari Pelanggan Tabel
untuk catatan dengan nilai kunci utama 1765. Catatan pelanggan atribut kemudian
disimpan dalam memori.
3. Program komputer kemudian membaca NOMOR kunci primer dan mencari Tabel Item
Baris untuk semua kemunculan catatan yang INVOICE NUMnya Komponen kunci
utama memiliki nilai 16459. Ini menempatkan tiga catatan dan toko tersebut mereka
dalam memori.
4. Program selanjutnya membaca Komponen PROD NUM dari tiga catatan Item Baris dan
satu per satu mencari File Inventaris untuk setiap kejadian. DESKRIPSI dan atribut
HARGA UNIT dari setiap catatan yang terletak disimpan dalam memori.
5. Program kemudian menghitung Atribut HARGA EX untuk setiap item dan
menjumlahkannya untuk mendapatkan Atribut TOTAL DUE.
6. Pada titik ini, semua atribut yang diperlukan untuk menghasilkan tampilan pengguna asli
ingatan. Mereka diformat dan dikirim ke pencetakan.
7. Komputer kemudian mengosongkan memori, membaca catatan berikutnya dari Tabel
Faktur, dan ulangi langkah-langkah di atas sampai semua faktur telah diproses.
TUGAS RANGKUMAN AUDIT SISTEM INFORMASI

DATA STRUCTURES AND CAATTS FOR DATA EXTRACTION


(Struktur Data dan CAATT untuk Ekstraksi Data)

Oleh : Kelompok 1

Bulan Agustin Putri (170503005)

Indzar Putri Madinah (170503019)

Hamidah Aulia Manalu (170503021)

Adinda Andarestha S. (170502022)

Atika Safitri (170503039)

S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
MEDAN

2019

Anda mungkin juga menyukai