TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
a. Memahami komponen struktur data dan bagaimana ini digunakan untuk mencapai
operasi pemrosesan data.
b. Mengenal struktur yang digunakan dalam sistem flat-file, termasuk sekuensial, indeks,
struktur hashing, dan pointer.
c. Akrab dengan struktur basis data relasional dan prinsip-prinsip normalisasi.
d. Memahami fitur, kelebihan, dan kekurangan modul audit tertanam pendekatan untuk
ekstraksi data.
e. Ketahui kemampuan dan fitur utama dari perangkat lunak audit umum.
f. Menjadi terbiasa dengan fitur ACL yang lebih umum digunakan.
STRUKTUR DATA
Struktur data memiliki dua komponen mendasar: organisasi dan metode akses. Organisasi
mengacu pada cara catatan secara fisik diatur pada penyimpanan sekunder alat. Ini bisa berurutan
atau acak. Akses Metode adalah teknik yang digunakan untuk menemukan catatan dan untuk
menavigasi melalui database atau mengajukan. Operasi Pemrosesan File
1. Ambil catatan dari file berdasarkan kunci utamanya.
2. Masukkan catatan ke dalam file.
3. Perbarui catatan dalam file.
4. Baca file catatan lengkap.
5. Temukan catatan berikutnya dalam file.
6. Pindai file untuk catatan dengan kunci sekunder umum.
7. Hapus catatan dari file.
Struktur File-Datar
Struktur Berurutan
struktur sekuensial, yang biasanya disebut sekuensial metode akses. Di bawah pengaturan ini.
File berurutan sederhana dan mudah diproses. Aplikasi dimulai pada awal file dan memproses
setiap catatan secara berurutan.
Struktur Berindeks
Struktur yang diindeks dinamakan demikian karena, di samping file data aktual, ada indeks
terpisah yang merupakan file alamat rekaman. Indeks ini berisi angka nilai lokasi penyimpanan
disk fisik (silinder, permukaan, dan blok rekaman) untuk masing-masing merekam dalam file
data terkait. File data itu sendiri dapat diatur secara berurutan atau secara acak. Catatan dalam
file acak yang diindeksasi tersebar di seluruh disk tanpa memperhatikan untuk kedekatan fisik
mereka dengan catatan terkait lainnya. Bahkan, catatan milik file yang sama dapat berada di disk
yang berbeda. Struktur metode akses penyimpanan virtual (VSAM) digunakan untuk file yang
sangat besar yang membutuhkan pemrosesan batch rutin dan tingkat moderat pemrosesan
rekaman individu.
Struktur Hashing
Struktur hashing menggunakan algoritma yang mengubah kunci utama catatan langsung ke
alamat penyimpanan. Hashing menghilangkan kebutuhan akan indeks yang terpisah. Dengan
menghitung alamat, daripada membacanya dari indeks, catatan dapat diambil lebih banyak
segera.
Struktur Pointer
struktur pointer, yang dalam contoh ini digunakan untuk membuat a file daftar tertaut.
Pendekatan ini menyimpan dalam bidang satu catatan alamat (pointer) a catatan terkait.
Jenis Pointer. . Pointer alamat fisik berisi disk sebenarnya lokasi penyimpanan (silinder,
permukaan, dan nomor rekaman) yang dibutuhkan oleh pengontrol disk. Pointer alamat relatif
berisi posisi relatif dari catatan dalam file. Pointer kunci logis berisi kunci utama dari catatan
terkait. Nilai kunci ini kemudian dikonversi ke alamat fisik rekaman dengan algoritma hashing.
Tampilan Pengguna
Tampilan pengguna adalah kumpulan data yang dilihat pengguna tertentu. Contoh tampilan
pengguna adalah layar komputer untuk memasukkan atau melihat data, laporan manajemen, atau
sumber dokumen seperti faktur.
Anomali, Ketergantungan Struktural, dan Normalisasi Data
Bagian ini membahas mengapa tabel database perlu dinormalisasi.
Tabel Normalisasi
Anomali database yang dijelaskan di atas adalah gejala dari masalah struktural di dalamnya
tabel yang disebut dependensi. Secara khusus, ini dikenal sebagai kelompok berulang, parsial
dependensi, dan dependensi transitif. Proses normalisasi melibatkan pengidentifikasian dan
penghapusan dependensi struktural dari tabel yang sedang ditinjau. (Untuk penuh penjelasan
proses ini, silakan tinjau lampiran untuk bab ini.) Hasilnya tabel kemudian akan memenuhi dua
kondisi di bawah ini:
1. Semua atribut bukan kunci (data) dalam tabel bergantung pada (didefinisikan oleh) kunci
utama.
2. Semua atribut bukan kunci tidak tergantung pada atribut bukan kunci lainnya.
Identifikasi Entitas
Untuk mendemonstrasikan identifikasi entitas, kami akan menganalisis fitur kunci berikut dari a
sistem pembelian yang disederhanakan:
1. Agen pembelian meninjau laporan status persediaan
2. Agen memilih pemasok dan menyiapkan pesanan pembelian online.
3. Agen mencetak salinan pesanan pembelian.
4. Pemasok mengirimkan inventaris ke perusahaan. Setelah kedatangannya, petugas
penerima memeriksa inventaris dan menyiapkan laporan penerimaan online.
Agen pembelian. Dengan asumsi bahwa organisasi hanya memiliki satu agen pembelian, maka
calon Agen Pembelian gagal Syarat 1
Menerima Panitera. Argumen sebelumnya juga berlaku untuk entitas Pegawai Penerimaan.
Kami akan menganggap bahwa tidak ada data petugas khusus yang perlu ditangkap yang
memerlukan data khusus meja.
Inventaris. Entitas inventaris memenuhi kedua kondisi. Deskripsi menunjukkan bahwa
organisasi menyimpan banyak item inventaris; dengan demikian entitas ini akan mengandung
banyak kejadian. Pemasok Deskripsi tersebut menyatakan bahwa beberapa vendor memasok
persediaan; karenanya Entitas pemasok memenuhi persyaratan pertama.
Laporan Status Persediaan. Laporan Status Persediaan adalah tampilan pengguna yang berasal
dari entitas Persediaan dan Pemasok
Pesanan Pembelian. Entitas Purchase Order memenuhi kedua kondisi. Banyak pembelian
pesanan akan diproses dalam suatu periode; dengan demikian entitas akan memiliki banyak
kejadian.
Menerima Laporan. Laporan Penerima memenuhi kedua kondisi. Banyak acara penerimaan
akan terjadi pada periode tersebut; dengan demikian entitas Laporan Penerima akan memiliki
beberapa kejadian.
Bangun Model Data yang Menampilkan Asosiasi Entitas
Langkah selanjutnya dalam pemodelan tampilan adalah untuk menentukan asosiasi antara entitas
dan mendokumentasikannya dengan diagram ER. Ingatlah bahwa asosiasi mewakili aturan
bisnis. Terkadang aturannya jelas dan sama untuk semua organisasi. Asosiasi many-to-many
(M: M dan 0, M: M) dalam model data harus diselesaikan sebelum database fisik dapat dibuat.
Kerugian EAMs
Pendekatan EAM memiliki dua kelemahan signifikan. Yang pertama berkaitan dengan
operasional efisiensi dan yang kedua berkaitan dengan integritas EAM.
Efisiensi operasional
Dari sudut pandang pengguna, EAM mengurangi kinerja operasional.
Definisi Data
Salah satu kekuatan ACL adalah kemampuan membaca data yang disimpan dalam sebagian
besar format. ACL menggunakan fitur definisi data untuk tujuan ini. Untuk membuat definisi
data, the auditor perlu mengetahui di mana file sumber berada dan struktur bidangnya tata letak.
File kecil dapat diimpor melalui file teks atau spreadsheet. File yang sangat besar mungkin perlu
diakses langsung dari komputer mainframe. Layar definisi data memungkinkan auditor untuk
menentukan karakteristik penting file sumber, termasuk panjang rekaman keseluruhan, nama
yang diberikan untuk setiap bidang, jenis data (mis., angka atau karakter) yang terkandung di
setiap bidang, dan titik awal dan panjang setiap bidang dalam file.
Menyesuaikan Tampilan
Tampilan hanyalah cara melihat data dalam file; auditor jarang perlu menggunakan semua data
yang terkandung dalam file. ACL memungkinkan auditor untuk menyesuaikan tampilan asli
yang dibuat selama definisi data ke yang lebih baik memenuhi kebutuhan auditnya
Memfilter Data
Filter adalah ekspresi yang mencari catatan yang memenuhi kriteria filter. Ekspresi ACL builder
memungkinkan auditor untuk menggunakan operator logis seperti AND, OR,, NOT dan yang
lain untuk menentukan dan menguji kondisi kompleksitas apa pun dan hanya memproses catatan
tersebut yang cocok dengan kondisi tertentu.
Data Stratifikasi
Fitur stratifikasi ACL memungkinkan auditor untuk melihat distribusi catatan yang jatuh ke
dalam strata yang ditentukan. Data dapat dikelompokkan berdasarkan bidang numerik apa pun
seperti harga jual, unit biaya, jumlah yang terjual, dan sebagainya. Data dirangkum dan
diklasifikasikan berdasarkan strata, yang dapat sama dalam ukuran (disebut interval) atau ukuran
bervariasi (disebut gratis).
Analisis statistik
ACL menawarkan banyak metode pengambilan sampel untuk analisis statistik. Dua yang paling
sering yang digunakan adalah record sampling dan unit moneter sampling (MUS). Setiap metode
memungkinkan pengambilan sampel acak dan interval. Pilihan metode akan tergantung pada
strategi auditor dan komposisi file yang diaudit. Di satu sisi, saat merekam dalam file
didistribusikan secara merata di seluruh strata, auditor mungkin menginginkan sampel yang tidak
bias dan dengan demikian akan memilih pendekatan sampel rekaman.
LAMPIRAN
Oleh : Kelompok 1
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
MEDAN
2019