Oleh :
1. Ajeng Diah Utami 180810301005
2. Immas Zahniar 180810301051
3. Khofifah Octavia 180810301114
4. Salma Wisesasari Monafita Utomo 180810301123
5. Prystina Ajeng Pratiwi 180810301133
2
BAB II
PEMBAHASAN
3
4
tampilan pengguna (sub skema). Dengan menjaga otoritas akses basis data
terpisah dari pengembangan sistem (pemrograman aplikasi), organisasi lebih
mampu mengontrol dan melindungi basis data.
Model Hierarki
Sistem manajemen basis data paling awal didasarkan pada model data
hierarki. Model hierarki dibangun dari set yang menggambarkan hubungan
antara dua file terkait, dimana setiap set berisi orang tua dan anak seperti yang
ditunjukkan pada gambar berikut ini.
Dalam gambar diatas, terlihat bahwa File B, pada tingkat kedua, adalah anak
dalam satu himpunan dan induk dalam himpunan lainnya. File di tingkat yang sama
dengan induk yang sama disebut saudara. Struktur ini disebut juga dengan struktur
pohon. Tingkat tertinggi pada pohon adalah ruas akar, dan berkas terendah pada
cabang tertentu disebut daun. Model data hierarki disebut basis data navigasi
(Navigational Databases), hal ini dikarenakan untuk melintasi file memerlukan
mengikuti jalur yang telah ditentukan. Ini dibuat melalui hubungan eksplisit (pointer)
antara rekaman terkait. Satu-satunya cara untuk mengakses data di tingkat yang lebih
rendah dalam hierarki adalah dari root dan melalui penunjuk ke jalur navigasi ke
rekaman yang diinginkan.
Integrasi Data dalam Model Hierarki
Rincian pendukung tentang transaksi ada di faktur penjualan tingkat bawah
dan catatan penerimaan kas. Dari menu, penggna memilih opsi “buat daftar faktur”
dan dari masukan ini aplikasi membaca nilai petunjuk yang disimpan dalam catatan
pelanggan, yang mengarahkannya ke lokasi tertentu tempat faktur pertama untuk
pelanggan berada. Catatan faktur ini diatur sebagai daftar tertaut.
Keterbatasan Model Hierarki
12
yang didistribusikan. Dalam mengatasi masalah ini, perencana memiliki dua opsi
dasar yaitu database dapat dipusatkan atau dapat didistribusikan.
2.3.1 Basis Data Terpusat
Pendekatan pertama melibatkan penyimpanan data dilokasi pusat, unit TI
jarak jauh mengirim permintaan data ke situs pusat, yang memproses
permintaan dan mengirimkan data kembali ke unit TI yang meminta. Pemrosesan
data yang sebenarnya dilakukan di unit TI jarak jauh. Situs pusat menjalankan
fungsi manajer file yang melayani kebutuhan data situs jarak jauh.
BAB III
PENUTUP
3.1 Kesimpulan
Materi ini menyajikan terkait lanjutan dari sistem keamanan audit pertama.
Sistem-sistem komputerisasi yang sudah diimplementasikan pada perusahaan
secara keseluruhan kemudian diaudit. Saat melakukan pengujian digunakan bukti
untuk menarik kesimpulan dan memberikan rekomendasi kepada manajemen
tentang hal-hal yang berhubungan dengan efektifitas, efisiensi, dan memiliki
sistem yang ekonomis.
DAFTAR PUSTAKA
20