Anda di halaman 1dari 44

Modul 2, Rekayasa Perangkat Lunak

KEGIATAN BELAJAR 3
KONSEP RDBMS DALAM PENGELOLAAN DATA

A. Pendahuluan
1. Deskripsi Singkat
Manajemen Sistem Basis Data (Database Management System/DBMS)
merupakan metode dan aplikasi yang didesain untuk membantu dalam hal
pemeliharaan dan utilitas kumpulan data dalam jumlah besar, baik dalam skala
kecil, menengah maupun besar. Database merupakan salah satu komponen yang
penting dalam sistem informasi, karena merupakan basis dalam menyediakan
informasi bagi para pemakai.
Relational Database Management System (RDBMS) merupakan model
yang paling sederhana sehingga mudah digunakan dan dipahami oleh pengguna,
Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi
atau tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut.
Relasi dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran
data dan menggunakan kunci tamu untuk berhubungan dengan relasi lain.
Pada Kegiatan Belajar ini Anda akan mempelajari konsep dan
impelementasi RDBMS dalam pengelolaan data. Selain itu Kegiatan Belajar ini
juga membahas konsep dan implementasi keamanan basis data, yaitu upaya yang
dilakukan untuk menjaga basis data tetap aman dari segala macam gangguan,
serangan dan ancaman. Di akhir kegiatan belajar ini, Anda akan mempelajari
konsep dan imlementasi replikasi data.
Materi pokok yang dibahas pada Kegiatan Belajar ini adalah:
a. Konsep basisdata pada RDBMS
b. Sistem keamanan basidata
c. Replikasi basis data

KB 2, Konsep RDBMS dalam Pengelolaan Data

80
Modul 2, Rekayasa Perangkat Lunak

2. Relevansi
Rekayasa Perangkat Lunak (RPL) perlu dipandang melalui tiga dimensi
besar literasi sains (scientific literacy) yaitu konten sains, proses sains, dan
konteks aplikasi sains. Konten sains merujuk pada konsep-konsep kunci dari sains
yang diperlukan untuk memahami fenomena alam dan perubahan yang dilakukan
terhadap alam melalui aktivitas manusia. Proses sains mengembangkan
kemampuan memahami hakikat sains, prosedur sains, serta kekuatan dan
kelemahan sains. Konteks aplikasi sains lebih pada kehidupan sehari-hari daripada
kelas atau laboratorium. Kegiatan Belajar 3 ini dibagi menjadi empat bahan kajian
atau pokok bahasan yang mengacu pada dimensi literasi sains (sains liyteracy).
Tujuan pembelajaran yang diharapkan Anda capai pada kegiatan
pembelajaran ini adalah: (1) Menerapkan konsep basis data pada RDBM; (2)
Menerapkan sistem keamanan basis data dalam pengelolaan data; dan (3)
Membuat replikasi basis data dalam sistem manajemen basis data.

3. Petunjuk Belajar
Modul ini dirancang untuk memfasilitasi Anda dalam melakukan kegiatan
belajar secara mandiri, jangan lupa berdoa sebelum mempelajarinya. Bacalah
modul dengan seksama, terutama bagian instruksi.
a. Pahami dulu tentang capaian pembelajaran mata kegiatan, sub capaian
pembelajaran mata kegiatan, dan pokok-pokok materi pada setiap Kegiatan
Belajar sebelum Anda mempelajari uraian materi
b. Lakukan kajian terhadap uraian materi pada setiap Kegiatan Belajar dan
lengkapi informasi Anda dengan melihat berbagai media dan sumber belajar
yang telah disediakan serta menganalisis contoh penelitian atau kasus nyata
pada setiap topik materi.
c. Anda diharapkan juga dapat menguasai prinsip, teknik, dan aplikasi integrasi
pengetahuan keilmuan sains, pedagogi dan teknologi (technology pedagogy
and content knowledge/TPCK). Oleh karena itu, lakukan kajian terhadap
metode membelajaran yang telah disediakan pada setiap Kegiatan Belajar ini.
Anda juga dapat menambahkan cara alternatif lain ketika Anda
membelajarkan topik tersebut pada peserta didik di sekolah

KB 2, Konsep RDBMS dalam Pengelolaan Data

81
Modul 2, Rekayasa Perangkat Lunak

d. Keberhasilan proses pembelajaran pada PPG Dalam Jabatan ini sangat


tergantung pada kesungguhan Anda dalam mengerjakan tugas dan tes yang
telah disediakan pada setiap Kegiatan Belajar Kerjakanlah tugas dan latihan
yang terdapat di dalamnya dengan jujur tanpa melihat kunci jawaban sebelum
Anda mengerjakannya.
e. Gunakan teknik membaca cepat dalam mempelajari modul.
f. Pelajari media dan sumber belajar lain yang relevan dengan materi
g. Anda diperbolehkan bertanya kepada instruktur jika dianggap perlu.
h. Usahakan menyelesaikan setiap modul lebih cepat dari waktu yang
ditetapkand. Jika ada bagian yang belum anda pahami, cobalah terlebih
dahulu mendiskusikan dengan teman yang sedan gmengerjakan bagian yang
sama, sebelum Anda bertanya pada instruktur. Jika perlu, berusahalah
mencari tahu jawabannya pada sumber yang lain.
Kegiatan Belajar 3 ini menggunakan beberapa dukungan perangkat yang
yang harus disediakan. Peserta dapat menggunakan perangkat yang dimiliki tetapi
harus memenuhi standar spesifikasi yang telah ditetapkan. Hal ini bertujuan agar
setiap kegiatan pembelajaran yang dilakukan dapat berjalan dengan semestinya.
Perangkat-perangkat yang digunakan dalam kegiatan pembelajaran modul ini
adalah:
a. Personal Computer/Laptop yang sudah terinstal minimal OS Windows 7.
b. Aplikasi pengolah kata
c. Web server local host, seperti: XAMP, WAMP, AMPPS atau yang setara

B. Inti
1. Capaian Pembelajaran
Menganalisis prinsip-prinsip Rekayasa Perangkat Lunak beserta aplikasi
terkait dalam pembelajaran bidang studi Teknik Komputer dan Informatika

2. Pokok-Pokok Materi
Pokok-pokok materi pada kegiatan belajar ini adalah:
a. Konsep basis data pada RDBM

KB 2, Konsep RDBMS dalam Pengelolaan Data

82
Modul 2, Rekayasa Perangkat Lunak

b. Sistem keamanan basis data dalam pengelolaan data


c. Replikasi basisdata dalam sistem manajemen basis data.

4. Uraian Materi
a. Konsep Basis Data dalam RDBMS
Definisi Database Management System (DBMS) pada sejumlah literatur
sangatlah bervariasi. Namun secara umum DBMS diartikan sebagai suatu
program aplikasi komputer yang digunakan untuk memasukkan, mengubah,
menghapus, memanipulasi dan memperoleh data dan atau informasi dengan
praktis dan efisien. Menurut Date (1995), sistem basis data dalah sistem
terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat
informasi tersebut tersedia saat dibutuhkan.
Sistem manajemen basis data atau database management system, DBMS),
atau kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang
dirancang untuk mengelola suatu basis data dan menjalankan operasi
terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD
adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD
telah berkembang menjadi bagian standar di bagian pendukung (back office)
suatu perusahaan. Contoh SMBD adalah Oracle, SQL server 2000/2003, MS
Access, MySQL dan sebagainya.
DBMS merupakan perangkat lunak yang dirancang untuk dapat
melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS
juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah.
Sebelum adanya DBMS, data pada umumnya disimpan dalam bentuk flat file,
yaitu file teks yang ada pada sistem operasi. Sampai sekarangpun masih ada
aplikasi yang menyimpan data dalam bentuk flat secara langsung.
Dibandingkan dengan sistem data yang berbasis kertas, DBMS memiliki
beberapa keunggulan:
1) Mengurangi redundancy, data yang sama pada beberapa aplikasi
cukup disimpan sekali saja.
2) Integrity, data tersimpan secara akurat.

KB 2, Konsep RDBMS dalam Pengelolaan Data

83
Modul 2, Rekayasa Perangkat Lunak

3) Menghindari inkonsisten, karena redundancy berkurang, maka update


data jadi lebih efisien.
4) Penggunaan data bersama, data yang sama dapat diakses oleh
beberapa user pada saat bersamaan.
5) Menyangkut keseragaman penyajian data.
6) Menyeimbangkan kebutuhan, dapat ditentukan prioritas suatu operasi,
misal antara update dengan retrieval.
Kekurangan sistem pemrosesan berkas yang diatasi dengan basis data telah
diuraikan pada bagian sebelumnya. Secara lebih detail, keuntungan basis data
terhadap sistem pemrosesan berkas adalah dalam hal kemubaziran data dapat
dikurangi, integritas data, independensi data, konsistensi data, berbagi data,
sekuritas atau keamanan data, penggunaan data lebih mudah, administrasi
keseragaman data, akses bersamaan dan perbaikan dari terjadinya crashes
(tabrakan dari proses serentak) dan ereduksi waktu pengembangan aplikasi
Kebanyakan DBMS menyediakan mekanisme pengaturan sekuritas
terhadap basis data berdasarkan wewenang pengguna. Sebagai contoh, si A hanya
boleh membaca suatu data, tetapi si B boleh mengubahnya. Sekuritas data sangat
penting pada basis data, yaitu untuk menghindari pengaksesan data sensitif oleh
orang yang tidak berhak. Dalam implementasinyam terdapat empat komponen
utama DBMS, yaitu: perangkat keras (hardware), data, perangkat lunak
(software) dan pengguna.

b. Abstraksi Data
Untuk mendukung kepraktisan, DBMS menyediakan pandangan abstrak
terhadap data bagi pengguna. DBMS berusaha menyembunyikan detail tentang
bagaimana data disimpan dan dipelihara. Namun tentu saja hal ini dilakukan
dengan sedapat mungkin mengusahakan data agar dapat diakses secara efisien.
Abstraksi data dalam DBMS biasanya dibagi menjadi 3 lapis, yaitu:
1) Lapis fisis
Lapis fisis merupakan lapisan terendah dalam abstraksi data. Lapis ini
menjelaskan bagaimana data sesungguhnya disimpan. Pada lapis inilah

KB 2, Konsep RDBMS dalam Pengelolaan Data

84
Modul 2, Rekayasa Perangkat Lunak

struktur data dijabarkan secara rinci.


2) Lapis konseptual
Lapis konseptual bersifat lebih tinggi daripada lapis fisis. Lapis ini
menjabarkan data apa saja yang sesungguhnya disimpan pada basis data, dan
juga menjabarkan hubungan-hubungan antar data. Level ini biasanya
digunakan oleh Database Administrator (DBA).
3) Lapis pandangan
Lapis pandangan merupakan lapis tertinggi pada abstraksi data. Pada lapis ini
pengguna hanya mengenal struktur data yang sederhana yang berorientasi
pada kebutuhan pengguna. Data yang dikenal oleh masing-masing pengguna
bisa berbeda-beda dan barangkali hanya mencakup sebagian dari basis data.
Sebagai gambaran, misalnya terdapat struktur data bertipe record seperti
berikut:
Pegawai = RECORD
Nama : STRING;
Alamat : STRING;
Bagian : STRING;
Gaji : LongInt;
END:

Pada contoh ini rekaman bernama pegawai berisi empat buah medan data
(Nama, alamat, Bagian, dan Gaji). Setiap medan memiliki nama, dan setiap nama
memiliki tipe data.
Pada level fisis, Pegawai dapat dijabarkan sebagai blok data yang terletak
pada lokasi berurutan (dalam satuan byte). Pada lapis konseptual, masing-masing
rekaman dijabarkan dengan definisi tipe data. Pada lapis pandangan, pengguna
tertentu hanya boleh mengakses data tertentu. Sebagai contoh, seseorang yang
menangani penggajian tentu saja berhak mengetahui gaji seseorang dan bahkan
mengubahnya, tetapi orang yang bekerja di bagian lain tentu tidak boleh
melihatnya.

c. Model Basis Data


Model basis data menyatakan hubungan antar rekaman yang tersimpan
dalam basis data. Beberapa literatur menggunakan istilah struktur data logis untuk

KB 2, Konsep RDBMS dalam Pengelolaan Data

85
Modul 2, Rekayasa Perangkat Lunak

menyatakan keadaan ini. Model dasar yang paling umum ada 3 macam, yaitu
model hierarkis, jaringan, dan relasional

1) Model Hierarkis
Model Hirarkis biasa disebut model pohon, karena menyerupai pohon
yang dibalik. Model ini menggunakan pola hubungan orang tua-anak. Setiap
simpul (biasa dinyatakan dengan lingkaran atau kotak) menyatakan sekumpulan
medan. Simpul yang terhubung ke simpul pada level di bawahnya disebut orang
tua. Setiap orangtua bisa memiliki satu (hubungan 1:1) atau beberapa anak
(hubungan 1:M), tetapi setiap anak hanya memiliki satu orang tua. Simpul-simpul
yang dibawahi oleh simpul orangtua disebut anak. Simpul orang tua yang tidak
memiliki orang tua disebut akar. Simpul yang tak memiliki anak disebut daun.
Adapun hubungan antara anak dan orangtua disebut cabang.

Dosen Dosen
Hasrul Ruslan

Pengantar Perangkat Matematika


Basis Data Keras Diskrit

Rudi Fauz Eka Eka Dian Anggi Dian


i

Gambar 3.1. Contoh model hirarkis

2) Model Jaringan
Model ini menyerupai model hirarkis, dengan perbedaan suatu simpul
anak bisa memiliki lebih dari satu orang tua. Oleh karena sifatnya yang demikian,
model ini bisa menyatakan hubungan 1:1 (satu orang tua punya satu anak), 1:M
(satu orang tua punya banyak anak), maupun N:M (beberapa anak bisa
mempunyai beberapa orang tua). Gambar 3.2 merupakan model jaringan yang
didasarkan oleh model hirarkis pada Gambar 3.1.

KB 2, Konsep RDBMS dalam Pengelolaan Data

86
Modul 2, Rekayasa Perangkat Lunak

Dosen Dosen
Hasrul Ruslan

Pengantar Perangkat Matematika


Basis Data Keras Diskrit

Rudi Fauzi Eka Dian Anggi

Gambar 3.2. Model Jaringan


3) Model Relasional
Model relasional merupakan model yang paling sederhana sehingga
mudah digunakan dan dipahami oleh pengguna, serta merupakan yang paling
populer saat ini. Model ini menggunakan sekumpulan tabel berdimensi dua (yang
disebut relasi atau tabel), dengan masing-masing relasi tersusun atas tupel atau
baris dan atribut. Relasi dirancang sedemikian rupa sehingga dapat
menghilangkan kemubaziran data dan menggunakan kunci tamu untuk
berhubungan dengan relasi lain.
RDBMS telah menjadi software pemrosesan data yang dominan saat ini.
Software ini menggambarkan generasi kedua dari DBMS dan berbasiskan model
data relasional yang diajukan oleh E.F. Codd (1970). Pada model relasional,
seluruh data terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi
mempunyai nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple
(baris) berisikan satu nilai per atribut. Kekuatan yang besar dari model data
relasional adalah struktur logikal yang sederhana.
Tabel 3.1. Padanan istilah relasi, tupel, dan atribut.
Model Relasional Pemrogram Pengguna
Relasi Berkas Tabel
Tupel (baris) Rekaman Baris
Atribut Medan Kolom
Istilah yang digunakan dalam basis data relasional
1) Relasi
Relasi merupakan sebuah tabel yang terdiri dari beberapa kolom dan beberapa

KB 2, Konsep RDBMS dalam Pengelolaan Data

87
Modul 2, Rekayasa Perangkat Lunak

baris. Relasi menunjukkan adanya hubungan diantara sejumlah entitas yang


berasal dari himpunan entitas yang berbeda. Entitas merupakan individu yang
mewakili sesuatu yang nyata dan dapat dibedakan dengan yang lainnya .
2) Entitas
Entitas (entity) adalah sebuah objek yang keberadaannya dapat dibedakan
terhadap objek lain. Entitas dapat berupa orang, benda, tempat, kejadian,
konsep Contoh :
- Orang : MAHASISWA, DOSEN, PEMASOK
- Benda : MOBIL, MESIN, RUANGAN
- Organisasi : NEGARA, DESA
- Kejadian : PENJUALAN, REGISTRASI
- Konsep : REKENING
3) Atribut
Atribut adalah sifat atau karakteristik yang melekat dalam sebuah entitas.
Setiap atribut akan memiliki nilai (values). Domain (value Set) merupakan
batas-batas nilai yang diperbolehkan bagi suatu atribut.
Contoh :
- MAHASISWA = (NIM, NamaMhs, AlamatMhs)
- MOBIL = (NoMobil, NamaMobil, Cc)
Terdapat beberapa tipe atribut, yaitu:
a) Simple dan composite attributes
• Atribut simple: Atribut sederhana yang tidak dapat dibagi dalam beberapa
bagian
• Atribut composite: Atribut yang dapat dibagi lagi dalam beberapa bagian;
contoh : Nama; yang terdiri dari Nama depan dan Nama Belakang
b) Single-valued dan multi-valued attributes
• Atribut single-valued: Atribut yang memiliki paling banyak satu nilai
untuk setiap baris data
• Multi-valued attributes: Atribut yang dapat diisi dengan lebih satu nilai
tetapi jenisnya sama. Contoh: Nomor Telp, Alamat

KB 2, Konsep RDBMS dalam Pengelolaan Data

88
Modul 2, Rekayasa Perangkat Lunak

c) Derived attributes (atribut turunan)


Atribut yang diperoleh dari pengolahan dari atribut lain yang
berhubungan. Contoh : Umur, IP4.
d) Atribut mandatory dan non mandatory
 Atribut mandatory adalah atribut yang harus diisi tidak boleh kosong
(not null)
 Atribut non mandatory adalah atribut yang boleh kosong(null).
4) Tupel atau baris
Tupel merupakan baris pada sebuah relasi atau kumpulan elemen-elemen yang
saling berkaitan menginformasikan tentang suatu entitas secara lengkap. Satu
record mewakili satu data atau informasi tentang seseorang, misalnya : NIM,
nama mahasiswa, alamat, kota, dan lain-lain.
5) Domain
Domain adalah kumpulan nilai yang valid untuk satu atau lebih atribut.
6) Derajat (degree)
Degree menunjukan banyaknya himpunan entitas yang saling berelasi.
7) Kardinalitas relasi
Kardinalitas relasi menggambarkan banyaknya jumlah maksimum entitas dapat
berelasi dengan entitas pada himpunan entitas yang lain.
Sebuah tabel yang terlibat dalam relasi juga memiliki kardinalitasnya
sendiri, antara lain: zero or one, one and only one, zero or one or many dan one
or many. Jenis relasi antara dua entitas dapat berupa relasi: One to One (1:1), One
to Many (1:M), Many to One (M:1) dan Many to many (M:M)

Gambar 3.3. Kardinalitas relasi

KB 2, Konsep RDBMS dalam Pengelolaan Data

89
Modul 2, Rekayasa Perangkat Lunak

Tabel 3.2 merupakan bentuk relasional berdasarkan contoh model


hirarkis dan jaringan sebelumnya.
Tabel 3.2. Contoh konversi model jaringan ke model relasional
Nama Dosen Mata Kuliah Mahasiswa
Hasrul Pengantar Basis Data Rudi
Hasrul Pengantar Basis Data Fauji
Hasrul Pengantar Basis Data Icca
Hasrul Perangkat Keras Icca
Hasrul Perangkat Keras Phoo
Al Imran Matematika Diskrit Anggi
AlImran Matematika Diskrit Phoo

Pada prakteknya, relasi pada gambar 3.4 akan dinormalisasikan sehingga


akan terbentuk beberapa tabel yang saling terhubung. Contoh model relasional
seperti ini dapat dilihat pada tabel berikut ini,

NO_MHS NAMA_MHS KODE_MK NAMA_MK


55 Ahmadi DB001 Pengantar Basis Data
56 Rina DB002 Basis Data Lanjut
P1001 Teknik Multimedia
57 Budi

NO_MHS KODE_MK NILAI


55 MPK201 A
55 MPK202 A
56 DEL864 B
57 DEL863 A
57 DEL432 B

Gambar 3.4. Contoh beberapa relasi pada model relasional

Pada gambar ini terdapat tiga buah relasi. Relasi yang terbawah
menggunakan kunci tamu berupa nomor mahasiswa (NO_MHS) dan kode
matakuliah (KODE_MK) untuk menghubungkan diri ke kedua relasi di atasnya.
Dengan kata lain, berdasarkan data pada terbawah, informasi seperti nama
mahasiswa (NAMA_MHS) dan nama mata kuliah (NAMA_MK) bisa diperoleh.

KB 2, Konsep RDBMS dalam Pengelolaan Data

90
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.5. Relasi, tupel, atribut, dan berbagai istilah lainnya

Ada beberapa sifat yang melekat pada suatu relasi, yaitu:


- Tidak ada tupel (baris) yang kembar
- Urutan tupel tidaklah penting (tupel-tupel yang dipandang dalam sembarang
urutan)
- Setiap atribut memiliki nama yang unik
- Letak atribut bebas (urutan atribut tidak penting)
- Setiap atribut memiliki nilai tunggal dan jenisnya sama untuk semua tupel
Pada model relasional, jumlah tupel suatu relasi disebut kardinalitas dan
jumlah atribut suatu relasi disebut derajat (degree) atau terkadang disebut arity.
Relasi berderajat satu (hanya memiliki satu atribut) disebut unary. Relasi yang
berderajat dua disebut binary dan relasi yang berderajat tiga disebut ternary.
Relasi yang berderajat n disebut n-ary. Istilah lainnya yang terdapat pada model
relaisional adalah domain. Domain adalah himpunan nilai yang berlaku bagi
suatu atribut.

Key (Atribut Kunci)

KB 2, Konsep RDBMS dalam Pengelolaan Data

91
Modul 2, Rekayasa Perangkat Lunak

Penggunaan key merupakan cara untuk membedakan suatu entitas dalam


himpunan entitas dengan entitas lain. Secara konsep, masing-masing entitas
memiliki nilai yang berbeda, perbedaannya terlihat pada isi masing-masing
atributnya. Key adalah satu atau gabungan dari beberapa atribut yang dapat
membedakan semua baris dalam relasi secara unik. Dalam RDBMS, key terbagi
menjadi beberapa jenis yaitu: primary key, foreign key, candidate key, super key,
alternate key dan composite key
1) Primary key (kunci primer), merupakan sebuah aturan dimana fungsinya
adalah untuk membedakan anatara baris satu dengan baris lainnya yang ada
pada tabel dan bersifat unik. Ada ketentuan yang harus diperhatikan ketika
field yang menjadi primary key yakni, yaitu data tidak boleh sama atau ganda
(unik) dan data tidak boleh bernilai null
2) Foreign key (kunci tamu), merupakan suatu atribut untuk melengkapi
hubungan yang menunjukan ke induknya, itu artinya field pada tabel
merupakan kunci tamu dari tabel lain. Dan biasanya penggunaan foreign key
akan sangat dibutuhkan ketika menemukan banyak tabel dan ingin
menghubungkan satu tabel dengan tabel lainnya.
3) Super key (kunci super), merupakan satu atau lebih atribut (kumpulan atribut)
yang dapat membedakan setiap baris data dalam table secara unik.
4) Candidate key (kunci kandidat), merupakan suatu atribut ataupun super key
yang mengidentifikasi secara unik untuk kejadian spesifik dari entitas.
5) Composite key (kunci gabungan), merupakan kunci yang terdiri dari 2 atau
lebih atribut yang secara unik mengidentifikasi suatu kejadian entitas.
6) Alternative key (kunci alternatif),merupakan candidate key yang tidak dipilih
sebagai primary key.
7) Sekunder key (kunci sekunder) adalah sebuah atribut atau kombinasi yang
digunakan hanya untuk tujuan pengambilan data.

d. Perintah DBMS
Semua DBMS minimal mempunyai tiga macam perintah yang digunakan
untuk mengelola dan mengorganisasikan data, yaitu:

KB 2, Konsep RDBMS dalam Pengelolaan Data

92
Modul 2, Rekayasa Perangkat Lunak

1) Bahasa Definisi Data (DDL/Data Definition Language)


2) Bahasa Manipulasi Data (DML/Data Manipulation Language)
3) Bahasa Pemerolehan Data (DQL/Data Query Language)
Selain kedua macam perintah di atas, pada kebanyakan DBMS sekarang
juga terdapat perintah yang tergolong DCL (Data Control Language) yang
berkaitan dengan pengaturan sekuritas terhadap basis data.

1) Bahasa Definisi Data (Data Definition Language/DDL)


DDL adalah perintah-perintah yang biasa digunakan oleh administrator
basis data (DBA) untuk mendefinisikan skema ke DBMS. Skema adalah deskripsi
lengkap tentang struktur medan, rekaman, dan hubungan data pada basis data.
Tugas utama skema adalah menjabarkan struktur basis data kepada DBMS.
Skema dapat dibayangkan sebagai suatu kerangka yang tidak tergantung nilai.
Berbagai nilai yang valid dapat diterapkan pada kerangka. Skema bersifat relatif
tetap, sementara nilai-nilainya dapat berubah dari suatu saat ke saat yang lain.
Secara lebih detail, beberapa hal yang perlu dijabarkan pada DBMS:
 Nama basis data
 Nama seluruh berkas pada basis data
 Nama rekaman dan medan
 Nama medan kunci
 Nama indeks dan medan yang menjadi indeks
Hal-hal lain seperti penentuan :
 Ukuran basis data, dan
 Rutin validasi dan penyunting yang dilekatkan pada berkas dalam basis
data bersifat spesifik terhadap DBMS yang digunakan.

DDL juga dipakai untuk mendefinisikan subskema. Subskema adalah


pandangan (view) bagi pengguna tehadap basis data. Subskema merupakan
himpunan bagian dari skema. Dengan kata lain, subskema bisa mencakup
sebagian atau seluruh bagian skema. Bila suatu item tak tercantum dalam
subskema seeorang pengguna, maka item tersebut tak tersedia bagi pengguna
bersangkutan. Subskema dapat menjadi mekanisme pengamanan sistem basis

KB 2, Konsep RDBMS dalam Pengelolaan Data

93
Modul 2, Rekayasa Perangkat Lunak

data, yakni dengan mengatur hak pengaksesan item-item dalam basis data. DDL
juga digunakan untuk menciptakan, mengubah, dan menghapus basis data.

Skema NAMA ALAMAT BAGIAN GAJI

Subskema
NAMA BAGIAN

Gambar 3.6. Subskema adalah himpunan bagian dari skema

Basis Data
…….

Skema

Sub Skema Sub Skema Sub Skema N


Gambar 3.7. .Basis data beserta skema dan sejumlah subskema

2) Bahasa Manipulasi Data (Data Manipulation Language/DML)


Pengguna 1 Pengguna 2 Pengguna N
DML adalah perintah-perintah yang digunakan untuk mengubah,
memanipulasi, dan mengambil data pada basis data. Tindakan seperti menghapus,
mengubah, dan mengambil data menjadi bagian dari DML. DML pada dasarnya
dibagi menjadi dua:
 Prosedural, yang menuntut pengguna menentukan data apa saja yang
diperlukan dan bagaimana cara mendapatkannya.
 Nonprosedural, yang menuntut pengguna menentukan data apa saja yang
diperlukan, tetapi tidak perlu menyebutkan cara mendapatkannya.
DML nonprosedural menawarkan kemudahan bagi pengguna dalam
mempelajarinya dan juga dalam menggunakannya daripada DML prosedural.
Namun, karena pengguna tidak tahu cara mendapatkan data, DML nonprosedural
terkadang kurang efisien dibandingkan DML prosedural, untuk masalah tertentu.

KB 2, Konsep RDBMS dalam Pengelolaan Data

94
Modul 2, Rekayasa Perangkat Lunak

Ada dua cara untuk mengakses data pada basis data. Pertama, dengan
mengetikkan perintah-perintah yang ditujukan kepada DBMS untuk
memanipulasi suatu rekaman atau suatu data. Biasanya, DML yang digunakan
bersifat nonprosedural. Kedua, melalui program aplikasi yang menerbitkan
instruksi-instruksi internal (disebut pernyataan melekat/embedded statement) ke
DBMS untuk mengambil data dan memberikan hasil ke program. Pada bentuk
kedua ini, bahasa pemrograman yang digunakan bisa saja berupa bahasa-bahasa
pemrograman konvensional seperti C, COBOL dan FORTRAN yang
menggunakan pendekatan prosedural atau menggunakan bahasa yang spesifik
terhadap DBMS.
Secara khusus, bagian DML ada yang disebut dengan DQL (Dalam
literatur, terkadang DQL dibedakan dengan DML). DQL sering hanya disebut
bahasa query. DQL adalah fasilitas yang memungkinkan pengguna dengan
pengetahuan komputer yang terbatas ataupun tidak mengetahui bahasa
pemrograman dapat meminta informasi terhadap basis data. Sebagai contoh,
pengguna dapat memberikan perintah:

SELECT NIP, NAMA, ALAMAT, TGL_MASUK FROM KARYAWAN ;


WHERE TGL_MASUK < “01/01/2018”

Untuk memperoleh informasi NIP, NAMA, ALAMAT, TGL_MASUK pada tabel


KARYAWAN, khusus untuk rekaman dengan TGL_MASUK kurang dari 1
Januari 2018. Perlu diketahui, contoh di atas berlaku pada Visual dBASE dan
Visual FoxPro, sedangkan pada DBMS lain ada kemungkinan sedikit berbeda
(dalam hal tata aturan penulisan perintahnya). Query sesungguhnya berarti
pertanyaan atau permintaan. Istilah ini tetap dipertahankan dalam bentuk asli,
karena telah populer di kalangan pengguna DBMS di Indonesia.

e. Keamanan Basis Data


Keamanan merupakan suatu proteksi terhadap pengrusakan data dan
pemakaian data oleh pemakai yang tidak punya kewenangan. Keamanan database
adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk
kesengajaan atau pun bukan.Ancaman adalah segala situasi atau kejadian baik

KB 2, Konsep RDBMS dalam Pengelolaan Data

95
Modul 2, Rekayasa Perangkat Lunak

secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem
database.  

Gambar 3.8. Jenis-jenis penyalahgunaan basis data

Keamanan basis data dapat dikelompokan sebagai berikut :


 Pencurian dan penipuan
 Hilangnya kerahasiaan dan privasi
 Hilangnya integritas
 Hilangnya ketersediaan

Secara garis besar keamanan database dikategorikan sebagai berikut:


 Keamanan server
 Trusted Ip Access
 Koneksi Database

KB 2, Konsep RDBMS dalam Pengelolaan Data

96
Modul 2, Rekayasa Perangkat Lunak

 Kontrol Akses Tabel


Sedangkan ancaman terhadap sistem komputer dikategorikan menjadi
empat ancaman, yaitu :
1) Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau
tidak berguna. Hal ini merupakan ancaman terhadap ketersediaan.
Contoh :
 Penghancuran bagian perangkat keras, seperti hardisk.
 Pemotongan kabel komunikasi.
2) Intersepsi
Pihak yang tidak diotorisasi dapat mengakses sumber daya. Hal ini
merupakan ancaman terhadap kerahasiaan.
Contoh :
 Penyadapan untuk mengambil data rahasia
 Mengkopi file tanpa diotorisasi
3) Modifikasi
Pihak yang tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Hal ini merupakan ancaman terhadap integritas,
Contoh :
 Mengubah nilai-nilai file data
 Mengubah program sehingga bertindak secara berbeda.
 Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4) Fabrikasi
Pihak yang tidak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem. Fabrikasi merupakan ancaman terhadap integritas,
Contoh :
 Memasukam pesan-pesan palsu ke jaringan.
 Penambahan record ke file.

Terdapat tiga prinsip keamanan basis data, yaitu:


1) Kerahasian, menjamin perlindungan akses informasi

KB 2, Konsep RDBMS dalam Pengelolaan Data

97
Modul 2, Rekayasa Perangkat Lunak

Contoh: catatan medis pasien harus tertutup untuk umum


2) Integritas, menjamin bahwa informasi tidak dapat diubah dan tetap konsisten.
Contoh: catatan medis harus benar
3) Ketersediaan, menjamin kesiapan akses informasi
Contoh: catatan medis pasisen dapat diakses saat dibutuhkan untuk pengobatan
Pengamanan basis data merupakan mekanisme untuk melindungi sistem
basis data dari aksi yang disengaja, (misalnya: percobaan pencurian dan
modifikasi data oleh pihak yang tidak berwenang) dan aksi yang tidak disengaja
(misalnya: bencana alam, kebakaran, dan lain-lain).
Berikut ini adalah jenis-jenis penyalahgunaan basis data:
1) Tidak disengaja, jenisnya:
 Kerusakan selama proses transaksi
 Anomali yang disebabkan oleh akses database yang konkuren
 Anomali yang disebabkan oleh pendistribuasian data pada beberapa
komputer
 Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
2) Disengaja, jenisnya:
 Pengambilan data/pembacaan data oleh pihak yang tidak berwenang
 Pengubahan data oleh pihak yang tidak berwenang
 Penghapusan data oleh pihak yang tidak berwenang

Terdapat empat tingkatan pada keamanan basis data, yaitu:


1) Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara
fisik terhadap serangan perusak.
2) Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3) Sistem Operasi, kelemahan pada Sistem Operasi memungkinkan
pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan
sistem database menggunakan akses jarak jauh.
4) Sistem basis data, pengaturan hak pemakai yang baik.

KB 2, Konsep RDBMS dalam Pengelolaan Data

98
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.9. Pengamanan basis data


Pengamanan basis data dapat dilakukan dengan cara berikut ini:
1) Otorisasi :
 Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses
sistem atau obyek basis data
 Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
 Sistem administrasi yang bertanggungjawab untuk memberikan hak akses
dengan membuat account pengguna.
2) Tabel View
Tabel view merupakan metode pembatasan bagi pengguna untuk
mendapatkan model basis data yang sesuai dengan kebutuhan perorangan. Metode
ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
pengguna.
Contoh pada database relasional, untuk pengamanan dilakukan beberapa level :
 Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi
 View, pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang
terapat pada view

KB 2, Konsep RDBMS dalam Pengelolaan Data

99
Modul 2, Rekayasa Perangkat Lunak

 Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak


dapat memodifikasi.
 Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi
tidak dapat memodifikasi data yang sudah ada.
 Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi
tidak dapat menghapus data.
 Delete Authorization, pengguna diperbolehkan menghapus data.
Untuk modifikasi data terdapat otorisasi tambahan :
 Index Authorization, pengguna diperbolehkan membuat dan menghapus index
data.
 Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.
 Alteration Authorization, pengguna diperbolehkan menambah/menghapus
atribut suatu relasi.
 Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah
ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view>
TO <pemakai>
Contoh : GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE<priviledge list> ON <nama relasi/view>
FROM <pemakai>
Contoh : REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX,
ALTERATION, RESOURCE

3) Backup data dan recovery


Backup adalah proses secara periodik untuk meMbuat duplikat basis dat
dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling merupakan proses menyimpan dan mengatur log file dari semua

KB 2, Konsep RDBMS dalam Pengelolaan Data

100
Modul 2, Rekayasa Perangkat Lunak

perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi
kesalahan.
Isi Jurnal terdiri dari:
a) Record transaksi, yang terdiri atas:
• Identifikasi dari record
• Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
• Item data sebelum perubahan (operasi update dan delete)
• Item data setelah perubahan (operasi insert dan update)
• Informasi manajemen jurnal (misalnya pointer sebelum dan record jurnal
selanjutnya untuk semua transaksi)
b) Record checkpoint: suatu informasi pada jurnal untuk memulihkan database
dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal
untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan
teknik ini.
Recovery (pemulihan) merupakan upaya uantuk mengembalikan basis
data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 jenis recovery, yaitu:
 Pemulihan terhadap kegagalan transaksi: Kesatuan prosedur alam program
yang dapat mengubah/memperbarui data pada sejumlah tabel.
 Pemulihan terhadap kegagalan media: Pemulihan karena kegagalan media
dengan cara mengambil atau memuat kembali salinan basis data (backup)
 Pemulihan terhadap kegagalan sistem: Karena gangguan sistem, hang, listrik
terputus alirannya.
Berikut ini adalah fasilitas pemulihan pada DBMS :
 Mekanisme backup secara periodik
 Fasilitas logging dengan membuat track pada tempatnya saat transaksi
berlangsung dan pada saat database berubah.
 Fasilitas checkpoint, melakukan update database yang terbaru.
 Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang
database menjadi lebih konsisten setelah terjadinya kesalahan.

KB 2, Konsep RDBMS dalam Pengelolaan Data

101
Modul 2, Rekayasa Perangkat Lunak

Adapun teknik pemulihan yang dapat dilakukan adalah:


 Defered upate/perubahan yang ditunda, yaitu perubahan pada basis data tidak
akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika
terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi
REDO untuk mencegah akibat dari kegagalan tersebut.
 Immediate upadte / perubahan langsung, perubahan pada database akan segera
tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi
kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang
telah disetujui sebelum terjadi kegagalan.
 Shadow paging, yaitu menggunakan page bayangan dimana pada prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel
ini sama dan selama berlangsung tabel transaksi yang menyimpan semua
perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya
membuat terjadinya fragmentasi.

4) Integritas data dan Enkripsi


Integritas merupakan metode pemeriksaan dan validasi data melalui
metode integrity constrain, berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data. Integritas data menjamin konsistensi data terhadap
semua konstrain yang diberlakukan terhadap data tersebut, sehingga memberikan
jaminan keabsahan data. Integritas bertujuan untuk menjaga data agar data yang
tidak valid tidak masuk ke database dan menjaga konsistensi data pada relasi
keterkaitan antar tabel.
Integritas data dapat dikelompokkan sebagai berikut :
a) Entity integrity
Entity integrity  mendefenisikan sebuah baris  sebagai sebuah entitas yang
unik untuk suatu tabel. Entity integritas memaksa  integritas  dari colum atau

KB 2, Konsep RDBMS dalam Pengelolaan Data

102
Modul 2, Rekayasa Perangkat Lunak

primary key dari suatu tabel (melalui index, unique, constrains, primarykey)
tidak boleh null.
b) Domain integrity
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.
DBA dapat memaksa domain integritas dengan membatasi tipe (melalui data
types), format (melalui  check  constraints  dan   rules),  atau range  nilai-nilai
yang  mungkin  (melalui foreign key constraints, check constraints, default
definitions dan rules).
c) Refferential integrity
Refferential integritas  memastiakan bahwa seluruh nilai dari foreign key
cocok dengan  nilai primary key yang dihubungkan.
d) User defined integrity
User difined integritas mengizinkan  kita untuk menentukan  spesific business
rules  sendiri  yang tidak sama pada kategori integrity yang lain
Terdapat beberapa mekanisme untuk menjaga integritas data, antara lain:

a) Domain integrity, tidak ada item data yang melanggar jangkauan nilai di tiap
kolom data.
b) Integrity entity, tidak ada baris data duplikat dalam satu tabel.
c) Integrity referential, menjaga relasi atau korespondensi antar tabel.
d) Redudant data integrity, data di sebuah tabel tidak berulang di tabel lain.
e) Bussiness rule integrity, data di suatu tabel harus memiliki nilai yang layak
dan dapat diterima ditempat sistem basis data itu diterapkan. Integritas jenis
ini bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi,
lingkungan, dan waktu penerapan basis data.
Integritas merupakan metode pemeriksaan dan validasi data (metode
integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data. Integritas data mengacu pada konsistensi dan
akurasi data yang disimpan di dalam basis data.
Batasan Integritas Data (Data Integrity Constraint) adalah syarat yang
dispesifikasikan pada basis data untuk membatasi data yang dapat disimpan dalam
basis data. Batasan integritas menjaga terjadinya kerusakan terhadap database

KB 2, Konsep RDBMS dalam Pengelolaan Data

103
Modul 2, Rekayasa Perangkat Lunak

dengan memastikan bahwa perubahan tidak menyebabkan terjadinya inkonsistensi


data Batasan integritas dispesifikasikan pada waktu yang berbeda, yaitu: - ketika
DBA mendefinisikan skema basis data melalui DDL, DBA menspesifikasikan
batasan/ konstrain integritas yang harus selalu dipenuhi. - ketika aplikasi basis
data dijalankan, DBMS melakukan pemeriksaan untuk mencegah terjadinya
pelanggaran kontsrain integritas yang telah ditentukan. DBMS membuat tindakan
otomatis untuk tetap memenuhi konstrain integritas, sehingga perubahan tidak
akan mengganggu integritas data.
Terdapat beberapa jenis integritas data, yaitu:
1) Integritas entitas (entity integrity)
Mendefinisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu
tabel. Integritas dari kolom suatu tabel melalui index, unique, constraint,
primary key, dimana nilainya tidak boleh NULL. Tidak ada baris yang
duplikat di dalam suatu tabel. Contoh,
CREATE TABLE penerbit
(
Kode_Penerbit varchar(2) NOT NULL,
Nama_Penerbit varchar(20) NOT NULL,
Lokasi varchar(20) NOT NULL,
PRIMARY KEY (Kode_Penerbit)
UNIQUE (Nama_Penerbit)
)

2) Integritas domain (domain integrity)


Validasi dari masukan untuk sebuah kolom. Batasi tipe data, format (melalui
check constraints dan rules), atau range nilai-nilai yang mungkin. Saat
membuat tabel, kolom bernilai NULL dapat dihindari dengan menggunakan
konstrain NOT NULL, kecuali kolom yang dispesifikasikan sebagai primary
key akan otomatis bernilai Not Null. Contoh,
CREATE TABLE penerbit
(
Kode_Penerbit varchar(2) NOT NULL,
Nama_Penerbit varchar(20) NOT NULL,
Lokasi varchar(20) NOT NULL,
PRIMARY KEY (Kode_Penerbit)
UNIQUE (Nama_Penerbit)
)
Pemeliharaan integritas domain dilakukan dengan cara:

KB 2, Konsep RDBMS dalam Pengelolaan Data

104
Modul 2, Rekayasa Perangkat Lunak

- Pendefinisian skema/struktur tabel


- Penerapan proses validasi pada pemasukan data
3) Integritas referensial (referential integrity)
Integritas referensial memastikan bahwa seluruh nilai dari foreign key cocok
dengan nilai primary key yang dihubungkannya. Integritas referensial adalah
dasar relasi antar tabel yaitu antara foreign key dengan primary key. Data pada
foreign key harus sesuai dengan primary key, artinya:
- Tipe data dan ukuran sama
- Konsistensi tetap terjaga ketika ada penghapusan, pergantian data dan
penambahan data pada tabel
Ketika integritas referensial ini dilaksanakan, maka akan mengecek :
- Penambahan record, apakah record yang ditambahkan pada foreign key
ada dalam primary key
- Perubahan data pada primary key apakah akan mempengaruhi terhadap
foreign key atau tidak
Opsi ketika suatu record pada tabel yang direferensi oleh suatu foreign key
dihapus atau diganti nilainya

- [ ON DELETE { CASCADE | NO ACTION } ]


- [ ON UPDATE { CASCADE | NO ACTION } ]

ON DELETE merupakan tindakan pada tabel yang direferensi terjadi


penghapusan record.
ON UPDATE, merupakan tindakan apabila data tabel yang direferensi
mengalami perubahan nilai record.

Tindakan yang dapat diatur pada ON DELETE maupun ON UPDATE ada dua,
yaitu : CASCADE
NO ACTION
ON UPDATE CASCADE, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi akan disamakan nilainya
dengan primary key pada tabel yang direferensi.

KB 2, Konsep RDBMS dalam Pengelolaan Data

105
Modul 2, Rekayasa Perangkat Lunak

ON DELETE CASCADE. jika nilai primary key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key pada tabel
yang direferensi dimana recordnya yang dihapus akan turut terhapus.
ON UPDATE NO ACTION, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi nilainya tidak ikut
berubah
ON DELETE NO ACTION, jika nilai Primary Key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key tidak ikut
dihapus.

Konkurensi
Konkurensi merupakan mekanisme untuk menjamin bahwa transaksi yang
konkuren pada basis data multi user yang tidak saling mengganggu operasinya
masing-masing. Konkurensi adalah bisa dikatakan sebagai suatu fitur di mana 
(DBMS) mengizinkan banyak transaksi pada saat bersamaan untuk mengakses
data yang sama. Dalam melakukan konkurensi dibutuhkan suatu Concurency
Control Mechanism (CCM) agar transaksi yang dilakukan oleh banyak user pada
suatu sistem di dalam waktu yang bersamaan tidak saling “mengganggu” dan
tidak menghasilkan ketidakkonsistenan data.
Proses-proses konkuren yang berinteraksi mempunyai beberapa masalah
yang harus diselesaikan diantarnaya mutual exclusion,  sinkronisasi, deadlock dan
startvation. Konkurensi meliputi hal-hal berikut:
•    Alokasi waktu pemroses untuk proses-proses
•    Pemakaian bersama dan persaingan untuk mendapatkan sumber daya
•    Komunikasi antarproses
•    Sinkronisasi aktivitas banyak proses

Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data
sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca
tanpa didekripsi (kebalikan dari proses enkripsi) dahulu. Enkripsi merupakan
proses pengamanan suatu informasi dengan cara membuat informasi tersebut tidak

KB 2, Konsep RDBMS dalam Pengelolaan Data

106
Modul 2, Rekayasa Perangkat Lunak

dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi menerapkan algoritma


pada sebuah pesan yang berfungsi untuk mengacak data di dalamnya sehingga
sangat sulit dan akan memakan banyak waktu apabila data hasil.
Enkripsi tersebut disimpulkan tanpa menggunakan kode atau sandi khusus.
Hal ini sangat membantu mengamankan pesan yang kita kirim agar data-data
penting dan rahasia kita tidak bisa terbaca oleh pihak yang tidak bertanggung
jawab karena setiap pesan yang kita enkripsi akan otomatis diacak jika ada orang
yang tidak bertanggung jawab membacanya. Jadi hanya penerima pesan saja yang
bisa membaca isi dari pesan tersebut.
Di bidang kriptografi, enkripsi adalah proses mengamankan suatu
informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan
komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu
yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang
menggunakan enkripsi.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message
Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu
untuk melindungi dari analisis jaringan komputer. Secara singkat, proses enkripsi
adalah proses mengubah teks terang menjadi teks tersandi.

Gambar 3.10. Proses enkripsi

Lalu bagaimana pihak penerima pesan bisa membaca pesan yang telah
terenkripsi tersebut? Yaitu dengan melakukan dekripsi, yaitu menerjemahkan data
yang sudah terenkripsi dengan berdasarkan informasi tertentu dengan

KB 2, Konsep RDBMS dalam Pengelolaan Data

107
Modul 2, Rekayasa Perangkat Lunak

menggunakan cipher. Cipher adalah algoritma yang berfungsi untuk


menampilkan Enkripsi atau sebaliknya Dekripsi. Pesan yang sudah dienkripsi
disebut Ciphertext yang dimana berisi sebuah Plaintext, plaintext adalah informasi
asli dari sebuah pesan yang sudah terenkripsi. Cipher biasanya memiliki
parameter dari sebagian informasi utama yang disebut kunci/key. Tanpa
menggunakan kunci/key ini cipher tidak akan bisa digunakan untuk dienkripsi
atau didekripsi.
Untuk memberi contoh gambaran mudah dan sederhananya soal enkripsi
adalah sebagai berikut. Contoh pertama adalah dengan mengkode pesan dengan
cara menurunkan satu huruf alfabetnya pada isi pesan tersebut. Semisal jika kita
mengirimkan pesan yang dienkripsi dengan kalimat “I miss You” maka jika tidak
didekripsi pesan tersebut akan terbaca “J njtt Zpv”. Jika penerima pesan tersebut
memiliki cipher yang sama tinggal didekripsi pesan yang terenkripsi tersebut
sehingga penerima pesan bisa membaca plaintext atau isi pesan dengan
sebenarnya. Contoh kedua adalah dengan menggunakan Enkripsi sederhana yang
sudah umum diketahui yaitu Alphanumeric. Enkripsi ini berfungsi untuk
mengubah abjad menjadi angka, contoh kata “I miss You” akan dirubah menjadi
“9 1291919 252021”.
Contoh diatas merupakan sebuah gambaran sederhana dari sebuah enkripsi
yang tentunya untuk saat ini tidak digunakan oleh mesin atau software enkripsi
karena terlalu mudah untuk dipecahkan. Mesin atau Software enkripsi pada masa
kini memiliki teknologi lebih canggih dengan berlapis-lapis pengkodean dan key
pada suatu bagian pesan belum tentu sama dengan key pada bagian pesan lain.
Sehingga sangat sulit untuk memecahkan kode tanpa mengetahui cipher yang
digunakan. Mungkin Anda semua juga pernah menggunakan enkripsi secara tidak
sadar dari layanan yang Anda gunakan. Seperti contoh ketika anda browsing dan
memasukkan suatu alamat website, pernahkan Anda melihat simbol gembok pada
kolom URL? Jika sudah pernah tentunya Anda pernah merasakan layanan dari
enkripsi ini, yaitu komunikasi antara browser anda dengan web server dari URL
yang Anda tuju tersebut telah terenkripsi dengan protokol HTTPS merupakan
protokol yang telah di enkripsi oleh SSL/Secure Socket Layer.

KB 2, Konsep RDBMS dalam Pengelolaan Data

108
Modul 2, Rekayasa Perangkat Lunak

f. Replikasi Basis Data


Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan
melaksanakan sinkronisasi antara database sehingga konsistensi data dapat
terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke
lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga
memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai
dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion
Support System) atau pemrosessan database terdistribusi melalui beberapa server.
Selain itu ada yang menyebutkan bahwa replikasi adalah proses menyalin
dan memelihara objek database dalam beberapa database yang membentuk suatu
sistem database terdistribusi. Replikasi dapat meningkatkan kinerja dan melindungi
ketersediaan aplikasi karena data pilihan alternatif akses ada. Sebagai contoh,
sebuah aplikasi biasanya dapat mengakses database lokal daripada server jauh
untuk meminimalkan lalu lintas jaringan dan mencapai kinerja maksimum.
Selanjutnya, aplikasi dapat terus berfungsi jika server lokal mengalami kegagalan,
tetapi server lain dengan data direplikasi tetap dapat diakses.
Dengan replikasi dasar, replika data memberikan akses read-only ke tabel
data yang berasal dari sebuah situs (master) primer. Aplikasi dapat query data dari
replika data lokal untuk menghindari akses jaringan terlepas dari ketersediaan
jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama
ketika pembaruan diperlukan.
Replikasi dapat digunakan apabila sebuah organisasi atau perusahaan
didukung oleh hardware dan aplikasi sofware dalam sebuah sistem yang
terdistribusi. Aplikasi yang berbeda mempunyai kebutuhan yang berbeda untuk
otonomi dan konsistensi data. Replikasi diperlukan dalam sistem terdistibusi
apabila berikut ini:
1) Mengcopy dan mendistribusikan data dari satu atau lebih lokasi,
2) Mendistribusikan hasil copy data berdasarkan jadwal,
3) Mendistribusikan perubahan data ke server lain,

KB 2, Konsep RDBMS dalam Pengelolaan Data

109
Modul 2, Rekayasa Perangkat Lunak

4) Memungkinkan beberapa pengguna di beberapa lokasi untuk melakukan


perubahan dan kemudian menggabungkan data yang telah dimodifikasi,
5) Membangun aplikasi data yang menggunakan perlengkapan online maupun
offline, dan
6) Membangun aplikasi web sehingga pengguna dapat melihat volume data yang
besar.
Perencanaan yang baik sebelum replikasi dapat memaksimalkan konsistensi
data, meminimalkan kebutuhan jaringan dan menghindari beberapa masalah.
Beberapa hal yang menjadi pertimbangan dalam perencanaan replikasi :
1) Kebutuhan data yang akan diubah dan siapa yang mengubah,
2) Pendistribusian data memerlukan konsistensi, otonomi dan kesinambungan,
3) Kelengkapan replikasi yang meliputi kebutuhan user, infra struktur teknik,
jaringan dan keamanan serta karakteristik data,
4) Jenis replikasi dan pilihannya, dan
5) Topologi replikasi dan bagaimana mewujudkannya agar sesuai dengan jenis
replikasi.
Replikasi database adalah seperangkat teknologi yang digunakan untuk
menyalin dan mendistribusikan data dari satu database ke database yang lain. Dan
selanjutnya, mensinkronisasikan antar database untuk menjaga konsistensi.
Dengan replikasi, data dapat didistribusikan ke lokasi yang berbeda dan pengguna
yang jauh melalui LAN, WAN, Dial-up Connection, wireless connections, dan
internet.
Replukasi diperlukan untuk membuat backup dengan menggunakan
replikasi memungkinkan didapatkan backup yang sempurna dari suatu database
MySQL yang besar dan aktif tanpa melakukan penghentian dari server yang
bersangkutan. Tanpa replikasi, backup akan memperlambat sistem dan ada
kemungkinan data yang tidak konsisten, karena bisa saja satu tabel berubah
sementara tabel lain yang berhubungan tidak berubah dan sedang di-backup.
Mematikan server akan menjamin data yang konsisten, tetapi ini berarti
menghentikan layanan pada pengguna dan sangat tidak diharapkan. Kadangkala

KB 2, Konsep RDBMS dalam Pengelolaan Data

110
Modul 2, Rekayasa Perangkat Lunak

penghentian ini tidak dapat dihindarkan, tetapi penghentian setiap hari tidak dapat
diterima.
Gambar di bawah ini merupakan deskripsi untuk replikasi database, jadi
database yang ada di komputer “Server Master” sekaligus yang diakses oleh
client, dimiliki juga oleh komputer “Server Slave”. sehingga dapat menghindari
kemungkinan kehilangan data yang ada pada komputer Server Master”.

Gambar 3.11. Gambaran replikasi database

Metode alternatif replikasi MySQL menjamin backup sempurna tanpa


harus menghentikan server tiap hari. Replikasi merupakan konfigurasi sistem
dimana server MySQL, yang dalam hal ini dinamakan master, menyimpan data
dan menangani permintaan pengguna, sementara server MySQL yang lain, yang
dinamakan slave server berisi copy dari data master dan melakukan semua SQL
statement yang mengubah data di master, segera setelah master melakukannya.
Dengan demikian backup dapat dilakukan secara periodik, misalnya seminggu
sekali, pada server slave untuk mendapatkan backup yang sempurna. Setelah
backup selesai, replikasi dapat dijalankan lagi dan slave akan secara otomatis
melakukan query yang dilakukan master pada saat slave dimatikan. Fitur replikasi
merupakan bagian dari MySQL.
Terdapat empat model replikasi basis data, yaitu:
a. One master, one slave

KB 2, Konsep RDBMS dalam Pengelolaan Data

111
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.12. Replikasi one master, one slave

b. One master many slave

Gambar 3.13. Replikasi one master many slave

c. Master/slave circular relationship

Gambar 3.14. Replikasi Master/slave circular relationship

d. Master/slave “daisy chain”

KB 2, Konsep RDBMS dalam Pengelolaan Data

112
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.15. Replikasi Master/slave circular relationship

Jenis-Jenis Replikasi
Terdapat dua jenis replikasi, yaitu:
1) Replikasi Synchronous
Proses replikasi dilakukan secara real-time antara master dan slave.
Keseluruhan proses penulisan pada disk master dan slave harus selesai dilakukan
terlebih dahulu sebelum beranjak ke transaksi selanjutnya. Untuk jenis replikasi
ini kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan
(kecepatan dan jarak antar site/node). Keuntungan yang dimiliki dari jenis ini
adalah menyediakan recovery yang konsisten karena sinkronisasi data terjaga.

Gambar 3.16. Proses replikasi synchronous


2) Replikasi Asynchronous
Proses replikasi terjadi setelah transaksi di master selesai dilakukan.
Pertukaran data dilakukan secara buffering, data akan diletakkan dalam sebuah
buffer terlebih dahulu, kemudian pada jangka waktu tertentu akan direplikasi ke
disk slave. Jenis replikasi ini tidak menjamin kesinkronan data apabila salah satu
site/node mengalami crash saat replikasi belum selesai dilaksanakan. Keuntungan
yang dimiliki dari jenis ini adalah efektifitas biaya proses transaksi.

KB 2, Konsep RDBMS dalam Pengelolaan Data

113
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.17. Proses replikasi asynchronous


Contoh Replikasi pada MySQL
Mulai versi 5.0, MySQL sudah mendukung sistem replikasi yang mana
sebuah database server yang berfungsi sebagai master dapat tereplikasi datanya ke
dalam satu atau lebih database server yang difungsikan sebagai slave. Jenis
replikasi pada MySQL adalah replikasi Asynchronous. Pada MySQL. Replikasi
dapat diberlakukan pada sebagian tabel atau pada keseluruhan database,
tergantung pada kebutuhan. Langkah-langkah umum pembuatan replikasi pada
MySQL adalah:
1) Koneksi jaringan (master & slave)
2) Instalasi MySQL versi 5.2 (master & slave)
3) Buat database (master & slave)
4) Konfigurasi master server
5) Konfigurasi slave
6) Testing

Berikut ini adalah contoh repliaksi database pada MySQl 5.2.

Contoh kasus: Akan dilakukan replikasi data sebuah Toserba di Jakarta dan
Jogjakarta.

KB 2, Konsep RDBMS dalam Pengelolaan Data

114
Modul 2, Rekayasa Perangkat Lunak

Gambar 3.18. Contoh kasus replikasi Master Slave

Langkah-langkah umum pembuatan replikasi pada MySQL:


1. Koneksi jaringan (master & slave)
2. Instalasi MySQL versi 5.2 (master & slave)
3. Buat database (master & slave)
4. Konfigurasi master server
5. Konfigurasi slave
6. Testing
Koneksi Jaringan

1. Lakukan konfigurasi jaringan komputer server pada master dan slave


Master : 192.168.10.1
Slave : 192.168.10.2
2. Tes koneksi (ping)

Instalasi MySQL 5.2.

1. Lakukan instalasi MySQL komputer server dan slave


2. Pada halaman Setup Type, pilih “Typical”.
3. Pada halaman MySQL.com Sign Up, pilih “Skip Sign-Up”
4. Setelah proses instalasi selesai, lakukan proses konfigurasi MySQL server
dengan memberi tanda “√” pada Configure the MySQL Server Now” di tahap
akhir instalasi

KB 2, Konsep RDBMS dalam Pengelolaan Data

115
Modul 2, Rekayasa Perangkat Lunak

5. Pada halaman MySQL Server Instance Configuration, pilih “Standard


Configuration”.
6. Di halaman selanjutnya, beri tanda “√” pada Insyall As Sevice, Launch The
MysSQL Server Automatically dan Include Bin Directory in Windows
PATH.
7. Pada halaman selanjutnya, masukkan password untuk MySQL, misalnya
“1234:
8. Pada halaman terakhir, klik tombol “Execute” untuk mengakhiri proses
konfigurasi.
Create Database

1. Masuk ke command prompt, login ke MySQL dengan mengetik perintah:


Mysql –u root –p{password user}
2. Buat database dengan nama “toserba”, ketik perintah:
Create database toserba;
3. Lakukan jal yang sama pada komputer slave.

Konfigurasi Master

1. Buka file my.ini, yang terdapat pada c:\Program Files\MySQL\MySQL


Server 5.2.
2. Ketikkan perintah berikut di bawah tanda [mysqld]
Server-id=1
Log-bin=mysql-bin
3. Restart MySQL
4. Masuk ke command prompt dan login ke MySQL dengan mengetikkan
perintah:
Mysql –u root –p{password user}
5. Berikan akses ke pada slave untuk dapat melakukan replikasi, jalankan
perintah:
Grant replication slave on *.* to
Jogja@192.168.10.2 identified by ‘jogja’;
jogja → username
192.168.10.2 → alamat slave
jogja → password

KB 2, Konsep RDBMS dalam Pengelolaan Data

116
Modul 2, Rekayasa Perangkat Lunak

6. Jalankan perintah:
flush privileges;
use toserba;
flush table with read lock;
toserba → nama database yang akan direplikasi
7. Jalankan perintah:
Show master status;
Setelah menulis perintah di atas, akan muncul keluaran seperti ini (bisa
berbeda tiap komputer):

Catat nama file (mysql-bin.000001) dan posistion (2910) karena


akan digunakan pada konfigurasi selanjutnya.
8. Langkah terakhir, jalankan perintah berikut:
Unlock tables;
9. Kemudia keluar dari MySQL:
Quit;

Konfigurasi Slave
1.Buka file my.ini yang terdapat pada c:\Program files\MySql\MySql server 5.2
2. Ketikkan perintah berikut ini di bawah tanda [mysqld]
server-id=2
master-host=192.168.10.1
master-user=jogja
master-password=jogja
master-connect-retry=60
replicate-do-db=toserba
192.168.10.2 → alamat host
jogja → username dan password
database → database yang replikasi

3. Restart MySQL
4. Masuk ke commad prompt dan login ke MySQL dengan mengetikkan perintah:

KB 2, Konsep RDBMS dalam Pengelolaan Data

117
Modul 2, Rekayasa Perangkat Lunak

mysql –u root –p{password user}


5. Jalankan perintah:
Stop slave;
6. Selanjutnya jalankan perintah:
CHANGE MASTER TO MASTER_HOST=’192.168.10.1’,
MASTER_USER=’jogja’,
MASTER_PASSWORD=’jogja’,
MASTER_LOG_FILE=’mysql-bin.000001’,
MASTER_LOG_POS=2910;
192.168.10.1 → alamat host
jogja → username dan password
mysql-bin.000001 → nama log file
2910 → log position
7. Langkah terakhir, jalankan perintah:
Start slave;
8. Keluar dari MySQL
Quit;

Testing
 Setelah langkah-langkah di atas selesai dilakukan dan konfigurasi sudah
dilakukan dengan benar, maka lakukan uji coba dengan membuat dan mengisi
tabel teserbut pada komputer slave
 Jika proses repliaksi berhasil dilakukan, maka segala perubahan yang terjadi di
komputer server akan terjadi pula pada komputer slave
 Perubahan pada komputer slave tidak berpengaruh pad komputer master,
karena replikasi ini bersifat one-way. Artinya replikasi hanya terjadi pada
komputer server kepada komputer slave, namun tidak sebaliknya.

4. Forum Diskusi
Sebuah perusahaan mendapatkan serangan terhadap database perusahaannya. Jika
Anda sebagai administrator database, langkah-langkah apa yang Anda lakukan
untuk mengamankan data perusahaan tersebut?

KB 2, Konsep RDBMS dalam Pengelolaan Data

118
Modul 2, Rekayasa Perangkat Lunak

C. Penutup
1. Rangkuman
RDBMS tidak hanya menjada salah satu model basis data, tetapi telah
menjadi software pemrosesan data yang dominan saat ini. Software ini
menggambarkan generasi kedua dari DBMS dan berbasiskan model data
relasional yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh
data terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi
mempunyai nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple
(baris) berisikan satu nilai per atribut. Kekuatan yang besar dari model data
relasional adalah struktur logikal yang sederhana. RDBMS dapat mengatasi
semua kekurangan pada model data sebelumnya.
Untuk menjaga database dari pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan, penerapan keamanan database adalah hal
wajib yang harus dilakukan. Keamanan database adalah suatu cara untuk
melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun
bukan. Secara garis besar keamanan database dikategorikan sebagai berikut:
keamanan server, trusted Ip Access, koneksi database dan kontrol akses tabel.
Pengamanan basis data dapat dilakukan dengan cara otorisasi, tabel view, backup
data dan recovery , integritas data dan enkripsi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan
melaksanakan sinkronisasi antara database sehingga konsistensi data dapat
terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke
lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga
memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai
dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion
Support System) atau pemrosessan database terdistribusi melalui beberapa server.
Replikasi dapat dilakukan baik secara synchronous maupun asynchronous.

2. Tes Formatif
Pilihlah jawaban yang paling tepat

KB 2, Konsep RDBMS dalam Pengelolaan Data

119
Modul 2, Rekayasa Perangkat Lunak

1. Gambar di bawah ini merupakan contoh hubungan .....

A. Hubungan majemuk
B. Hubungan binary dengan atribut
C. Hubungan ternary dengan atribut
D. Hubungan unary beratribute, hubungan banyak ke banyak

2. Urutkan langkah – langkah dalam DBMS  untuk pengolahan query ..


1.    Setelah itu,  bagian query optimizer mengkonversi ekspresi aljabar
relasional ini menjadi ekspresi lain yang ekvivalen nemun lebih efisien
untuk dieksekusi.
2.    DBMS melakukan parsing terhadap string dari query SQL dan
menerjemahkannya menjadi ekspresi aljabar relasional yang dapat
menuntun kedalam algoritma sederhana yang tidak efisien.
3.    Berdasarkan ekpresi aljabar relasional yang telah dioptimasi, query
optimizer mempesiapkan rencana eksekusi query (query execution plan)
yang kemudian ditransformasikan menjadi kode yang dapat dieksekusi
pembangkit kode di DBMS.
4.    Karena  ekspresi aljabar mempunyai semantik matematika yang presisi
maka sistem dapat memferifikasi ekvivalensi ekspresi yang  dioptimasi
yang dihasilkan dari manipulasi ekpresi asal. Semantiks ini juga
memungkinkan pembandingan rencana – rencana evaluasi query yang
berbeda.
A. 1-2-3-4
B. 2-3-4-1
C. 2-1-3-4
D. 4-3-2-1
3. Saat Anda membuat tabel, kolom bernilai NULL dapat dihindari dengan
menggunakan konstrain NOT NULL, kecuali kolom yang dispesifikasikan

KB 2, Konsep RDBMS dalam Pengelolaan Data

120
Modul 2, Rekayasa Perangkat Lunak

sebagai primary key akan otomatis bernilai Not Null. Cara yang Anda lakukan
merupakan ....
A. Integritas entitas
B. Integritas domain
C. Integritas referensial
D. Integritas null
E. Integritas record
4. Contoh yang menunjukkan mengenai Participant Constraint adalah
A. Satu MataKuliah mempunyai satu Penanggung Jawab
B. Satu suplier dapat menyuplai Banyak Barang
C. Satu Barang dapat dibeli dalam beberapa transaksi
D.  Departemen harus mempunyai setidaknya satu Pegawai
E. Dalam setiap transaksi dapat terdiri dari beberapa barang
2. Model dimana data serta hubungan antar direpresentasikan dengan record dan
link, dan disusun dalam bentuk tree atau pohon...
a. Model semantic
b. Model hierarki
c. Model jaringan
d. Model relational
e. Model data fisik
3. Dibawah ini pernyataan yang kurang tepat mengenai VIEW pada Data
Definition Language adalah.....
A. View mencakup subset kolom dan/ baris
B. View dibuat dengan menciptakan relasi baru dan harus membuat table-
tabel baru
C. Manipulasi data melalui view terbatas
D. View dapat berisikan data dari beberapa table dan atau table-tabel view
lainnya
E. View berisikan data dari beberapa table lain
4. Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara
lain:

KB 2, Konsep RDBMS dalam Pengelolaan Data

121
Modul 2, Rekayasa Perangkat Lunak

A. Melakukan manajemen user database


B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
8. Satu record mewakili ...
A. Satu data atau informasi tentang seseorang
B. Satu data atau informasi tentang beberapa orang
C. Satu data atau informasi tentang orang tertentu
D. Satu data atau informasi penting yang berkaitan dengan beberapa orang
9.  Merupakan kumpulan field/atribut minimal yang dapat membedakan setiap
baris data dalam sebuah tabel secara unik merupakan pengertian dari..
A. Superkey
B. Candidate-key
C. Key primer
D. Kunci tamu
10. Keseluruhan proses penulisan pada disk master dan slave harus selesai
dilakukan terlebih dahulu sebelum beranjak ke transaksi selanjutnya.
Pernyataan tersebut merupakan proses....
A. Replikasi Synchronous
B. Replikasi asynchronous
C. Replikasi master slave
D. Replikasi Slave master Slave
E. Replikasi homogen

Daftar Pustaka

Basta, Alfred, et all, 2012, Database Security, Boston: Course Technology.


Gertz, Michael and Jajodia, Sushil, 2008. Handbook of Database Security:
Application and Trends, New York: Springer.
Kadir, Abdul, Konsep dan Tuntunan Praktis Basis Data, Yogyakarta: Penerbit
Andi.

KB 2, Konsep RDBMS dalam Pengelolaan Data

122
Modul 2, Rekayasa Perangkat Lunak

Rob, Peter, et. All, 2008. Database System: Design, Implementation &
Management. London: Cengage Learning EMEA.
Stiawan, Deris, 2005. Keamanan Komputer, Jakarta: Elex Media Komputindo.
Suanthi S and Esakkirajan, S., Fundamemtals of Relational Database
Management System, New York: Springer Berlin Heidelberg.
Wahana Komputer, 2010. Panduan Belajar MySQL Database Server, Jakarta:
Media Kita.
Ward, Patricia and Dafoulas, George., 2006. Database Management System,
London: Thompson.
Widodo, Agus Wahyu dan Kurnianingtyas, Diva, 2017. Sistem Basis Data,
Malang: UB Press.
https://medium.com/@wafaakamilahmaulanihermawan/teknologi-replikasi-
hardware-database-replication-virtual-operating-system-
99aacc9bbe4a#targetText=Replikasi%20database%20adalah
%20seperangkat%20teknologi,database%20ke%20database%20yang
%20lain.&targetText=Dengan%20replikasi%2C%20data%20dapat
%20didistribusikan,%2C%20wireless%20connections%2C%20dan
%20internet., diakses 25 Agustus 2019.
http://dinus.ac.id/repository/docs/ajar/c-12_Reff_Replikasi_BD.pdf

KB 2, Konsep RDBMS dalam Pengelolaan Data

123

Anda mungkin juga menyukai