KEGIATAN BELAJAR 3
KONSEP RDBMS DALAM PENGELOLAAN DATA
A. Pendahuluan
1. Deskripsi Singkat
Manajemen Sistem Basis Data (Database Management System/DBMS)
merupakan metode dan aplikasi yang didesain untuk membantu dalam hal
pemeliharaan dan utilitas kumpulan data dalam jumlah besar, baik dalam skala
kecil, menengah maupun besar. Database merupakan salah satu komponen yang
penting dalam sistem informasi, karena merupakan basis dalam menyediakan
informasi bagi para pemakai.
Relational Database Management System (RDBMS) merupakan model
yang paling sederhana sehingga mudah digunakan dan dipahami oleh pengguna,
Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi
atau tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut.
Relasi dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran
data dan menggunakan kunci tamu untuk berhubungan dengan relasi lain.
Pada Kegiatan Belajar ini Anda akan mempelajari konsep dan
impelementasi RDBMS dalam pengelolaan data. Selain itu Kegiatan Belajar ini
juga membahas konsep dan implementasi keamanan basis data, yaitu upaya yang
dilakukan untuk menjaga basis data tetap aman dari segala macam gangguan,
serangan dan ancaman. Di akhir kegiatan belajar ini, Anda akan mempelajari
konsep dan imlementasi replikasi data.
Materi pokok yang dibahas pada Kegiatan Belajar ini adalah:
a. Konsep basisdata pada RDBMS
b. Sistem keamanan basidata
c. Replikasi basis data
80
Modul 2, Rekayasa Perangkat Lunak
2. Relevansi
Rekayasa Perangkat Lunak (RPL) perlu dipandang melalui tiga dimensi
besar literasi sains (scientific literacy) yaitu konten sains, proses sains, dan
konteks aplikasi sains. Konten sains merujuk pada konsep-konsep kunci dari sains
yang diperlukan untuk memahami fenomena alam dan perubahan yang dilakukan
terhadap alam melalui aktivitas manusia. Proses sains mengembangkan
kemampuan memahami hakikat sains, prosedur sains, serta kekuatan dan
kelemahan sains. Konteks aplikasi sains lebih pada kehidupan sehari-hari daripada
kelas atau laboratorium. Kegiatan Belajar 3 ini dibagi menjadi empat bahan kajian
atau pokok bahasan yang mengacu pada dimensi literasi sains (sains liyteracy).
Tujuan pembelajaran yang diharapkan Anda capai pada kegiatan
pembelajaran ini adalah: (1) Menerapkan konsep basis data pada RDBM; (2)
Menerapkan sistem keamanan basis data dalam pengelolaan data; dan (3)
Membuat replikasi basis data dalam sistem manajemen basis data.
3. Petunjuk Belajar
Modul ini dirancang untuk memfasilitasi Anda dalam melakukan kegiatan
belajar secara mandiri, jangan lupa berdoa sebelum mempelajarinya. Bacalah
modul dengan seksama, terutama bagian instruksi.
a. Pahami dulu tentang capaian pembelajaran mata kegiatan, sub capaian
pembelajaran mata kegiatan, dan pokok-pokok materi pada setiap Kegiatan
Belajar sebelum Anda mempelajari uraian materi
b. Lakukan kajian terhadap uraian materi pada setiap Kegiatan Belajar dan
lengkapi informasi Anda dengan melihat berbagai media dan sumber belajar
yang telah disediakan serta menganalisis contoh penelitian atau kasus nyata
pada setiap topik materi.
c. Anda diharapkan juga dapat menguasai prinsip, teknik, dan aplikasi integrasi
pengetahuan keilmuan sains, pedagogi dan teknologi (technology pedagogy
and content knowledge/TPCK). Oleh karena itu, lakukan kajian terhadap
metode membelajaran yang telah disediakan pada setiap Kegiatan Belajar ini.
Anda juga dapat menambahkan cara alternatif lain ketika Anda
membelajarkan topik tersebut pada peserta didik di sekolah
81
Modul 2, Rekayasa Perangkat Lunak
B. Inti
1. Capaian Pembelajaran
Menganalisis prinsip-prinsip Rekayasa Perangkat Lunak beserta aplikasi
terkait dalam pembelajaran bidang studi Teknik Komputer dan Informatika
2. Pokok-Pokok Materi
Pokok-pokok materi pada kegiatan belajar ini adalah:
a. Konsep basis data pada RDBM
82
Modul 2, Rekayasa Perangkat Lunak
4. Uraian Materi
a. Konsep Basis Data dalam RDBMS
Definisi Database Management System (DBMS) pada sejumlah literatur
sangatlah bervariasi. Namun secara umum DBMS diartikan sebagai suatu
program aplikasi komputer yang digunakan untuk memasukkan, mengubah,
menghapus, memanipulasi dan memperoleh data dan atau informasi dengan
praktis dan efisien. Menurut Date (1995), sistem basis data dalah sistem
terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat
informasi tersebut tersedia saat dibutuhkan.
Sistem manajemen basis data atau database management system, DBMS),
atau kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang
dirancang untuk mengelola suatu basis data dan menjalankan operasi
terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD
adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD
telah berkembang menjadi bagian standar di bagian pendukung (back office)
suatu perusahaan. Contoh SMBD adalah Oracle, SQL server 2000/2003, MS
Access, MySQL dan sebagainya.
DBMS merupakan perangkat lunak yang dirancang untuk dapat
melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS
juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah.
Sebelum adanya DBMS, data pada umumnya disimpan dalam bentuk flat file,
yaitu file teks yang ada pada sistem operasi. Sampai sekarangpun masih ada
aplikasi yang menyimpan data dalam bentuk flat secara langsung.
Dibandingkan dengan sistem data yang berbasis kertas, DBMS memiliki
beberapa keunggulan:
1) Mengurangi redundancy, data yang sama pada beberapa aplikasi
cukup disimpan sekali saja.
2) Integrity, data tersimpan secara akurat.
83
Modul 2, Rekayasa Perangkat Lunak
b. Abstraksi Data
Untuk mendukung kepraktisan, DBMS menyediakan pandangan abstrak
terhadap data bagi pengguna. DBMS berusaha menyembunyikan detail tentang
bagaimana data disimpan dan dipelihara. Namun tentu saja hal ini dilakukan
dengan sedapat mungkin mengusahakan data agar dapat diakses secara efisien.
Abstraksi data dalam DBMS biasanya dibagi menjadi 3 lapis, yaitu:
1) Lapis fisis
Lapis fisis merupakan lapisan terendah dalam abstraksi data. Lapis ini
menjelaskan bagaimana data sesungguhnya disimpan. Pada lapis inilah
84
Modul 2, Rekayasa Perangkat Lunak
Pada contoh ini rekaman bernama pegawai berisi empat buah medan data
(Nama, alamat, Bagian, dan Gaji). Setiap medan memiliki nama, dan setiap nama
memiliki tipe data.
Pada level fisis, Pegawai dapat dijabarkan sebagai blok data yang terletak
pada lokasi berurutan (dalam satuan byte). Pada lapis konseptual, masing-masing
rekaman dijabarkan dengan definisi tipe data. Pada lapis pandangan, pengguna
tertentu hanya boleh mengakses data tertentu. Sebagai contoh, seseorang yang
menangani penggajian tentu saja berhak mengetahui gaji seseorang dan bahkan
mengubahnya, tetapi orang yang bekerja di bagian lain tentu tidak boleh
melihatnya.
85
Modul 2, Rekayasa Perangkat Lunak
menyatakan keadaan ini. Model dasar yang paling umum ada 3 macam, yaitu
model hierarkis, jaringan, dan relasional
1) Model Hierarkis
Model Hirarkis biasa disebut model pohon, karena menyerupai pohon
yang dibalik. Model ini menggunakan pola hubungan orang tua-anak. Setiap
simpul (biasa dinyatakan dengan lingkaran atau kotak) menyatakan sekumpulan
medan. Simpul yang terhubung ke simpul pada level di bawahnya disebut orang
tua. Setiap orangtua bisa memiliki satu (hubungan 1:1) atau beberapa anak
(hubungan 1:M), tetapi setiap anak hanya memiliki satu orang tua. Simpul-simpul
yang dibawahi oleh simpul orangtua disebut anak. Simpul orang tua yang tidak
memiliki orang tua disebut akar. Simpul yang tak memiliki anak disebut daun.
Adapun hubungan antara anak dan orangtua disebut cabang.
Dosen Dosen
Hasrul Ruslan
2) Model Jaringan
Model ini menyerupai model hirarkis, dengan perbedaan suatu simpul
anak bisa memiliki lebih dari satu orang tua. Oleh karena sifatnya yang demikian,
model ini bisa menyatakan hubungan 1:1 (satu orang tua punya satu anak), 1:M
(satu orang tua punya banyak anak), maupun N:M (beberapa anak bisa
mempunyai beberapa orang tua). Gambar 3.2 merupakan model jaringan yang
didasarkan oleh model hirarkis pada Gambar 3.1.
86
Modul 2, Rekayasa Perangkat Lunak
Dosen Dosen
Hasrul Ruslan
87
Modul 2, Rekayasa Perangkat Lunak
88
Modul 2, Rekayasa Perangkat Lunak
89
Modul 2, Rekayasa Perangkat Lunak
Pada gambar ini terdapat tiga buah relasi. Relasi yang terbawah
menggunakan kunci tamu berupa nomor mahasiswa (NO_MHS) dan kode
matakuliah (KODE_MK) untuk menghubungkan diri ke kedua relasi di atasnya.
Dengan kata lain, berdasarkan data pada terbawah, informasi seperti nama
mahasiswa (NAMA_MHS) dan nama mata kuliah (NAMA_MK) bisa diperoleh.
90
Modul 2, Rekayasa Perangkat Lunak
91
Modul 2, Rekayasa Perangkat Lunak
d. Perintah DBMS
Semua DBMS minimal mempunyai tiga macam perintah yang digunakan
untuk mengelola dan mengorganisasikan data, yaitu:
92
Modul 2, Rekayasa Perangkat Lunak
93
Modul 2, Rekayasa Perangkat Lunak
data, yakni dengan mengatur hak pengaksesan item-item dalam basis data. DDL
juga digunakan untuk menciptakan, mengubah, dan menghapus basis data.
Subskema
NAMA BAGIAN
Basis Data
…….
Skema
94
Modul 2, Rekayasa Perangkat Lunak
Ada dua cara untuk mengakses data pada basis data. Pertama, dengan
mengetikkan perintah-perintah yang ditujukan kepada DBMS untuk
memanipulasi suatu rekaman atau suatu data. Biasanya, DML yang digunakan
bersifat nonprosedural. Kedua, melalui program aplikasi yang menerbitkan
instruksi-instruksi internal (disebut pernyataan melekat/embedded statement) ke
DBMS untuk mengambil data dan memberikan hasil ke program. Pada bentuk
kedua ini, bahasa pemrograman yang digunakan bisa saja berupa bahasa-bahasa
pemrograman konvensional seperti C, COBOL dan FORTRAN yang
menggunakan pendekatan prosedural atau menggunakan bahasa yang spesifik
terhadap DBMS.
Secara khusus, bagian DML ada yang disebut dengan DQL (Dalam
literatur, terkadang DQL dibedakan dengan DML). DQL sering hanya disebut
bahasa query. DQL adalah fasilitas yang memungkinkan pengguna dengan
pengetahuan komputer yang terbatas ataupun tidak mengetahui bahasa
pemrograman dapat meminta informasi terhadap basis data. Sebagai contoh,
pengguna dapat memberikan perintah:
95
Modul 2, Rekayasa Perangkat Lunak
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem
database.
96
Modul 2, Rekayasa Perangkat Lunak
97
Modul 2, Rekayasa Perangkat Lunak
98
Modul 2, Rekayasa Perangkat Lunak
99
Modul 2, Rekayasa Perangkat Lunak
100
Modul 2, Rekayasa Perangkat Lunak
perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi
kesalahan.
Isi Jurnal terdiri dari:
a) Record transaksi, yang terdiri atas:
• Identifikasi dari record
• Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
• Item data sebelum perubahan (operasi update dan delete)
• Item data setelah perubahan (operasi insert dan update)
• Informasi manajemen jurnal (misalnya pointer sebelum dan record jurnal
selanjutnya untuk semua transaksi)
b) Record checkpoint: suatu informasi pada jurnal untuk memulihkan database
dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal
untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan
teknik ini.
Recovery (pemulihan) merupakan upaya uantuk mengembalikan basis
data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 jenis recovery, yaitu:
Pemulihan terhadap kegagalan transaksi: Kesatuan prosedur alam program
yang dapat mengubah/memperbarui data pada sejumlah tabel.
Pemulihan terhadap kegagalan media: Pemulihan karena kegagalan media
dengan cara mengambil atau memuat kembali salinan basis data (backup)
Pemulihan terhadap kegagalan sistem: Karena gangguan sistem, hang, listrik
terputus alirannya.
Berikut ini adalah fasilitas pemulihan pada DBMS :
Mekanisme backup secara periodik
Fasilitas logging dengan membuat track pada tempatnya saat transaksi
berlangsung dan pada saat database berubah.
Fasilitas checkpoint, melakukan update database yang terbaru.
Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang
database menjadi lebih konsisten setelah terjadinya kesalahan.
101
Modul 2, Rekayasa Perangkat Lunak
102
Modul 2, Rekayasa Perangkat Lunak
primary key dari suatu tabel (melalui index, unique, constrains, primarykey)
tidak boleh null.
b) Domain integrity
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.
DBA dapat memaksa domain integritas dengan membatasi tipe (melalui data
types), format (melalui check constraints dan rules), atau range nilai-nilai
yang mungkin (melalui foreign key constraints, check constraints, default
definitions dan rules).
c) Refferential integrity
Refferential integritas memastiakan bahwa seluruh nilai dari foreign key
cocok dengan nilai primary key yang dihubungkan.
d) User defined integrity
User difined integritas mengizinkan kita untuk menentukan spesific business
rules sendiri yang tidak sama pada kategori integrity yang lain
Terdapat beberapa mekanisme untuk menjaga integritas data, antara lain:
a) Domain integrity, tidak ada item data yang melanggar jangkauan nilai di tiap
kolom data.
b) Integrity entity, tidak ada baris data duplikat dalam satu tabel.
c) Integrity referential, menjaga relasi atau korespondensi antar tabel.
d) Redudant data integrity, data di sebuah tabel tidak berulang di tabel lain.
e) Bussiness rule integrity, data di suatu tabel harus memiliki nilai yang layak
dan dapat diterima ditempat sistem basis data itu diterapkan. Integritas jenis
ini bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi,
lingkungan, dan waktu penerapan basis data.
Integritas merupakan metode pemeriksaan dan validasi data (metode
integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data. Integritas data mengacu pada konsistensi dan
akurasi data yang disimpan di dalam basis data.
Batasan Integritas Data (Data Integrity Constraint) adalah syarat yang
dispesifikasikan pada basis data untuk membatasi data yang dapat disimpan dalam
basis data. Batasan integritas menjaga terjadinya kerusakan terhadap database
103
Modul 2, Rekayasa Perangkat Lunak
104
Modul 2, Rekayasa Perangkat Lunak
Tindakan yang dapat diatur pada ON DELETE maupun ON UPDATE ada dua,
yaitu : CASCADE
NO ACTION
ON UPDATE CASCADE, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi akan disamakan nilainya
dengan primary key pada tabel yang direferensi.
105
Modul 2, Rekayasa Perangkat Lunak
ON DELETE CASCADE. jika nilai primary key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key pada tabel
yang direferensi dimana recordnya yang dihapus akan turut terhapus.
ON UPDATE NO ACTION, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi nilainya tidak ikut
berubah
ON DELETE NO ACTION, jika nilai Primary Key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key tidak ikut
dihapus.
Konkurensi
Konkurensi merupakan mekanisme untuk menjamin bahwa transaksi yang
konkuren pada basis data multi user yang tidak saling mengganggu operasinya
masing-masing. Konkurensi adalah bisa dikatakan sebagai suatu fitur di mana
(DBMS) mengizinkan banyak transaksi pada saat bersamaan untuk mengakses
data yang sama. Dalam melakukan konkurensi dibutuhkan suatu Concurency
Control Mechanism (CCM) agar transaksi yang dilakukan oleh banyak user pada
suatu sistem di dalam waktu yang bersamaan tidak saling “mengganggu” dan
tidak menghasilkan ketidakkonsistenan data.
Proses-proses konkuren yang berinteraksi mempunyai beberapa masalah
yang harus diselesaikan diantarnaya mutual exclusion, sinkronisasi, deadlock dan
startvation. Konkurensi meliputi hal-hal berikut:
• Alokasi waktu pemroses untuk proses-proses
• Pemakaian bersama dan persaingan untuk mendapatkan sumber daya
• Komunikasi antarproses
• Sinkronisasi aktivitas banyak proses
Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data
sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca
tanpa didekripsi (kebalikan dari proses enkripsi) dahulu. Enkripsi merupakan
proses pengamanan suatu informasi dengan cara membuat informasi tersebut tidak
106
Modul 2, Rekayasa Perangkat Lunak
Lalu bagaimana pihak penerima pesan bisa membaca pesan yang telah
terenkripsi tersebut? Yaitu dengan melakukan dekripsi, yaitu menerjemahkan data
yang sudah terenkripsi dengan berdasarkan informasi tertentu dengan
107
Modul 2, Rekayasa Perangkat Lunak
108
Modul 2, Rekayasa Perangkat Lunak
109
Modul 2, Rekayasa Perangkat Lunak
110
Modul 2, Rekayasa Perangkat Lunak
penghentian ini tidak dapat dihindarkan, tetapi penghentian setiap hari tidak dapat
diterima.
Gambar di bawah ini merupakan deskripsi untuk replikasi database, jadi
database yang ada di komputer “Server Master” sekaligus yang diakses oleh
client, dimiliki juga oleh komputer “Server Slave”. sehingga dapat menghindari
kemungkinan kehilangan data yang ada pada komputer Server Master”.
111
Modul 2, Rekayasa Perangkat Lunak
112
Modul 2, Rekayasa Perangkat Lunak
Jenis-Jenis Replikasi
Terdapat dua jenis replikasi, yaitu:
1) Replikasi Synchronous
Proses replikasi dilakukan secara real-time antara master dan slave.
Keseluruhan proses penulisan pada disk master dan slave harus selesai dilakukan
terlebih dahulu sebelum beranjak ke transaksi selanjutnya. Untuk jenis replikasi
ini kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan
(kecepatan dan jarak antar site/node). Keuntungan yang dimiliki dari jenis ini
adalah menyediakan recovery yang konsisten karena sinkronisasi data terjaga.
113
Modul 2, Rekayasa Perangkat Lunak
Contoh kasus: Akan dilakukan replikasi data sebuah Toserba di Jakarta dan
Jogjakarta.
114
Modul 2, Rekayasa Perangkat Lunak
115
Modul 2, Rekayasa Perangkat Lunak
Konfigurasi Master
116
Modul 2, Rekayasa Perangkat Lunak
6. Jalankan perintah:
flush privileges;
use toserba;
flush table with read lock;
toserba → nama database yang akan direplikasi
7. Jalankan perintah:
Show master status;
Setelah menulis perintah di atas, akan muncul keluaran seperti ini (bisa
berbeda tiap komputer):
Konfigurasi Slave
1.Buka file my.ini yang terdapat pada c:\Program files\MySql\MySql server 5.2
2. Ketikkan perintah berikut ini di bawah tanda [mysqld]
server-id=2
master-host=192.168.10.1
master-user=jogja
master-password=jogja
master-connect-retry=60
replicate-do-db=toserba
192.168.10.2 → alamat host
jogja → username dan password
database → database yang replikasi
3. Restart MySQL
4. Masuk ke commad prompt dan login ke MySQL dengan mengetikkan perintah:
117
Modul 2, Rekayasa Perangkat Lunak
Testing
Setelah langkah-langkah di atas selesai dilakukan dan konfigurasi sudah
dilakukan dengan benar, maka lakukan uji coba dengan membuat dan mengisi
tabel teserbut pada komputer slave
Jika proses repliaksi berhasil dilakukan, maka segala perubahan yang terjadi di
komputer server akan terjadi pula pada komputer slave
Perubahan pada komputer slave tidak berpengaruh pad komputer master,
karena replikasi ini bersifat one-way. Artinya replikasi hanya terjadi pada
komputer server kepada komputer slave, namun tidak sebaliknya.
4. Forum Diskusi
Sebuah perusahaan mendapatkan serangan terhadap database perusahaannya. Jika
Anda sebagai administrator database, langkah-langkah apa yang Anda lakukan
untuk mengamankan data perusahaan tersebut?
118
Modul 2, Rekayasa Perangkat Lunak
C. Penutup
1. Rangkuman
RDBMS tidak hanya menjada salah satu model basis data, tetapi telah
menjadi software pemrosesan data yang dominan saat ini. Software ini
menggambarkan generasi kedua dari DBMS dan berbasiskan model data
relasional yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh
data terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi
mempunyai nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple
(baris) berisikan satu nilai per atribut. Kekuatan yang besar dari model data
relasional adalah struktur logikal yang sederhana. RDBMS dapat mengatasi
semua kekurangan pada model data sebelumnya.
Untuk menjaga database dari pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan, penerapan keamanan database adalah hal
wajib yang harus dilakukan. Keamanan database adalah suatu cara untuk
melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun
bukan. Secara garis besar keamanan database dikategorikan sebagai berikut:
keamanan server, trusted Ip Access, koneksi database dan kontrol akses tabel.
Pengamanan basis data dapat dilakukan dengan cara otorisasi, tabel view, backup
data dan recovery , integritas data dan enkripsi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan
melaksanakan sinkronisasi antara database sehingga konsistensi data dapat
terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke
lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga
memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai
dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion
Support System) atau pemrosessan database terdistribusi melalui beberapa server.
Replikasi dapat dilakukan baik secara synchronous maupun asynchronous.
2. Tes Formatif
Pilihlah jawaban yang paling tepat
119
Modul 2, Rekayasa Perangkat Lunak
A. Hubungan majemuk
B. Hubungan binary dengan atribut
C. Hubungan ternary dengan atribut
D. Hubungan unary beratribute, hubungan banyak ke banyak
120
Modul 2, Rekayasa Perangkat Lunak
sebagai primary key akan otomatis bernilai Not Null. Cara yang Anda lakukan
merupakan ....
A. Integritas entitas
B. Integritas domain
C. Integritas referensial
D. Integritas null
E. Integritas record
4. Contoh yang menunjukkan mengenai Participant Constraint adalah
A. Satu MataKuliah mempunyai satu Penanggung Jawab
B. Satu suplier dapat menyuplai Banyak Barang
C. Satu Barang dapat dibeli dalam beberapa transaksi
D. Departemen harus mempunyai setidaknya satu Pegawai
E. Dalam setiap transaksi dapat terdiri dari beberapa barang
2. Model dimana data serta hubungan antar direpresentasikan dengan record dan
link, dan disusun dalam bentuk tree atau pohon...
a. Model semantic
b. Model hierarki
c. Model jaringan
d. Model relational
e. Model data fisik
3. Dibawah ini pernyataan yang kurang tepat mengenai VIEW pada Data
Definition Language adalah.....
A. View mencakup subset kolom dan/ baris
B. View dibuat dengan menciptakan relasi baru dan harus membuat table-
tabel baru
C. Manipulasi data melalui view terbatas
D. View dapat berisikan data dari beberapa table dan atau table-tabel view
lainnya
E. View berisikan data dari beberapa table lain
4. Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara
lain:
121
Modul 2, Rekayasa Perangkat Lunak
Daftar Pustaka
122
Modul 2, Rekayasa Perangkat Lunak
Rob, Peter, et. All, 2008. Database System: Design, Implementation &
Management. London: Cengage Learning EMEA.
Stiawan, Deris, 2005. Keamanan Komputer, Jakarta: Elex Media Komputindo.
Suanthi S and Esakkirajan, S., Fundamemtals of Relational Database
Management System, New York: Springer Berlin Heidelberg.
Wahana Komputer, 2010. Panduan Belajar MySQL Database Server, Jakarta:
Media Kita.
Ward, Patricia and Dafoulas, George., 2006. Database Management System,
London: Thompson.
Widodo, Agus Wahyu dan Kurnianingtyas, Diva, 2017. Sistem Basis Data,
Malang: UB Press.
https://medium.com/@wafaakamilahmaulanihermawan/teknologi-replikasi-
hardware-database-replication-virtual-operating-system-
99aacc9bbe4a#targetText=Replikasi%20database%20adalah
%20seperangkat%20teknologi,database%20ke%20database%20yang
%20lain.&targetText=Dengan%20replikasi%2C%20data%20dapat
%20didistribusikan,%2C%20wireless%20connections%2C%20dan
%20internet., diakses 25 Agustus 2019.
http://dinus.ac.id/repository/docs/ajar/c-12_Reff_Replikasi_BD.pdf
123