Anda di halaman 1dari 9

YAYASAN SASMITA JAYA

UNIVERSITAS PAMULANG (UNPAM)


Jl. Surya Kencana No. 1 Pamulang Barat–Tangerang Banten Telp (021) 7412566 Fax. 7412491

UJIAN AKHIR SEMESTER (UAS)

TAHUN AKADEMIK 2020-2021 SEMESTER : GANJIL

Nama : Trisno Sugiarto Mata Kuliah : Basis Data 1

NIM : 2016140041 Nama Dosen : Ahmad,S.Kom, M.Kom

Kelas : 04TLE003 Hari & Tanggal : Senin, 05/10/2020

Prodi : Teknik Informatika

JAWABAN :

1) Pengertian sistem operasi adalah Perangkat lunak yang terdapat pada sistem komputer untuk
mealkukan pengaturan dari berabgai macam bentuk sumber daya pada sebuah perangkat keras dan
juga perangkat lunak hingga sebagai sebuah daemon untuk program komputer. Tanpa
menggunakan sebuah sistem operasi, maka seseorang tidak akan dapat melakukan penjelanan dari
program aplikasi yang berasal dari komputer, kecuali program booting.

Contoh sistem operasi adalah :

1. Microsoft Windows
2. Unix
3. Mac OS
4. Debian
5. Android
6. Blank On
7. Red Hat

2) DataBase Management System (DBMS) adalah sistem pengelola basis data yang mana
menyimpan, mengatur, megklasifikasikan data, serta mengamankan data. DBMS memiliki
tingkatan, mulai dari database yang bersifat aplikasi pengelola offline didalam computer seperti
Ms.Access, Visual Basic, dsb. Maupun database server yang memiliki kapasitas database lebih
besar karena terhubung dengan jaringan seperti Oracle, MySQL, PhpMyadmin, dsb.

3) Level konseptual adalah level abstraksi data level lebih tinggi yang menggambarkan data apa
yangdisimpan dalam basis data, dan hubungan relasi yang terjadi antar data. Level
inimenggambarkan keseluruhan basis data. Pemakai tidak memperdulikan kerumitan
dalamstruktur level phisik lagi, penggambaran cukup dengan memakai kotak, garis danketerangan
secukupnya. Level ini digunakan olehdatabase administrator,yang memutuskan informasi apa
yang akan dipelihara dalam satu database.

Operasi manipulasi yang dapat dilakukan pada database tersebut adalah sebagai berikut:
1). Insert

Kita dapat melakukan pemasukan data – data baru pada file / table.

2). Delete

Kita dapat melakukan penghapusan data yang telah ada pada file / table untuk data – data yang
tidak diperlukan lagi.

3). Update

Kita dapat melakukan perubahan data –pada file / table dan kita dapat melakukan perubahan
untuk data yang lainnya pada database tersebut.

4). Retrieve

Kita dapat menampilkan Informasi mengenai informasi lainnya.

4) ( A ) Atribut Sederhana adalah atribut atomik yang tidak dapat dipilah lagi.
( B ) Atribut Komposit merupakan atribut yang masih dapat diuraikan lagi menjadi sub-sub atribut yang
masing- masing memiliki makna.

Pada contoh tabel mahasiswa pada artikel basis data relasional, atribut nama_mhs
merupakan atribut sederhana. Sedangkan atribut alamat_mhs dapat dikategorikan sebagai Atribut
Komposit, karena dapat diuraikan menjadi beberapa subatribut seperti, alamat, nama_kota dan
kode_pos, yang masin - masing memiliki makna.

5) Contoh Ketergantungan fungsional :

Ketergantungan fungsional dari tabel Nilai di atas adalah :


NIM ⇒ NamaMhs
NIM menentukan Nama Mahasiswa karena NIM yang sama menunjukkan nama Mahasiswa yang
sama.
{Matakuliah,NIM} ⇒NilaiHuruf
Kenapa harus Matakuliah dan NIM kok tidak NIM saja atau Matakuliah saja. Karena kalau hanya NIM
saja satu NIM dapat memiliki 2 nilai, Jika Matakuliah saja juga terdapat banyak nilai, oleh karena itu kita
menggunakan Matakuliah dan NIM untuk menentukan Nilai Huruf.
6) Normal Form (1NF)

Bentuk normal yang pertama atau 1NF mensyaratkan beberapa kondisi dalam sebuah database, berikut
adalah fungsi dari bentuk normal pertama ini.

• Menghilangkan duplikasi kolom dari tabel yang sama.


• Buat tabel terpisah untuk masing-masing kelompok data terkait dan mengidentifikasi setiap baris
dengan kolom yang unik (primary key).

Contoh Normalisasi Database 1NF :

dari manual bon pembelian diatas kita dapat menjadi bentuk normal pertama dengan memisah-misahkan data
pada atribut-atribut yang tepat dan bernilai atomik, juga seluruh record / baris harus lengkap adanya.

Normal form (2NF)

Syarat untuk menerapkan normalisasi bentuk kedua ini adalah data telah dibentuk dalam 1NF, berikut adalah
beberapa fungsi normalisasi 2NF.

• Menghapus beberapa subset data yang ada pada tabel dan menempatkan mereka pada tabel terpisah.

• Menciptakan hubungan antara tabel baru dan tabel lama dengan menciptakan foreign key.

• Tidak ada atribut dalam tabel yang secara fungsional bergantung pada candidate key tabel tersebut.

Contoh normalisasi database bentuk 2NF :


Bentuk normal kedua dengan melakukan dekomposisi tabel diatas menjadi beberapa tabel dan mencari kunci
primer dari tiap-tiap tabel tersebut dan atribut kunci haruslah unik.

Normal Form (3NF)

Normalisasi database dalam bentuk 3NF bertujuan untuk menghilangkan seluruh atribut atau field yang tidak
berhubungan dengan primary key. Dengan demikian tidak ada ketergantungan transitif pada setiap kandidat
key. Syarat dari bentuk normal ketiga atau 3NF adalah :
• Memenuhi semua persyaratan dari bentuk normal kedua.
• Menghapus kolom yang tidak tergantung pada primary key.
Contoh Normalisasi Database Bentuk 3NF
Bentuk normal ketiga mempunyai syarat, setiap relasi tidak mempunyai atribut yang bergantung transitif,
harus bergantung penuh pada kunci utama dan harus memenuhi bentuk normal kedua (2 NF).

7) Bentuk Unnormalisasi

Langkah pertama dalam melakukan normalisasi data adalah dengan membentuk contoh data
tersebut didtas dengan membentuk unnormalisasi data, dengan cara mencantumkan semua
atribut data yang ada apa adanya seperti terlihat berikut ini :

No Kode Nama Kode Nama Tanggal Jatuh Qt Harga Jumlah Total


Fac Supp Supp Brg Barang Tempo y

779 S02 Hitachi R02 Rice 02/02/01 09/03.01 10 150000 1500000 1500000
Chocker
C3
998 G01 Gobel A01 Ac split 07/02/01 09/03.01 10 135000 1350000 1350000
Nustra ½ Pk
Gobel A02 Ac split 10 2000000 20000000
Nustra 1 Pk
• Bentuk Normal Pertama (1 NF)

Bentuklah menjadi bentuk normal pertama dengan memisah-misahkan data pada atribut-
atribut yang tepat dan bernilai atomik, juga seluruh record / baris harus lengkap adanya. Bentuk
relasi adalah flat file. Dengan normal pertama kita dapat membuat satu tabel yang terdiri dari 11
Atribut yaitu

(No_Faktur, Kode_Supplier, Nama_Supplier, Kode_Barang, Nama_Barang, Tanggal,


Jatuh_Tempo, Qty, Harga, Jumlah, Total ).
Sehingga hasil daripada pembentukan normal pertama (1 NF) adalah sebagai berikut ini :

No Kode Nama Kode Nama Tanggal Jatuh Qt Harga Jumlah Total


Fac Supp Supp Brg Barang Tempo y

779 S02 Hitachi R02 Rice 02/02/01 09/03.01 10 150000 1500000 1500000
Chocker
C3
998 G01 Gobel A01 Ac split 07/02/01 09/03.01 10 135000 1350000 1350000
Nustra ½ Pk
998 G01 Gobel A02 Ac split 07/02/01 09/03.01 10 2000000 20000000 20000000
Nustra 1 Pk

• Bentuk Normal Kedua (2 NF)

Bentuk normal kedua dengan melakukan dekomposisi relasi diatas menjadi beberapa
relasi dan mencari kunci primer dari tiap-tiap relasi tersebut dan atribut kunci haruslah unik.
Melihat permasalahan faktur di atas, maka dapat diambil beberapa kunci kandidat : ( No_Faktur,
Kode_Supplier, dan Kode_Barang ). Kunci kandidat tersebut nantinya bisa menjadi kunci primer
pada relasi hasil dekomposisi.

Dengan melihat normal pertama, kita dapat mendekomposisi menjadi tiga relasi berserta
kunci primer yang ada yaitu : relasi Supplier (Kode_Supplier), relasi Barang (Kode_Barang), dan
Relasi Faktur (No_Faktur). Dengan melihat ketergantungan fungsional atribut-atribut lain terhadap
atribut kunci, maka didapatkan 3 (tiga) relasi sebagai berikut :

Relasi Supplier

Kode Supplier Nama_Supplier


S02 Hitachi
G01 Gobel Nustra
G01 Gobel Nustra

Relasi Barang

Kode Barang Nama Barang Harga


R02 Rice Chocker C3 150000
A01 Ac split ½ Pk 135000
A02 Ac split 1 Pk 2000000
Relasi Faktur

No Fac Kode Barang Kode suplier Tanggal Jatuh tempo Qty


779 R02 S02 02/02/01 09/03.01 10

998 A01 G01 07/02/01 09/03.01 10


998 A02 G01 07/02/01 09/03.01 10

Kamus Data dari masing-masing relasi tersebut diatas adalah sebagai berikut:
Supllier = { Kode_Supplier
, Nama_Supplier }
Barang = { Kode_Barang
, Nama_Barang, Harga }
Faktur = { No Faktur
, Kode Barang Kode_Supplier, Tanggal, Jatuh_Tempo, Qty }

• Bentuk Normal Ketiga (3 NF)

Bentuk normal ketiga mempunyai syarat, setiap relasi tidak mempunyai atribut yang
bergantung transitif, harus bergantung penuh pada kunci utama dan harus memenuhi bentuk
normal kedua (2 NF).
Untuk emmenuhi bentuk normal ketiga (3 NF), maka pada relasi faktur harus
didekomposisi (dipecah) lagi menjadi dua relasi yaitu relasi faktur dan relasi transaksi barang,
sehingga hasilnya adalah sebagai berikut ini:

Kamus Data dari masing-masing relasi tersebut diatas adalah sebagai berikut:

Supllier = { Kode_Supplier

, Nama_Supplier }

Barang = { Kode_Barang

, Nama_Barang, Harga }
Faktur = { No Faktur

, Kode_Supplier, Tanggal, Jatuh_Tempo }

Transaksi_Barang = { No Faktur

, Kode Barang Qty }

• ERD (Entity Relationship Diagram)

Gambaran hubungan antar entitas / relasi yang terbentuk, adalah seperti terlihat pada

gambar berikut ini :

1 N
Supplier Memiliki Faktur

*kode_supplier 1 *No_faktur

Nama_supplier Tanggal

Jatuh tempo

**Kode_supplier
Terdiri
Dari

Barang

1 N

Digunakan Transaksi
N Barang
11

Ms acces 2000

Sql server 2000


8) Berikut ini contoh graph untuk otorisasi update pada loan :
Sisi (edge) Ui → Uj menunjukkan bahwa pemakai Ui telah
memberikan otorisasi update pada loan untuk Uj.

U1 U4

U5
DBA U2

U3

9) Read Authorization Merupakan hak akses yang diperlukan user untuk diizinkan
melakukan pembacaan data tetapi tidak diberikan izin untuk melakukan modifikasi data
yang ada.

• Update Authorization Merupakan hak akses yang diperuntukan user untuk


diizinkan melakukan modifikasi data tetapi tidak diberikan izin untuk melakukan
penghapusan data yang ada.

10 ) Pencabutan otorisasi dalam SQL

Dalam pencabutan otorisasi didalam database kepada penggunakan


maka digunakan pernyataan revoke, dengan statement berikut ini :

Revoke<daftar hak>

On<nama relasi atau view>from<daftar pemakai>

[restrict|cascade]

Contoh berikut ini adalah pencabutan hak otorisasi dalam


SQL :

Revoke select on branch from U1, U2 , U3 cascade

Yaitu melakukan pencabutan hak dari seorang pemakai dapat


menyebabkan pemakai lain juga kehilangan hak tersebut (cascade). Hal
tersebut dapat dicegah dengan menentukan restrict :

Revoke select on branch from U1, U2 , U3 restrict

Anda mungkin juga menyukai