Anda di halaman 1dari 45

Modul 2, Rekayasa Perangkat Lunak

KB 2, Konsep RDBMS dalam Pengelolaan Data 80


Modul 2, Rekayasa Perangkat Lunak

KEGIATAN BELAJAR 3
KONSEP RDBMS DALAM PENGELOLAAN DATA

A. Pendahuluan
1. Deskripsi Singkat
Manajemen Sistem Basis Data (Database Management System/DBMS)
merupakan metode dan aplikasi yang didesain untuk membantu dalam hal
pemeliharaan dan utilitas kumpulan data dalam jumlah besar, baik dalam skala
kecil, menengah maupun besar. Database merupakan salah satu komponen yang
penting dalam sistem informasi, karena merupakan basis dalam menyediakan
informasi bagi para pemakai.
Relational Database Management System (RDBMS) merupakan model
yang paling sederhana sehingga mudah digunakan dan dipahami oleh pengguna,
Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi atau
tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut. Relasi
dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran data dan
menggunakan kunci tamu untuk berhubungan dengan relasi lain.
Pada Kegiatan Belajar ini Anda akan mempelajari konsep dan
impelementasi RDBMS dalam pengelolaan data. Selain itu Kegiatan Belajar ini
juga membahas konsep dan implementasi keamanan basis data, yaitu upaya yang
dilakukan untuk menjaga basis data tetap aman dari segala macam gangguan,
serangan dan ancaman. Di akhir kegiatan belajar ini, Anda akan mempelajari
konsep dan imlementasi replikasi data.
Materi pokok yang dibahas pada Kegiatan Belajar ini adalah:
a. Konsep basisdata pada RDBMS
b. Sistem keamanan basidata
c. Replikasi basis data

81 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

2. Relevansi
Rekayasa Perangkat Lunak (RPL) perlu dipandang melalui tiga dimensi
besar literasi sains (scientific literacy) yaitu konten sains, proses sains, dan konteks
aplikasi sains. Konten sains merujuk pada konsep-konsep kunci dari sains yang
diperlukan untuk memahami fenomena alam dan perubahan yang dilakukan
terhadap alam melalui aktivitas manusia. Proses sains mengembangkan
kemampuan memahami hakikat sains, prosedur sains, serta kekuatan dan
kelemahan sains. Konteks aplikasi sains lebih pada kehidupan sehari-hari daripada
kelas atau laboratorium. Kegiatan Belajar 3 ini dibagi menjadi empat bahan kajian
atau pokok bahasan yang mengacu pada dimensi literasi sains (sains liyteracy).
Tujuan pembelajaran yang diharapkan Anda capai pada kegiatan
pembelajaran ini adalah: (1) Menerapkan konsep basis data pada RDBM; (2)
Menerapkan sistem keamanan basis data dalam pengelolaan data; dan (3) Membuat
replikasi basis data dalam sistem manajemen basis data.

3. Petunjuk Belajar
Modul ini dirancang untuk memfasilitasi Anda dalam melakukan kegiatan
belajar secara mandiri, jangan lupa berdoa sebelum mempelajarinya. Bacalah
modul dengan seksama, terutama bagian instruksi.
a. Pahami dulu tentang capaian pembelajaran mata kegiatan, sub capaian
pembelajaran mata kegiatan, dan pokok-pokok materi pada setiap Kegiatan
Belajar sebelum Anda mempelajari uraian materi
b. Lakukan kajian terhadap uraian materi pada setiap Kegiatan Belajar dan
lengkapi informasi Anda dengan melihat berbagai media dan sumber belajar
yang telah disediakan serta menganalisis contoh penelitian atau kasus nyata
pada setiap topik materi.
c. Anda diharapkan juga dapat menguasai prinsip, teknik, dan aplikasi integrasi
pengetahuan keilmuan sains, pedagogi dan teknologi (technology pedagogy
and content knowledge/TPCK). Oleh karena itu, lakukan kajian terhadap
metode membelajaran yang telah disediakan pada setiap Kegiatan Belajar ini.
Anda juga dapat menambahkan cara alternatif lain ketika Anda membelajarkan
topik tersebut pada peserta didik di sekolah

KB 2, Konsep RDBMS dalam Pengelolaan Data 82


Modul 2, Rekayasa Perangkat Lunak

d. Keberhasilan proses pembelajaran pada PPG Dalam Jabatan ini sangat


tergantung pada kesungguhan Anda dalam mengerjakan tugas dan tes yang
telah disediakan pada setiap Kegiatan Belajar Kerjakanlah tugas dan latihan
yang terdapat di dalamnya dengan jujur tanpa melihat kunci jawaban sebelum
Anda mengerjakannya.
e. Gunakan teknik membaca cepat dalam mempelajari modul.
f. Pelajari media dan sumber belajar lain yang relevan dengan materi
g. Anda diperbolehkan bertanya kepada instruktur jika dianggap perlu.
h. Usahakan menyelesaikan setiap modul lebih cepat dari waktu yang
ditetapkand. Jika ada bagian yang belum anda pahami, cobalah terlebih dahulu
mendiskusikan dengan teman yang sedan gmengerjakan bagian yang sama,
sebelum Anda bertanya pada instruktur. Jika perlu, berusahalah mencari tahu
jawabannya pada sumber yang lain.
Kegiatan Belajar 3 ini menggunakan beberapa dukungan perangkat yang
yang harus disediakan. Peserta dapat menggunakan perangkat yang dimiliki tetapi
harus memenuhi standar spesifikasi yang telah ditetapkan. Hal ini bertujuan agar
setiap kegiatan pembelajaran yang dilakukan dapat berjalan dengan semestinya.
Perangkat-perangkat yang digunakan dalam kegiatan pembelajaran modul ini
adalah:
a. Personal Computer/Laptop yang sudah terinstal minimal OS Windows 7.
b. Aplikasi pengolah kata
c. Web server local host, seperti: XAMP, WAMP, AMPPS atau yang setara

B. Inti
1. Capaian Pembelajaran
Menganalisis prinsip-prinsip Rekayasa Perangkat Lunak beserta aplikasi
terkait dalam pembelajaran bidang studi Teknik Komputer dan Informatika

83 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

2. Pokok-Pokok Materi
Pokok-pokok materi pada kegiatan belajar ini adalah:
a. Konsep basis data pada RDBM
b. Sistem keamanan basis data dalam pengelolaan data
c. Replikasi basisdata dalam sistem manajemen basis data.

3. Uraian Materi
a. Konsep Basis Data dalam RDBMS
Definisi Database Management System (DBMS) pada sejumlah literatur
sangatlah bervariasi. Namun secara umum DBMS diartikan sebagai suatu program
aplikasi komputer yang digunakan untuk memasukkan, mengubah, menghapus,
memanipulasi dan memperoleh data dan atau informasi dengan praktis dan efisien.
Menurut Date (1995), sistem basis data dalah sistem terkomputerisasi yang tujuan
utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat
dibutuhkan.
Sistem manajemen basis data atau database management system, DBMS), atau
kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang
untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta
banyak pengguna. Contoh tipikal SMBD adalah akuntansi, sumber daya manusia, dan
sistem pendukung pelanggan, SMBD telah berkembang menjadi bagian standar di
bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah Oracle, SQL
server 2000/2003, MS Access, MySQL, dan sebagainya.
DBMS merupakan perangkat lunak yang dirancang untuk dapat melakukan
utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS juga dirancang
untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya DBMS,
data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem
operasi. Sampai sekarangpun masih ada aplikasi yang menyimpan data dalam bentuk
flat secara langsung.

KB 2, Konsep RDBMS dalam Pengelolaan Data 84


Modul 2, Rekayasa Perangkat Lunak

Dibandingkan dengan sistem data yang berbasis kertas, DBMS memiliki


beberapa keunggulan:
1) Mengurangi redundancy, data yang sama pada beberapa aplikasi cukup
disimpan sekali saja.
2) Integrity, data tersimpan secara akurat.
3) Menghindari inkonsisten, karena redundancy berkurang, maka update data jadi
lebih efisien.
4) Penggunaan data bersama, data yang sama dapat diakses oleh beberapa user
pada saat bersamaan.
5) Menyangkut keseragaman penyajian data.
6) Menyeimbangkan kebutuhan, dapat ditentukan prioritas suatu operasi, misal
antara update dengan retrieval.
Kekurangan sistem pemrosesan berkas yang diatasi dengan basis data telah
diuraikan pada bagian sebelumnya. Secara lebih detail, keuntungan basis data terhadap
sistem pemrosesan berkas adalah dalam hal kemubaziran data dapat dikurangi, integritas
data, independensi data, konsistensi data, berbagi data, sekuritas atau keamanan data,
penggunaan data lebih mudah, administrasi keseragaman data, akses bersamaan dan
perbaikan dari terjadinya crashes (tabrakan dari proses serentak) dan ereduksi waktu
pengembangan aplikasi
Kebanyakan DBMS menyediakan mekanisme pengaturan sekuritas terhadap
basis data berdasarkan wewenang pengguna. Sebagai contoh, si A hanya boleh
membaca suatu data, tetapi si B boleh mengubahnya. Sekuritas data sangat penting pada
basis data, yaitu untuk menghindari pengaksesan data sensitif oleh orang yang tidak
berhak. Dalam implementasinyam terdapat empat komponen utama DBMS, yaitu:
perangkat keras (hardware), data, perangkat lunak (software) dan pengguna.

b. Abstraksi Data
Untuk mendukung kepraktisan, DBMS menyediakan pandangan abstrak
terhadap data bagi pengguna. DBMS berusaha menyembunyikan detail tentang
bagaimana data disimpan dan dipelihara.

85 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Namun tentu saja hal ini dilakukan dengan sedapat mungkin mengusahakan data agar
dapat diakses secara efisien. Abstraksi data dalam DBMS biasanya dibagi menjadi 3 lapis,
yaitu:
1) Lapis fisis
Lapis fisis merupakan lapisan terendah dalam abstraksi data. Lapis ini menjelaskan
bagaimana data sesungguhnya disimpan. Pada lapis inilah
struktur data dijabarkan secara rinci.
2) Lapis konseptual
Lapis konseptual bersifat lebih tinggi daripada lapis fisis. Lapis ini menjabarkan data apa
saja yang sesungguhnya disimpan pada basis data, dan juga menjabarkan hubungan-
hubungan antar data. Level ini biasanya digunakan oleh Database Administrator (DBA).
3) Lapis pandangan
Lapis pandangan merupakan lapis tertinggi pada abstraksi data. Pada lapis ini pengguna
hanya mengenal struktur data yang sederhana yang berorientasi pada kebutuhan
pengguna. Data yang dikenal oleh masing-masing pengguna bisa berbeda-beda dan
barangkali hanya mencakup sebagian dari basis data.
Sebagai gambaran, misalnya terdapat struktur data bertipe record seperti berikut:
Pegawai = RECORD
Nama : STRING;
Alamat : STRING;
Bagian : STRING;
Gaji : LongInt;
END:

Pada contoh ini rekaman bernama pegawai berisi empat buah medan data (Nama,
alamat, Bagian, dan Gaji). Setiap medan memiliki nama, dan setiap nama memiliki tipe data.
Pada level fisis, Pegawai dapat dijabarkan sebagai blok data yang terletak pada lokasi
berurutan (dalam satuan byte). Pada lapis konseptual, masing-masing rekaman dijabarkan
dengan definisi tipe data. Pada lapis pandangan, pengguna tertentu hanya boleh mengakses
data tertentu. Sebagai contoh, seseorang yang menangani penggajian tentu saja berhak
mengetahui gaji seseorang dan bahkan mengubahnya, tetapi orang yang bekerja di bagian lain
tentu tidak boleh melihatnya.

KB 2, Konsep RDBMS dalam Pengelolaan Data 86


Modul 2, Rekayasa Perangkat Lunak

c. Model Basis Data


Model basis data menyatakan hubungan antar rekaman yang tersimpan dalam
basis data. Beberapa literatur menggunakan istilah struktur data logis untuk menyatakan
keadaan ini. Model dasar yang paling umum ada 3 macam, yaitu model hierarkis,
jaringan, dan relasional
1) Model Hierarkis
Model Hirarkis biasa disebut model pohon, karena menyerupai pohon yang
dibalik. Model ini menggunakan pola hubungan orang tua-anak. Setiap simpul (biasa
dinyatakan dengan lingkaran atau kotak) menyatakan sekumpulan medan. Simpul yang
terhubung ke simpul pada level di bawahnya disebut orang tua. Setiap orangtua bisa
memiliki satu (hubungan 1:1) atau beberapa anak (hubungan 1:M), tetapi setiap anak
hanya memiliki satu orang tua. Simpul-simpul yang dibawahi oleh simpul orangtua
disebut anak. Simpul orang tua yang tidak memiliki orang tua disebut akar. Simpul
yang tak memiliki anak disebut daun. Adapun hubungan antara anak dan orangtua
disebut cabang.

Dosen Dosen

Hasrul Ruslan

Pengantar Perangkat Matematika


Keras Diskrit
Basis Data

Rudi Fauz Eka Eka Dian Anggi Dian


i

Gambar 3.1. Contoh model hirarkis

2) Model Jaringan
Model ini menyerupai model hirarkis, dengan perbedaan suatu simpul anak bisa
memiliki lebih dari satu orang tua. Oleh karena sifatnya yang demikian, model ini bisa
menyatakan hubungan 1:1 (satu orang tua punya satu anak), 1:M (satu orang tua punya
banyak anak), maupun N:M (beberapa anak bisa mempunyai beberapa orang tua).

87 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Gambar 3.2 merupakan model jaringan yang didasarkan oleh model hirarkis pada
Gambar 3.1.

Dosen Dosen
Hasrul Ruslan

Pengantar Perangkat Matematika


Basis Data
Keras Diskrit

Rudi Fauzi Eka Dian Anggi

Gambar 3.2. Model Jaringan


3) Model Relasional
Model relasional merupakan model yang paling sederhana sehingga mudah
digunakan dan dipahami oleh pengguna, serta merupakan yang paling populer saat ini.
Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi atau
tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut. Relasi
dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran data dan
menggunakan kunci tamu untuk berhubungan dengan relasi lain.
RDBMS telah menjadi software pemrosesan data yang dominan saat ini.
Software ini menggambarkan generasi kedua dari DBMS dan berbasiskan model data
relasional yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh data
terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi mempunyai nama
dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple (baris) berisikan satu nilai
per atribut. Kekuatan yang besar dari model data relasional adalah struktur logikal yang
sederhana.
Tabel 3.1. Padanan istilah relasi, tupel, dan atribut.
Model Relasional Pemrogram Pengguna
Relasi Berkas Tabel
Tupel (baris) Rekaman Baris
Atribut Medan Kolom

KB 2, Konsep RDBMS dalam Pengelolaan Data 88


Modul 2, Rekayasa Perangkat Lunak

Istilah yang digunakan dalam basis data relasional


1) Relasi
Relasi merupakan sebuah tabel yang terdiri dari beberapa kolom dan beberapa
baris. Relasi menunjukkan adanya hubungan diantara sejumlah entitas yang
berasal dari himpunan entitas yang berbeda. Entitas merupakan individu yang
mewakili sesuatu yang nyata dan dapat dibedakan dengan yang lainnya .
2) Entitas
Entitas (entity) adalah sebuah objek yang keberadaannya dapat dibedakan
terhadap objek lain. Entitas dapat berupa orang, benda, tempat, kejadian, konsep
Contoh :
- Orang : MAHASISWA, DOSEN, PEMASOK
- Benda : MOBIL, MESIN, RUANGAN
- Organisasi : NEGARA, DESA
- Kejadian : PENJUALAN, REGISTRASI
- Konsep : REKENING
3) Atribut
Atribut adalah sifat atau karakteristik yang melekat dalam sebuah entitas. Setiap
atribut akan memiliki nilai (values). Domain (value Set) merupakan batas-batas
nilai yang diperbolehkan bagi suatu atribut.
Contoh :
- MAHASISWA = (NIM, NamaMhs, AlamatMhs)
- MOBIL = (NoMobil, NamaMobil, Cc)
Terdapat beberapa tipe atribut, yaitu:
a) Simple dan composite attributes
• Atribut simple: Atribut sederhana yang tidak dapat dibagi dalam beberapa
bagian
• Atribut composite: Atribut yang dapat dibagi lagi dalam beberapa bagian;
contoh : Nama; yang terdiri dari Nama depan dan Nama Belakang
b) Single-valued dan multi-valued attributes
• Atribut single-valued: Atribut yang memiliki paling banyak satu nilai
untuk setiap baris data

89 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

• Multi-valued attributes: Atribut yang dapat diisi dengan lebih satu nilai
tetapi jenisnya sama. Contoh: Nomor Telp, Alamat

c) Derived attributes (atribut turunan)


Atribut yang diperoleh dari pengolahan dari atribut lain yang berhubungan.
Contoh : Umur, IP4.
d) Atribut mandatory dan non mandatory
• Atribut mandatory adalah atribut yang harus diisi tidak boleh kosong (not
null)
• Atribut non mandatory adalah atribut yang boleh kosong(null).
4) Tupel atau baris
Tupel merupakan baris pada sebuah relasi atau kumpulan elemen-elemen yang
saling berkaitan menginformasikan tentang suatu entitas secara lengkap. Satu
record mewakili satu data atau informasi tentang seseorang, misalnya : NIM,
nama mahasiswa, alamat, kota, dan lain-lain.
5) Domain
Domain adalah kumpulan nilai yang valid untuk satu atau lebih atribut.
6) Derajat (degree)
Degree menunjukan banyaknya himpunan entitas yang saling berelasi.
7) Kardinalitas relasi
Kardinalitas relasi menggambarkan banyaknya jumlah maksimum entitas dapat
berelasi dengan entitas pada himpunan entitas yang lain.
Sebuah tabel yang terlibat dalam relasi juga memiliki kardinalitasnya
sendiri, antara lain: zero or one, one and only one, zero or one or many dan one or
many. Jenis relasi antara dua entitas dapat berupa relasi: One to One (1:1), One to
Many (1:M), Many to One (M:1) dan Many to many (M:M)

KB 2, Konsep RDBMS dalam Pengelolaan Data 90


Modul 2, Rekayasa Perangkat Lunak

Gambar 3.3. Kardinalitas relasi

Tabel 3.2 merupakan bentuk relasional berdasarkan contoh model hirarkis


dan jaringan sebelumnya.
Tabel 3.2. Contoh konversi model jaringan ke model relasional
Nama Dosen Mata Kuliah Mahasiswa
Hasrul Pengantar Basis Data Rudi
Hasrul Pengantar Basis Data Fauji
Hasrul Pengantar Basis Data Icca
Hasrul Perangkat Keras Icca
Hasrul Perangkat Keras Phoo
Al Imran Matematika Diskrit Anggi
AlImran Matematika Diskrit Phoo

Pada prakteknya, relasi pada gambar 3.4 akan dinormalisasikan sehingga


akan terbentuk beberapa tabel yang saling terhubung. Contoh model relasional
seperti ini dapat dilihat pada tabel berikut ini,

NO_MHS NAMA_MHS KODE_MK NAMA_MK


55 Ahmadi DB001 Pengantar Basis Data
56 Rina DB002 Basis Data Lanjut
P1001 Teknik Multimedia
57 Budi

NO_MHS KODE_MK NILAI


55 MPK201 A
55 MPK202 A
56 DEL864 B
57 DEL863 A
57 DEL432 B

91 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Gambar 3.4. Contoh beberapa relasi pada model relasional

Pada gambar ini terdapat tiga buah relasi. Relasi yang terbawah
menggunakan kunci tamu berupa nomor mahasiswa (NO_MHS) dan kode
matakuliah (KODE_MK) untuk menghubungkan diri ke kedua relasi di atasnya.
Dengan kata lain, berdasarkan data pada terbawah, informasi seperti nama
mahasiswa (NAMA_MHS) dan nama mata kuliah (NAMA_MK) bisa diperoleh.

Gambar 3.5. Relasi, tupel, atribut, dan berbagai istilah lainnya

Ada beberapa sifat yang melekat pada suatu relasi, yaitu:


- Tidak ada tupel (baris) yang kembar
- Urutan tupel tidaklah penting (tupel-tupel yang dipandang dalam sembarang
urutan)
- Setiap atribut memiliki nama yang unik
- Letak atribut bebas (urutan atribut tidak penting)
- Setiap atribut memiliki nilai tunggal dan jenisnya sama untuk semua tupel
Pada model relasional, jumlah tupel suatu relasi disebut kardinalitas dan
jumlah atribut suatu relasi disebut derajat (degree) atau terkadang disebut arity.
Relasi berderajat satu (hanya memiliki satu atribut) disebut unary. Relasi yang

KB 2, Konsep RDBMS dalam Pengelolaan Data 92


Modul 2, Rekayasa Perangkat Lunak

berderajat dua disebut binary dan relasi yang berderajat tiga disebut ternary. Relasi
yang berderajat n disebut n-ary. Istilah lainnya yang terdapat pada model relaisional
adalah domain. Domain adalah himpunan nilai yang berlaku bagi suatu atribut.

Key (Atribut Kunci)


Penggunaan key merupakan cara untuk membedakan suatu entitas dalam
himpunan entitas dengan entitas lain. Secara konsep, masing-masing entitas
memiliki nilai yang berbeda, perbedaannya terlihat pada isi masing-masing
atributnya. Key adalah satu atau gabungan dari beberapa atribut yang dapat
membedakan semua baris dalam relasi secara unik. Dalam RDBMS, key terbagi
menjadi beberapa jenis yaitu: primary key, foreign key, candidate key, super key,
alternate key dan composite key
1) Primary key (kunci primer), merupakan sebuah aturan dimana fungsinya adalah
untuk membedakan anatara baris satu dengan baris lainnya yang ada pada tabel
dan bersifat unik. Ada ketentuan yang harus diperhatikan ketika field yang
menjadi primary key yakni, yaitu data tidak boleh sama atau ganda (unik) dan
data tidak boleh bernilai null
2) Foreign key (kunci tamu), merupakan suatu atribut untuk melengkapi hubungan
yang menunjukan ke induknya, itu artinya field pada tabel merupakan kunci
tamu dari tabel lain. Dan biasanya penggunaan foreign key akan sangat
dibutuhkan ketika menemukan banyak tabel dan ingin menghubungkan satu
tabel dengan tabel lainnya.
3) Super key (kunci super), merupakan satu atau lebih atribut (kumpulan atribut)
yang dapat membedakan setiap baris data dalam table secara unik.
4) Candidate key (kunci kandidat), merupakan suatu atribut ataupun super key
yang mengidentifikasi secara unik untuk kejadian spesifik dari entitas.
5) Composite key (kunci gabungan), merupakan kunci yang terdiri dari 2 atau
lebih atribut yang secara unik mengidentifikasi suatu kejadian entitas.
6) Alternative key (kunci alternatif),merupakan candidate key yang tidak dipilih
sebagai primary key.

93 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

7) Sekunder key (kunci sekunder) adalah sebuah atribut atau kombinasi yang
digunakan hanya untuk tujuan pengambilan data.

b. Perintah DBMS
Semua DBMS minimal mempunyai tiga macam perintah yang digunakan
untuk mengelola dan mengorganisasikan data, yaitu:
1) Bahasa Definisi Data (DDL/Data Definition Language)
2) Bahasa Manipulasi Data (DML/Data Manipulation Language)
3) Bahasa Pemerolehan Data (DQL/Data Query Language)
Selain kedua macam perintah di atas, pada kebanyakan DBMS sekarang
juga terdapat perintah yang tergolong DCL (Data Control Language) yang
berkaitan dengan pengaturan sekuritas terhadap basis data.

1) Bahasa Definisi Data (Data Definition Language/DDL)


DDL adalah perintah-perintah yang biasa digunakan oleh administrator
basis data (DBA) untuk mendefinisikan skema ke DBMS. Skema adalah deskripsi
lengkap tentang struktur medan, rekaman, dan hubungan data pada basis data.
Tugas utama skema adalah menjabarkan struktur basis data kepada DBMS. Skema
dapat dibayangkan sebagai suatu kerangka yang tidak tergantung nilai. Berbagai
nilai yang valid dapat diterapkan pada kerangka. Skema bersifat relatif tetap,
sementara nilai-nilainya dapat berubah dari suatu saat ke saat yang lain.
Secara lebih detail, beberapa hal yang perlu dijabarkan pada DBMS:
• Nama basis data
• Nama seluruh berkas pada basis data
• Nama rekaman dan medan
• Nama medan kunci
• Nama indeks dan medan yang menjadi indeks
Hal-hal lain seperti penentuan :
• Ukuran basis data, dan
• Rutin validasi dan penyunting yang dilekatkan pada berkas dalam basis data
bersifat spesifik terhadap DBMS yang digunakan.

KB 2, Konsep RDBMS dalam Pengelolaan Data 94


Modul 2, Rekayasa Perangkat Lunak

DDL juga dipakai untuk mendefinisikan subskema. Subskema adalah


pandangan (view) bagi pengguna tehadap basis data. Subskema merupakan
himpunan bagian dari skema. Dengan kata lain, subskema bisa mencakup sebagian
atau seluruh bagian skema. Bila suatu item tak tercantum dalam subskema seeorang
pengguna, maka item tersebut tak tersedia bagi pengguna bersangkutan. Subskema
dapat menjadi mekanisme pengamanan sistem basis data, yakni dengan mengatur
hak pengaksesan item-item dalam basis data. DDL juga digunakan untuk
menciptakan, mengubah, dan menghapus basis data.

Skema NAMA ALAMAT BAGIAN GAJI

Subskema
NAMA BAGIAN

Gambar 3.6. Subskema adalah himpunan bagian dari skema

Basis Data

Skema

…….
Sub Skema Sub Skema Sub Skema N

Pengguna 1 Pengguna 2 Pengguna N

Gambar 3.7. .Basis data beserta skema dan sejumlah subskema

2) Bahasa Manipulasi Data (Data Manipulation Language/DML)


DML adalah perintah-perintah yang digunakan untuk mengubah,
memanipulasi, dan mengambil data pada basis data. Tindakan seperti menghapus,
mengubah, dan mengambil data menjadi bagian dari DML. DML pada dasarnya
dibagi menjadi dua:

95 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

• Prosedural, yang menuntut pengguna menentukan data apa saja yang


diperlukan dan bagaimana cara mendapatkannya.
• Nonprosedural, yang menuntut pengguna menentukan data apa saja yang
diperlukan, tetapi tidak perlu menyebutkan cara mendapatkannya.
DML nonprosedural menawarkan kemudahan bagi pengguna dalam
mempelajarinya dan juga dalam menggunakannya daripada DML prosedural.
Namun, karena pengguna tidak tahu cara mendapatkan data, DML nonprosedural
terkadang kurang efisien dibandingkan DML prosedural, untuk masalah tertentu.
Ada dua cara untuk mengakses data pada basis data. Pertama, dengan
mengetikkan perintah-perintah yang ditujukan kepada DBMS untuk memanipulasi
suatu rekaman atau suatu data. Biasanya, DML yang digunakan bersifat
nonprosedural. Kedua, melalui program aplikasi yang menerbitkan instruksi-
instruksi internal (disebut pernyataan melekat/embedded statement) ke DBMS
untuk mengambil data dan memberikan hasil ke program. Pada bentuk kedua ini,
bahasa pemrograman yang digunakan bisa saja berupa bahasa-bahasa
pemrograman konvensional seperti C, COBOL dan FORTRAN yang menggunakan
pendekatan prosedural atau menggunakan bahasa yang spesifik terhadap DBMS.
Secara khusus, bagian DML ada yang disebut dengan DQL (Dalam literatur,
terkadang DQL dibedakan dengan DML). DQL sering hanya disebut bahasa query.
DQL adalah fasilitas yang memungkinkan pengguna dengan pengetahuan
komputer yang terbatas ataupun tidak mengetahui bahasa pemrograman dapat
meminta informasi terhadap basis data. Sebagai contoh, pengguna dapat
memberikan perintah:

SELECT NIP, NAMA, ALAMAT, TGL_MASUK FROM KARYAWAN ;


WHERE TGL_MASUK < “01/01/2018”

Untuk memperoleh informasi NIP, NAMA, ALAMAT, TGL_MASUK pada tabel


KARYAWAN, khusus untuk rekaman dengan TGL_MASUK kurang dari 1 Januari
2018. Perlu diketahui, contoh di atas berlaku pada Visual dBASE dan Visual
FoxPro, sedangkan pada DBMS lain ada kemungkinan sedikit berbeda (dalam hal
tata aturan penulisan perintahnya). Query sesungguhnya berarti pertanyaan atau

KB 2, Konsep RDBMS dalam Pengelolaan Data 96


Modul 2, Rekayasa Perangkat Lunak

permintaan. Istilah ini tetap dipertahankan dalam bentuk asli, karena telah populer
di kalangan pengguna DBMS di Indonesia.

c. Keamanan Basis Data


Keamanan merupakan suatu proteksi terhadap pengrusakan data dan
pemakaian data oleh pemakai yang tidak punya kewenangan. Keamanan database
adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk
kesengajaan atau pun bukan.Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem
database.

Gambar 3.8. Jenis-jenis penyalahgunaan basis data

Keamanan basis data dapat dikelompokan sebagai berikut :


• Pencurian dan penipuan

97 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

• Hilangnya kerahasiaan dan privasi


• Hilangnya integritas
• Hilangnya ketersediaan

Secara garis besar keamanan database dikategorikan sebagai berikut:


• Keamanan server
• Trusted Ip Access
• Koneksi Database
• Kontrol Akses Tabel
Sedangkan ancaman terhadap sistem komputer dikategorikan menjadi
empat ancaman, yaitu :
1) Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau
tidak berguna. Hal ini merupakan ancaman terhadap ketersediaan.
Contoh :
• Penghancuran bagian perangkat keras, seperti hardisk.
• Pemotongan kabel komunikasi.
2) Intersepsi
Pihak yang tidak diotorisasi dapat mengakses sumber daya. Hal ini merupakan
ancaman terhadap kerahasiaan.
Contoh :
• Penyadapan untuk mengambil data rahasia
• Mengkopi file tanpa diotorisasi
3) Modifikasi
Pihak yang tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Hal ini merupakan ancaman terhadap integritas,
Contoh :
• Mengubah nilai-nilai file data
• Mengubah program sehingga bertindak secara berbeda.
• Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4) Fabrikasi

KB 2, Konsep RDBMS dalam Pengelolaan Data 98


Modul 2, Rekayasa Perangkat Lunak

Pihak yang tidak diotorisasi menyisipkan/memasukkan objek-objek palsu ke


sistem. Fabrikasi merupakan ancaman terhadap integritas,
Contoh :
• Memasukam pesan-pesan palsu ke jaringan.
• Penambahan record ke file.

Terdapat tiga prinsip keamanan basis data, yaitu:


1) Kerahasian, menjamin perlindungan akses informasi
Contoh: catatan medis pasien harus tertutup untuk umum
2) Integritas, menjamin bahwa informasi tidak dapat diubah dan tetap konsisten.
Contoh: catatan medis harus benar
3) Ketersediaan, menjamin kesiapan akses informasi
Contoh: catatan medis pasisen dapat diakses saat dibutuhkan untuk pengobatan
Pengamanan basis data merupakan mekanisme untuk melindungi sistem
basis data dari aksi yang disengaja, (misalnya: percobaan pencurian dan modifikasi
data oleh pihak yang tidak berwenang) dan aksi yang tidak disengaja (misalnya:
bencana alam, kebakaran, dan lain-lain).
Berikut ini adalah jenis-jenis penyalahgunaan basis data:
1) Tidak disengaja, jenisnya:
• Kerusakan selama proses transaksi
• Anomali yang disebabkan oleh akses database yang konkuren
• Anomali yang disebabkan oleh pendistribuasian data pada beberapa
komputer
• Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
2) Disengaja, jenisnya:
• Pengambilan data/pembacaan data oleh pihak yang tidak berwenang
• Pengubahan data oleh pihak yang tidak berwenang
• Penghapusan data oleh pihak yang tidak berwenang

Terdapat empat tingkatan pada keamanan basis data, yaitu:

99 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

1) Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara


fisik terhadap serangan perusak.
2) Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3) Sistem Operasi, kelemahan pada Sistem Operasi memungkinkan pengaksesan
data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database
menggunakan akses jarak jauh.
4) Sistem basis data, pengaturan hak pemakai yang baik.

Gambar 3.9. Pengamanan basis data


Pengamanan basis data dapat dilakukan dengan cara berikut ini:
1) Otorisasi :
• Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses
sistem atau obyek basis data
• Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses
dengan membuat account pengguna.
2) Tabel View

KB 2, Konsep RDBMS dalam Pengelolaan Data 100


Modul 2, Rekayasa Perangkat Lunak

Tabel view merupakan metode pembatasan bagi pengguna untuk


mendapatkan model basis data yang sesuai dengan kebutuhan perorangan. Metode
ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
pengguna.
Contoh pada database relasional, untuk pengamanan dilakukan beberapa level :
• Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung
suatu relasi
• View, pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang
terapat pada view
• Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.
• Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi
tidak dapat memodifikasi data yang sudah ada.
• Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak
dapat menghapus data.
• Delete Authorization, pengguna diperbolehkan menghapus data.
Untuk modifikasi data terdapat otorisasi tambahan :
• Index Authorization, pengguna diperbolehkan membuat dan menghapus index
data.
• Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.
• Alteration Authorization, pengguna diperbolehkan menambah/menghapus
atribut suatu relasi.
• Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah
ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view>
TO <pemakai>
Contoh : GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE<priviledge list> ON <nama relasi/view>
FROM <pemakai>

101 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Contoh : REVOKE SELECT ON S FROM BUDI


REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX,
ALTERATION, RESOURCE

3) Backup data dan recovery


Backup adalah proses secara periodik untuk meMbuat duplikat basis dat
dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling merupakan proses menyimpan dan mengatur log file dari semua
perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi
kesalahan.
Isi Jurnal terdiri dari:
a) Record transaksi, yang terdiri atas:
• Identifikasi dari record
• Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
• Item data sebelum perubahan (operasi update dan delete)
• Item data setelah perubahan (operasi insert dan update)
• Informasi manajemen jurnal (misalnya pointer sebelum dan record jurnal
selanjutnya untuk semua transaksi)
b) Record checkpoint: suatu informasi pada jurnal untuk memulihkan database dari
kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk
mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery (pemulihan) merupakan upaya uantuk mengembalikan basis data
ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 jenis recovery, yaitu:
• Pemulihan terhadap kegagalan transaksi: Kesatuan prosedur alam program yang
dapat mengubah/memperbarui data pada sejumlah tabel.
• Pemulihan terhadap kegagalan media: Pemulihan karena kegagalan media
dengan cara mengambil atau memuat kembali salinan basis data (backup)
• Pemulihan terhadap kegagalan sistem: Karena gangguan sistem, hang, listrik
terputus alirannya.
Berikut ini adalah fasilitas pemulihan pada DBMS :

KB 2, Konsep RDBMS dalam Pengelolaan Data 102


Modul 2, Rekayasa Perangkat Lunak

• Mekanisme backup secara periodik


• Fasilitas logging dengan membuat track pada tempatnya saat transaksi
berlangsung dan pada saat database berubah.
• Fasilitas checkpoint, melakukan update database yang terbaru.
• Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database
menjadi lebih konsisten setelah terjadinya kesalahan.

Adapun teknik pemulihan yang dapat dilakukan adalah:


• Defered upate/perubahan yang ditunda, yaitu perubahan pada basis data tidak
akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika
terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi
REDO untuk mencegah akibat dari kegagalan tersebut.
• Immediate upadte / perubahan langsung, perubahan pada database akan segera
tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan
diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah
disetujui sebelum terjadi kegagalan.
• Shadow paging, yaitu menggunakan page bayangan dimana pada prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini
sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan
ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya
membuat terjadinya fragmentasi.

4) Integritas data dan Enkripsi


Integritas merupakan metode pemeriksaan dan validasi data melalui metode
integrity constrain, berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data. Integritas data menjamin konsistensi data terhadap
semua konstrain yang diberlakukan terhadap data tersebut, sehingga memberikan
jaminan keabsahan data. Integritas bertujuan untuk menjaga data agar data yang

103 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

tidak valid tidak masuk ke database dan menjaga konsistensi data pada relasi
keterkaitan antar tabel.
Integritas data dapat dikelompokkan sebagai berikut :
a) Entity integrity
Entity integrity mendefenisikan sebuah baris sebagai sebuah entitas yang unik
untuk suatu tabel. Entity integritas memaksa integritas dari colum atau
primary key dari suatu tabel (melalui index, unique, constrains, primarykey)
tidak boleh null.
b) Domain integrity
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.
DBA dapat memaksa domain integritas dengan membatasi tipe (melalui data
types), format (melalui check constraints dan rules), atau range nilai-
nilai yang mungkin (melalui foreign key constraints, check constraints,
default definitions dan rules).
c) Refferential integrity
Refferential integritas memastiakan bahwa seluruh nilai dari foreign
key cocok dengan nilai primary key yang dihubungkan.
d) User defined integrity
User difined integritas mengizinkan kita untuk menentukan spesific business
rules sendiri yang tidak sama pada kategori integrity yang lain
Terdapat beberapa mekanisme untuk menjaga integritas data, antara lain:

a) Domain integrity, tidak ada item data yang melanggar jangkauan nilai di tiap
kolom data.
b) Integrity entity, tidak ada baris data duplikat dalam satu tabel.
c) Integrity referential, menjaga relasi atau korespondensi antar tabel.
d) Redudant data integrity, data di sebuah tabel tidak berulang di tabel lain.
e) Bussiness rule integrity, data di suatu tabel harus memiliki nilai yang layak dan
dapat diterima ditempat sistem basis data itu diterapkan. Integritas jenis ini
bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi, lingkungan,
dan waktu penerapan basis data.

KB 2, Konsep RDBMS dalam Pengelolaan Data 104


Modul 2, Rekayasa Perangkat Lunak

Integritas merupakan metode pemeriksaan dan validasi data (metode


integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data. Integritas data mengacu pada konsistensi dan akurasi
data yang disimpan di dalam basis data.
Batasan Integritas Data (Data Integrity Constraint) adalah syarat yang
dispesifikasikan pada basis data untuk membatasi data yang dapat disimpan dalam
basis data. Batasan integritas menjaga terjadinya kerusakan terhadap database
dengan memastikan bahwa perubahan tidak menyebabkan terjadinya inkonsistensi
data Batasan integritas dispesifikasikan pada waktu yang berbeda, yaitu: - ketika
DBA mendefinisikan skema basis data melalui DDL, DBA menspesifikasikan
batasan/ konstrain integritas yang harus selalu dipenuhi. - ketika aplikasi basis data
dijalankan, DBMS melakukan pemeriksaan untuk mencegah terjadinya
pelanggaran kontsrain integritas yang telah ditentukan. DBMS membuat tindakan
otomatis untuk tetap memenuhi konstrain integritas, sehingga perubahan tidak akan
mengganggu integritas data.
Terdapat beberapa jenis integritas data, yaitu:
1) Integritas entitas (entity integrity)
Mendefinisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel.
Integritas dari kolom suatu tabel melalui index, unique, constraint, primary key,
dimana nilainya tidak boleh NULL. Tidak ada baris yang duplikat di dalam
suatu tabel. Contoh,
CREATE TABLE penerbit
(
Kode_Penerbit varchar(2) NOT NULL,
Nama_Penerbit varchar(20) NOT NULL,
Lokasi varchar(20) NOT NULL,
PRIMARY KEY (Kode_Penerbit)
UNIQUE (Nama_Penerbit)
)

2) Integritas domain (domain integrity)


Validasi dari masukan untuk sebuah kolom. Batasi tipe data, format (melalui
check constraints dan rules), atau range nilai-nilai yang mungkin. Saat membuat
tabel, kolom bernilai NULL dapat dihindari dengan menggunakan konstrain

105 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

NOT NULL, kecuali kolom yang dispesifikasikan sebagai primary key akan
otomatis bernilai Not Null. Contoh,
CREATE TABLE penerbit
(
Kode_Penerbit varchar(2) NOT NULL,
Nama_Penerbit varchar(20) NOT NULL,
Lokasi varchar(20) NOT NULL,
PRIMARY KEY (Kode_Penerbit)
UNIQUE (Nama_Penerbit)
)
Pemeliharaan integritas domain dilakukan dengan cara:
- Pendefinisian skema/struktur tabel
- Penerapan proses validasi pada pemasukan data
3) Integritas referensial (referential integrity)
Integritas referensial memastikan bahwa seluruh nilai dari foreign key cocok
dengan nilai primary key yang dihubungkannya. Integritas referensial adalah
dasar relasi antar tabel yaitu antara foreign key dengan primary key. Data pada
foreign key harus sesuai dengan primary key, artinya:
- Tipe data dan ukuran sama
- Konsistensi tetap terjaga ketika ada penghapusan, pergantian data dan
penambahan data pada tabel
Ketika integritas referensial ini dilaksanakan, maka akan mengecek :
- Penambahan record, apakah record yang ditambahkan pada foreign key ada
dalam primary key
- Perubahan data pada primary key apakah akan mempengaruhi terhadap
foreign key atau tidak
Opsi ketika suatu record pada tabel yang direferensi oleh suatu foreign key
dihapus atau diganti nilainya

- [ ON DELETE { CASCADE | NO ACTION } ]


- [ ON UPDATE { CASCADE | NO ACTION } ]

ON DELETE merupakan tindakan pada tabel yang direferensi terjadi


penghapusan record.
ON UPDATE, merupakan tindakan apabila data tabel yang direferensi
mengalami perubahan nilai record.

KB 2, Konsep RDBMS dalam Pengelolaan Data 106


Modul 2, Rekayasa Perangkat Lunak

Tindakan yang dapat diatur pada ON DELETE maupun ON UPDATE ada dua,
yaitu : CASCADE
NO ACTION
ON UPDATE CASCADE, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi akan disamakan nilainya
dengan primary key pada tabel yang direferensi.
ON DELETE CASCADE. jika nilai primary key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key pada tabel
yang direferensi dimana recordnya yang dihapus akan turut terhapus.
ON UPDATE NO ACTION, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi nilainya tidak ikut berubah
ON DELETE NO ACTION, jika nilai Primary Key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key tidak ikut
dihapus.

Konkurensi
Konkurensi merupakan mekanisme untuk menjamin bahwa transaksi yang
konkuren pada basis data multi user yang tidak saling mengganggu operasinya
masing-masing. Konkurensi adalah bisa dikatakan sebagai suatu fitur di
mana (DBMS) mengizinkan banyak transaksi pada saat bersamaan untuk
mengakses data yang sama. Dalam melakukan konkurensi dibutuhkan
suatu Concurency Control Mechanism (CCM) agar transaksi yang dilakukan oleh
banyak user pada suatu sistem di dalam waktu yang bersamaan tidak saling
“mengganggu” dan tidak menghasilkan ketidakkonsistenan data.
Proses-proses konkuren yang berinteraksi mempunyai beberapa masalah
yang harus diselesaikan diantarnaya mutual exclusion, sinkronisasi, deadlock
dan startvation. Konkurensi meliputi hal-hal berikut:
• Alokasi waktu pemroses untuk proses-proses
• Pemakaian bersama dan persaingan untuk mendapatkan sumber daya
• Komunikasi antarproses
• Sinkronisasi aktivitas banyak proses

107 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data
sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca
tanpa didekripsi (kebalikan dari proses enkripsi) dahulu. Enkripsi merupakan
proses pengamanan suatu informasi dengan cara membuat informasi tersebut tidak
dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi menerapkan algoritma
pada sebuah pesan yang berfungsi untuk mengacak data di dalamnya sehingga
sangat sulit dan akan memakan banyak waktu apabila data hasil.
Enkripsi tersebut disimpulkan tanpa menggunakan kode atau sandi khusus.
Hal ini sangat membantu mengamankan pesan yang kita kirim agar data-data
penting dan rahasia kita tidak bisa terbaca oleh pihak yang tidak bertanggung jawab
karena setiap pesan yang kita enkripsi akan otomatis diacak jika ada orang yang
tidak bertanggung jawab membacanya. Jadi hanya penerima pesan saja yang bisa
membaca isi dari pesan tersebut.
Di bidang kriptografi, enkripsi adalah proses mengamankan suatu
informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan
komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu
yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang
menggunakan enkripsi.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message
Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu
untuk melindungi dari analisis jaringan komputer. Secara singkat, proses enkripsi
adalah proses mengubah teks terang menjadi teks tersandi.

KB 2, Konsep RDBMS dalam Pengelolaan Data 108


Modul 2, Rekayasa Perangkat Lunak

Gambar 3.10. Proses enkripsi

Lalu bagaimana pihak penerima pesan bisa membaca pesan yang telah
terenkripsi tersebut? Yaitu dengan melakukan dekripsi, yaitu menerjemahkan data
yang sudah terenkripsi dengan berdasarkan informasi tertentu dengan
menggunakan cipher. Cipher adalah algoritma yang berfungsi untuk menampilkan
Enkripsi atau sebaliknya Dekripsi. Pesan yang sudah dienkripsi disebut Ciphertext
yang dimana berisi sebuah Plaintext, plaintext adalah informasi asli dari sebuah
pesan yang sudah terenkripsi. Cipher biasanya memiliki parameter dari sebagian
informasi utama yang disebut kunci/key. Tanpa menggunakan kunci/key ini cipher
tidak akan bisa digunakan untuk dienkripsi atau didekripsi.
Untuk memberi contoh gambaran mudah dan sederhananya soal enkripsi
adalah sebagai berikut. Contoh pertama adalah dengan mengkode pesan dengan
cara menurunkan satu huruf alfabetnya pada isi pesan tersebut. Semisal jika kita
mengirimkan pesan yang dienkripsi dengan kalimat “I miss You” maka jika tidak
didekripsi pesan tersebut akan terbaca “J njtt Zpv”. Jika penerima pesan tersebut
memiliki cipher yang sama tinggal didekripsi pesan yang terenkripsi tersebut
sehingga penerima pesan bisa membaca plaintext atau isi pesan dengan sebenarnya.
Contoh kedua adalah dengan menggunakan Enkripsi sederhana yang sudah umum
diketahui yaitu Alphanumeric. Enkripsi ini berfungsi untuk mengubah abjad
menjadi angka, contoh kata “I miss You” akan dirubah menjadi “9 1291919
252021”.
Contoh diatas merupakan sebuah gambaran sederhana dari sebuah enkripsi
yang tentunya untuk saat ini tidak digunakan oleh mesin atau software enkripsi
karena terlalu mudah untuk dipecahkan. Mesin atau Software enkripsi pada masa
kini memiliki teknologi lebih canggih dengan berlapis-lapis pengkodean dan key

109 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

pada suatu bagian pesan belum tentu sama dengan key pada bagian pesan lain.
Sehingga sangat sulit untuk memecahkan kode tanpa mengetahui cipher yang
digunakan. Mungkin Anda semua juga pernah menggunakan enkripsi secara tidak
sadar dari layanan yang Anda gunakan. Seperti contoh ketika anda browsing dan
memasukkan suatu alamat website, pernahkan Anda melihat simbol gembok pada
kolom URL? Jika sudah pernah tentunya Anda pernah merasakan layanan dari
enkripsi ini, yaitu komunikasi antara browser anda dengan web server dari URL
yang Anda tuju tersebut telah terenkripsi dengan protokol HTTPS merupakan
protokol yang telah di enkripsi oleh SSL/Secure Socket Layer.

d. Replikasi Basis Data


Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan melaksanakan
sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan
menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda
melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan
untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan
penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support
System) atau pemrosessan database terdistribusi melalui beberapa server.
Selain itu ada yang menyebutkan bahwa replikasi adalah proses menyalin
dan memelihara objek database dalam beberapa database yang membentuk suatu
sistem database terdistribusi. Replikasi dapat meningkatkan kinerja dan melindungi
ketersediaan aplikasi karena data pilihan alternatif akses ada. Sebagai contoh, sebuah
aplikasi biasanya dapat mengakses database lokal daripada server jauh untuk
meminimalkan lalu lintas jaringan dan mencapai kinerja maksimum. Selanjutnya,
aplikasi dapat terus berfungsi jika server lokal mengalami kegagalan, tetapi server
lain dengan data direplikasi tetap dapat diakses.
Dengan replikasi dasar, replika data memberikan akses read-only ke tabel
data yang berasal dari sebuah situs (master) primer. Aplikasi dapat query data dari
replika data lokal untuk menghindari akses jaringan terlepas dari ketersediaan

KB 2, Konsep RDBMS dalam Pengelolaan Data 110


Modul 2, Rekayasa Perangkat Lunak

jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama
ketika pembaruan diperlukan.
Replikasi dapat digunakan apabila sebuah organisasi atau perusahaan
didukung oleh hardware dan aplikasi sofware dalam sebuah sistem yang
terdistribusi. Aplikasi yang berbeda mempunyai kebutuhan yang berbeda untuk
otonomi dan konsistensi data. Replikasi diperlukan dalam sistem terdistibusi apabila
berikut ini:
1) Mengcopy dan mendistribusikan data dari satu atau lebih lokasi,
2) Mendistribusikan hasil copy data berdasarkan jadwal,
3) Mendistribusikan perubahan data ke server lain,
4) Memungkinkan beberapa pengguna di beberapa lokasi untuk melakukan
perubahan dan kemudian menggabungkan data yang telah dimodifikasi,
5) Membangun aplikasi data yang menggunakan perlengkapan online maupun
offline, dan
6) Membangun aplikasi web sehingga pengguna dapat melihat volume data yang
besar.
Perencanaan yang baik sebelum replikasi dapat memaksimalkan konsistensi
data, meminimalkan kebutuhan jaringan dan menghindari beberapa masalah.
Beberapa hal yang menjadi pertimbangan dalam perencanaan replikasi :
1) Kebutuhan data yang akan diubah dan siapa yang mengubah,
2) Pendistribusian data memerlukan konsistensi, otonomi dan kesinambungan,
3) Kelengkapan replikasi yang meliputi kebutuhan user, infra struktur teknik,
jaringan dan keamanan serta karakteristik data,
4) Jenis replikasi dan pilihannya, dan
5) Topologi replikasi dan bagaimana mewujudkannya agar sesuai dengan jenis
replikasi.
Replikasi database adalah seperangkat teknologi yang digunakan untuk
menyalin dan mendistribusikan data dari satu database ke database yang lain. Dan
selanjutnya, mensinkronisasikan antar database untuk menjaga konsistensi. Dengan
replikasi, data dapat didistribusikan ke lokasi yang berbeda dan pengguna yang jauh
melalui LAN, WAN, Dial-up Connection, wireless connections, dan internet.

111 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Replukasi diperlukan untuk membuat backup dengan menggunakan


replikasi memungkinkan didapatkan backup yang sempurna dari suatu database
MySQL yang besar dan aktif tanpa melakukan penghentian dari server yang
bersangkutan. Tanpa replikasi, backup akan memperlambat sistem dan ada
kemungkinan data yang tidak konsisten, karena bisa saja satu tabel berubah
sementara tabel lain yang berhubungan tidak berubah dan sedang di-backup.
Mematikan server akan menjamin data yang konsisten, tetapi ini berarti
menghentikan layanan pada pengguna dan sangat tidak diharapkan. Kadangkala
penghentian ini tidak dapat dihindarkan, tetapi penghentian setiap hari tidak dapat
diterima.
Gambar di bawah ini merupakan deskripsi untuk replikasi database, jadi
database yang ada di komputer “Server Master” sekaligus yang diakses oleh client,
dimiliki juga oleh komputer “Server Slave”. sehingga dapat menghindari
kemungkinan kehilangan data yang ada pada komputer Server Master”.

Gambar 3.11. Gambaran replikasi database

Metode alternatif replikasi MySQL menjamin backup sempurna tanpa harus


menghentikan server tiap hari. Replikasi merupakan konfigurasi sistem dimana
server MySQL, yang dalam hal ini dinamakan master, menyimpan data dan
menangani permintaan pengguna, sementara server MySQL yang lain, yang
dinamakan slave server berisi copy dari data master dan melakukan semua SQL
statement yang mengubah data di master, segera setelah master melakukannya.
Dengan demikian backup dapat dilakukan secara periodik, misalnya seminggu

KB 2, Konsep RDBMS dalam Pengelolaan Data 112


Modul 2, Rekayasa Perangkat Lunak

sekali, pada server slave untuk mendapatkan backup yang sempurna. Setelah backup
selesai, replikasi dapat dijalankan lagi dan slave akan secara otomatis melakukan
query yang dilakukan master pada saat slave dimatikan. Fitur replikasi merupakan
bagian dari MySQL.
Terdapat empat model replikasi basis data, yaitu:
a. One master, one slave

Gambar 3.12. Replikasi one master, one slave

b. One master many slave

Gambar 3.13. Replikasi one master many slave

c. Master/slave circular relationship

Gambar 3.14. Replikasi Master/slave circular relationship

d. Master/slave “daisy chain”

113 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Gambar 3.15. Replikasi Master/slave circular relationship

Jenis-Jenis Replikasi
Terdapat dua jenis replikasi, yaitu:
1) Replikasi Synchronous
Proses replikasi dilakukan secara real-time antara master dan slave.
Keseluruhan proses penulisan pada disk master dan slave harus selesai dilakukan
terlebih dahulu sebelum beranjak ke transaksi selanjutnya. Untuk jenis replikasi ini
kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan (kecepatan
dan jarak antar site/node). Keuntungan yang dimiliki dari jenis ini adalah
menyediakan recovery yang konsisten karena sinkronisasi data terjaga.

Gambar 3.16. Proses replikasi synchronous


2) Replikasi Asynchronous

KB 2, Konsep RDBMS dalam Pengelolaan Data 114


Modul 2, Rekayasa Perangkat Lunak

Proses replikasi terjadi setelah transaksi di master selesai dilakukan.


Pertukaran data dilakukan secara buffering, data akan diletakkan dalam sebuah
buffer terlebih dahulu, kemudian pada jangka waktu tertentu akan direplikasi ke
disk slave. Jenis replikasi ini tidak menjamin kesinkronan data apabila salah satu
site/node mengalami crash saat replikasi belum selesai dilaksanakan. Keuntungan
yang dimiliki dari jenis ini adalah efektifitas biaya proses transaksi.

Gambar 3.17. Proses replikasi asynchronous


Contoh Replikasi pada MySQL
Mulai versi 5.0, MySQL sudah mendukung sistem replikasi yang mana
sebuah database server yang berfungsi sebagai master dapat tereplikasi datanya ke
dalam satu atau lebih database server yang difungsikan sebagai slave. Jenis
replikasi pada MySQL adalah replikasi Asynchronous. Pada MySQL. Replikasi
dapat diberlakukan pada sebagian tabel atau pada keseluruhan database, tergantung
pada kebutuhan. Langkah-langkah umum pembuatan replikasi pada MySQL
adalah:
1) Koneksi jaringan (master & slave)
2) Instalasi MySQL versi 5.2 (master & slave)
3) Buat database (master & slave)
4) Konfigurasi master server
5) Konfigurasi slave

115 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

6) Testing

Berikut ini adalah contoh repliaksi database pada MySQl 5.2.

Contoh kasus: Akan dilakukan replikasi data sebuah Toserba di Jakarta dan
Jogjakarta.

Gambar 3.18. Contoh kasus replikasi Master Slave

Langkah-langkah umum pembuatan replikasi pada MySQL:


1. Koneksi jaringan (master & slave)
2. Instalasi MySQL versi 5.2 (master & slave)
3. Buat database (master & slave)
4. Konfigurasi master server
5. Konfigurasi slave
6. Testing
Koneksi Jaringan

1. Lakukan konfigurasi jaringan komputer server pada master dan slave


Master : 192.168.10.1
Slave : 192.168.10.2
2. Tes koneksi (ping)

Instalasi MySQL 5.2.

1. Lakukan instalasi MySQL komputer server dan slave


2. Pada halaman Setup Type, pilih “Typical”.

KB 2, Konsep RDBMS dalam Pengelolaan Data 116


Modul 2, Rekayasa Perangkat Lunak

3. Pada halaman MySQL.com Sign Up, pilih “Skip Sign-Up”


4. Setelah proses instalasi selesai, lakukan proses konfigurasi MySQL server
dengan memberi tanda “√” pada Configure the MySQL Server Now” di tahap
akhir instalasi
5. Pada halaman MySQL Server Instance Configuration, pilih “Standard
Configuration”.
6. Di halaman selanjutnya, beri tanda “√” pada Insyall As Sevice, Launch The
MysSQL Server Automatically dan Include Bin Directory in Windows PATH.
7. Pada halaman selanjutnya, masukkan password untuk MySQL, misalnya
“1234:
8. Pada halaman terakhir, klik tombol “Execute” untuk mengakhiri proses
konfigurasi.
Create Database

1. Masuk ke command prompt, login ke MySQL dengan mengetik perintah:


Mysql –u root –p{password user}
2. Buat database dengan nama “toserba”, ketik perintah:
Create database toserba;
3. Lakukan jal yang sama pada komputer slave.

Konfigurasi Master

1. Buka file my.ini, yang terdapat pada c:\Program Files\MySQL\MySQL

Server 5.2.
2. Ketikkan perintah berikut di bawah tanda [mysqld]
Server-id=1
Log-bin=mysql-bin
3. Restart MySQL
4. Masuk ke command prompt dan login ke MySQL dengan mengetikkan
perintah:
Mysql –u root –p{password user}
5. Berikan akses ke pada slave untuk dapat melakukan replikasi, jalankan
perintah:

117 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Grant replication slave on *.* to


Jogja@192.168.10.2 identified by ‘jogja’;
jogja → username
192.168.10.2 → alamat slave
jogja → password
6. Jalankan perintah:
flush privileges;
use toserba;
flush table with read lock;
toserba → nama database yang akan direplikasi
7. Jalankan perintah:
Show master status;
Setelah menulis perintah di atas, akan muncul keluaran seperti ini (bisa berbeda
tiap komputer):

Catat nama file (mysql-bin.000001) dan posistion (2910) karena


akan digunakan pada konfigurasi selanjutnya.
8. Langkah terakhir, jalankan perintah berikut:
Unlock tables;
9. Kemudia keluar dari MySQL:
Quit;

Konfigurasi Slave
1.Buka file my.ini yang terdapat pada c:\Program files\MySql\MySql server 5.2
2. Ketikkan perintah berikut ini di bawah tanda [mysqld]
server-id=2
master-host=192.168.10.1
master-user=jogja
master-password=jogja
master-connect-retry=60
replicate-do-db=toserba
192.168.10.2 → alamat host
jogja → username dan password

KB 2, Konsep RDBMS dalam Pengelolaan Data 118


Modul 2, Rekayasa Perangkat Lunak

database → database yang replikasi

3. Restart MySQL
4. Masuk ke commad prompt dan login ke MySQL dengan mengetikkan perintah:
mysql –u root –p{password user}
5. Jalankan perintah:
Stop slave;
6. Selanjutnya jalankan perintah:
CHANGE MASTER TO MASTER_HOST=’192.168.10.1’,
MASTER_USER=’jogja’,
MASTER_PASSWORD=’jogja’,
MASTER_LOG_FILE=’mysql-bin.000001’,
MASTER_LOG_POS=2910;
192.168.10.1 → alamat host
jogja → username dan password
mysql-bin.000001 → nama log file
2910 → log position
7. Langkah terakhir, jalankan perintah:
Start slave;
8. Keluar dari MySQL
Quit;

Testing
• Setelah langkah-langkah di atas selesai dilakukan dan konfigurasi sudah
dilakukan dengan benar, maka lakukan uji coba dengan membuat dan mengisi
tabel teserbut pada komputer slave
• Jika proses repliaksi berhasil dilakukan, maka segala perubahan yang terjadi di
komputer server akan terjadi pula pada komputer slave
• Perubahan pada komputer slave tidak berpengaruh pad komputer master, karena
replikasi ini bersifat one-way. Artinya replikasi hanya terjadi pada komputer
server kepada komputer slave, namun tidak sebaliknya.

4. Forum Diskusi

119 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Sebuah perusahaan mendapatkan serangan terhadap database perusahaannya. Jika


Anda sebagai administrator database, langkah-langkah apa yang Anda lakukan
untuk mengamankan data perusahaan tersebut?

A. Penutup
1. Rangkuman
RDBMS tidak hanya menjada salah satu model basis data, tetapi telah
menjadi software pemrosesan data yang dominan saat ini. Software ini
menggambarkan generasi kedua dari DBMS dan berbasiskan model data relasional
yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh data
terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi mempunyai
nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple (baris) berisikan
satu nilai per atribut. Kekuatan yang besar dari model data relasional adalah struktur
logikal yang sederhana. RDBMS dapat mengatasi semua kekurangan pada model
data sebelumnya.
Untuk menjaga database dari pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan, penerapan keamanan database adalah hal wajib
yang harus dilakukan. Keamanan database adalah suatu cara untuk melindungi
database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Secara
garis besar keamanan database dikategorikan sebagai berikut: keamanan server,
trusted Ip Access, koneksi database dan kontrol akses tabel. Pengamanan basis data
dapat dilakukan dengan cara otorisasi, tabel view, backup data dan recovery ,
integritas data dan enkripsi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan melaksanakan
sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan
menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda
melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan
untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan
penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support

KB 2, Konsep RDBMS dalam Pengelolaan Data 120


Modul 2, Rekayasa Perangkat Lunak

System) atau pemrosessan database terdistribusi melalui beberapa server. Replikasi


dapat dilakukan baik secara synchronous maupun asynchronous.

2. Tes Formatif
Pilihlah jawaban yang paling tepat

1. Gambar di bawah ini merupakan contoh hubungan .....

A. Hubungan majemuk
B. Hubungan binary dengan atribut
C. Hubungan ternary dengan atribut
D. Hubungan unary beratribute, hubungan banyak ke banyak

2. Urutkan langkah – langkah dalam DBMS untuk pengolahan query ..


1. Setelah itu, bagian query optimizer mengkonversi ekspresi aljabar
relasional ini menjadi ekspresi lain yang ekvivalen nemun lebih efisien
untuk dieksekusi.
2. DBMS melakukan parsing terhadap string dari query SQL dan
menerjemahkannya menjadi ekspresi aljabar relasional yang dapat
menuntun kedalam algoritma sederhana yang tidak efisien.
3. Berdasarkan ekpresi aljabar relasional yang telah dioptimasi, query
optimizer mempesiapkan rencana eksekusi query (query execution plan)
yang kemudian ditransformasikan menjadi kode yang dapat dieksekusi
pembangkit kode di DBMS.
4. Karena ekspresi aljabar mempunyai semantik matematika yang presisi
maka sistem dapat memferifikasi ekvivalensi ekspresi yang dioptimasi
yang dihasilkan dari manipulasi ekpresi asal. Semantiks ini juga
memungkinkan pembandingan rencana – rencana evaluasi query yang
berbeda.
A. 1-2-3-4

121 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

B. 2-3-4-1
C. 2-1-3-4
D. 4-3-2-1
3. Saat Anda membuat tabel, kolom bernilai NULL dapat dihindari dengan
menggunakan konstrain NOT NULL, kecuali kolom yang dispesifikasikan
sebagai primary key akan otomatis bernilai Not Null. Cara yang Anda lakukan
merupakan ....
A. Integritas entitas
B. Integritas domain
C. Integritas referensial
D. Integritas null
E. Integritas record
4. Contoh yang menunjukkan mengenai Participant Constraint adalah
A. Satu MataKuliah mempunyai satu Penanggung Jawab
B. Satu suplier dapat menyuplai Banyak Barang
C. Satu Barang dapat dibeli dalam beberapa transaksi
D. Departemen harus mempunyai setidaknya satu Pegawai
E. Dalam setiap transaksi dapat terdiri dari beberapa barang
2. Model dimana data serta hubungan antar direpresentasikan dengan record dan
link, dan disusun dalam bentuk tree atau pohon...
a. Model semantic
b. Model hierarki
c. Model jaringan
d. Model relational
e. Model data fisik
3. Dibawah ini pernyataan yang kurang tepat mengenai VIEW pada Data
Definition Language adalah.....
A. View mencakup subset kolom dan/ baris
B. View dibuat dengan menciptakan relasi baru dan harus membuat table-tabel
baru
C. Manipulasi data melalui view terbatas

KB 2, Konsep RDBMS dalam Pengelolaan Data 122


Modul 2, Rekayasa Perangkat Lunak

D. View dapat berisikan data dari beberapa table dan atau table-tabel view
lainnya
E. View berisikan data dari beberapa table lain
4. Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara
lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
8. Satu record mewakili ...
A. Satu data atau informasi tentang seseorang
B. Satu data atau informasi tentang beberapa orang
C. Satu data atau informasi tentang orang tertentu
D. Satu data atau informasi penting yang berkaitan dengan beberapa orang
9. Merupakan kumpulan field/atribut minimal yang dapat membedakan setiap
baris data dalam sebuah tabel secara unik merupakan pengertian dari..
A. Superkey
B. Candidate-key
C. Key primer
D. Kunci tamu
10. Keseluruhan proses penulisan pada disk master dan slave harus selesai
dilakukan terlebih dahulu sebelum beranjak ke transaksi selanjutnya.
Pernyataan tersebut merupakan proses....
A. Replikasi Synchronous
B. Replikasi asynchronous
C. Replikasi master slave
D. Replikasi Slave master Slave
E. Replikasi homogen

Daftar Pustaka

123 KB 2, Konsep RDBMS dalam Pengelolaan Data


Modul 2, Rekayasa Perangkat Lunak

Basta, Alfred, et all, 2012, Database Security, Boston: Course Technology.


Gertz, Michael and Jajodia, Sushil, 2008. Handbook of Database Security:
Application and Trends, New York: Springer.
Kadir, Abdul, Konsep dan Tuntunan Praktis Basis Data, Yogyakarta: Penerbit
Andi.
Rob, Peter, et. All, 2008. Database System: Design, Implementation &
Management. London: Cengage Learning EMEA.
Stiawan, Deris, 2005. Keamanan Komputer, Jakarta: Elex Media Komputindo.
Suanthi S and Esakkirajan, S., Fundamemtals of Relational Database Management
System, New York: Springer Berlin Heidelberg.
Wahana Komputer, 2010. Panduan Belajar MySQL Database Server, Jakarta:
Media Kita.
Ward, Patricia and Dafoulas, George., 2006. Database Management System,
London: Thompson.
Widodo, Agus Wahyu dan Kurnianingtyas, Diva, 2017. Sistem Basis Data, Malang:
UB Press.
https://medium.com/@wafaakamilahmaulanihermawan/teknologi-replikasi-
hardware-database-replication-virtual-operating-system-
99aacc9bbe4a#targetText=Replikasi%20database%20adalah%20seperang
kat%20teknologi,database%20ke%20database%20yang%20lain.&targetTe
xt=Dengan%20replikasi%2C%20data%20dapat%20didistribusikan,%2C%
20wireless%20connections%2C%20dan%20internet., diakses 25 Agustus
2019.
http://dinus.ac.id/repository/docs/ajar/c-12_Reff_Replikasi_BD.pdf

KB 2, Konsep RDBMS dalam Pengelolaan Data 124

Anda mungkin juga menyukai