KEGIATAN BELAJAR 3
KONSEP RDBMS DALAM PENGELOLAAN DATA
A. Pendahuluan
1. Deskripsi Singkat
Manajemen Sistem Basis Data (Database Management System/DBMS)
merupakan metode dan aplikasi yang didesain untuk membantu dalam hal
pemeliharaan dan utilitas kumpulan data dalam jumlah besar, baik dalam skala
kecil, menengah maupun besar. Database merupakan salah satu komponen yang
penting dalam sistem informasi, karena merupakan basis dalam menyediakan
informasi bagi para pemakai.
Relational Database Management System (RDBMS) merupakan model
yang paling sederhana sehingga mudah digunakan dan dipahami oleh pengguna,
Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi atau
tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut. Relasi
dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran data dan
menggunakan kunci tamu untuk berhubungan dengan relasi lain.
Pada Kegiatan Belajar ini Anda akan mempelajari konsep dan
impelementasi RDBMS dalam pengelolaan data. Selain itu Kegiatan Belajar ini
juga membahas konsep dan implementasi keamanan basis data, yaitu upaya yang
dilakukan untuk menjaga basis data tetap aman dari segala macam gangguan,
serangan dan ancaman. Di akhir kegiatan belajar ini, Anda akan mempelajari
konsep dan imlementasi replikasi data.
Materi pokok yang dibahas pada Kegiatan Belajar ini adalah:
a. Konsep basisdata pada RDBMS
b. Sistem keamanan basidata
c. Replikasi basis data
2. Relevansi
Rekayasa Perangkat Lunak (RPL) perlu dipandang melalui tiga dimensi
besar literasi sains (scientific literacy) yaitu konten sains, proses sains, dan konteks
aplikasi sains. Konten sains merujuk pada konsep-konsep kunci dari sains yang
diperlukan untuk memahami fenomena alam dan perubahan yang dilakukan
terhadap alam melalui aktivitas manusia. Proses sains mengembangkan
kemampuan memahami hakikat sains, prosedur sains, serta kekuatan dan
kelemahan sains. Konteks aplikasi sains lebih pada kehidupan sehari-hari daripada
kelas atau laboratorium. Kegiatan Belajar 3 ini dibagi menjadi empat bahan kajian
atau pokok bahasan yang mengacu pada dimensi literasi sains (sains liyteracy).
Tujuan pembelajaran yang diharapkan Anda capai pada kegiatan
pembelajaran ini adalah: (1) Menerapkan konsep basis data pada RDBM; (2)
Menerapkan sistem keamanan basis data dalam pengelolaan data; dan (3) Membuat
replikasi basis data dalam sistem manajemen basis data.
3. Petunjuk Belajar
Modul ini dirancang untuk memfasilitasi Anda dalam melakukan kegiatan
belajar secara mandiri, jangan lupa berdoa sebelum mempelajarinya. Bacalah
modul dengan seksama, terutama bagian instruksi.
a. Pahami dulu tentang capaian pembelajaran mata kegiatan, sub capaian
pembelajaran mata kegiatan, dan pokok-pokok materi pada setiap Kegiatan
Belajar sebelum Anda mempelajari uraian materi
b. Lakukan kajian terhadap uraian materi pada setiap Kegiatan Belajar dan
lengkapi informasi Anda dengan melihat berbagai media dan sumber belajar
yang telah disediakan serta menganalisis contoh penelitian atau kasus nyata
pada setiap topik materi.
c. Anda diharapkan juga dapat menguasai prinsip, teknik, dan aplikasi integrasi
pengetahuan keilmuan sains, pedagogi dan teknologi (technology pedagogy
and content knowledge/TPCK). Oleh karena itu, lakukan kajian terhadap
metode membelajaran yang telah disediakan pada setiap Kegiatan Belajar ini.
Anda juga dapat menambahkan cara alternatif lain ketika Anda membelajarkan
topik tersebut pada peserta didik di sekolah
B. Inti
1. Capaian Pembelajaran
Menganalisis prinsip-prinsip Rekayasa Perangkat Lunak beserta aplikasi
terkait dalam pembelajaran bidang studi Teknik Komputer dan Informatika
2. Pokok-Pokok Materi
Pokok-pokok materi pada kegiatan belajar ini adalah:
a. Konsep basis data pada RDBM
b. Sistem keamanan basis data dalam pengelolaan data
c. Replikasi basisdata dalam sistem manajemen basis data.
3. Uraian Materi
a. Konsep Basis Data dalam RDBMS
Definisi Database Management System (DBMS) pada sejumlah literatur
sangatlah bervariasi. Namun secara umum DBMS diartikan sebagai suatu program
aplikasi komputer yang digunakan untuk memasukkan, mengubah, menghapus,
memanipulasi dan memperoleh data dan atau informasi dengan praktis dan efisien.
Menurut Date (1995), sistem basis data dalah sistem terkomputerisasi yang tujuan
utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat
dibutuhkan.
Sistem manajemen basis data atau database management system, DBMS), atau
kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang
untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta
banyak pengguna. Contoh tipikal SMBD adalah akuntansi, sumber daya manusia, dan
sistem pendukung pelanggan, SMBD telah berkembang menjadi bagian standar di
bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah Oracle, SQL
server 2000/2003, MS Access, MySQL, dan sebagainya.
DBMS merupakan perangkat lunak yang dirancang untuk dapat melakukan
utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS juga dirancang
untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya DBMS,
data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem
operasi. Sampai sekarangpun masih ada aplikasi yang menyimpan data dalam bentuk
flat secara langsung.
b. Abstraksi Data
Untuk mendukung kepraktisan, DBMS menyediakan pandangan abstrak
terhadap data bagi pengguna. DBMS berusaha menyembunyikan detail tentang
bagaimana data disimpan dan dipelihara.
Namun tentu saja hal ini dilakukan dengan sedapat mungkin mengusahakan data agar
dapat diakses secara efisien. Abstraksi data dalam DBMS biasanya dibagi menjadi 3 lapis,
yaitu:
1) Lapis fisis
Lapis fisis merupakan lapisan terendah dalam abstraksi data. Lapis ini menjelaskan
bagaimana data sesungguhnya disimpan. Pada lapis inilah
struktur data dijabarkan secara rinci.
2) Lapis konseptual
Lapis konseptual bersifat lebih tinggi daripada lapis fisis. Lapis ini menjabarkan data apa
saja yang sesungguhnya disimpan pada basis data, dan juga menjabarkan hubungan-
hubungan antar data. Level ini biasanya digunakan oleh Database Administrator (DBA).
3) Lapis pandangan
Lapis pandangan merupakan lapis tertinggi pada abstraksi data. Pada lapis ini pengguna
hanya mengenal struktur data yang sederhana yang berorientasi pada kebutuhan
pengguna. Data yang dikenal oleh masing-masing pengguna bisa berbeda-beda dan
barangkali hanya mencakup sebagian dari basis data.
Sebagai gambaran, misalnya terdapat struktur data bertipe record seperti berikut:
Pegawai = RECORD
Nama : STRING;
Alamat : STRING;
Bagian : STRING;
Gaji : LongInt;
END:
Pada contoh ini rekaman bernama pegawai berisi empat buah medan data (Nama,
alamat, Bagian, dan Gaji). Setiap medan memiliki nama, dan setiap nama memiliki tipe data.
Pada level fisis, Pegawai dapat dijabarkan sebagai blok data yang terletak pada lokasi
berurutan (dalam satuan byte). Pada lapis konseptual, masing-masing rekaman dijabarkan
dengan definisi tipe data. Pada lapis pandangan, pengguna tertentu hanya boleh mengakses
data tertentu. Sebagai contoh, seseorang yang menangani penggajian tentu saja berhak
mengetahui gaji seseorang dan bahkan mengubahnya, tetapi orang yang bekerja di bagian lain
tentu tidak boleh melihatnya.
Dosen Dosen
Hasrul Ruslan
2) Model Jaringan
Model ini menyerupai model hirarkis, dengan perbedaan suatu simpul anak bisa
memiliki lebih dari satu orang tua. Oleh karena sifatnya yang demikian, model ini bisa
menyatakan hubungan 1:1 (satu orang tua punya satu anak), 1:M (satu orang tua punya
banyak anak), maupun N:M (beberapa anak bisa mempunyai beberapa orang tua).
Gambar 3.2 merupakan model jaringan yang didasarkan oleh model hirarkis pada
Gambar 3.1.
Dosen Dosen
Hasrul Ruslan
• Multi-valued attributes: Atribut yang dapat diisi dengan lebih satu nilai
tetapi jenisnya sama. Contoh: Nomor Telp, Alamat
Pada gambar ini terdapat tiga buah relasi. Relasi yang terbawah
menggunakan kunci tamu berupa nomor mahasiswa (NO_MHS) dan kode
matakuliah (KODE_MK) untuk menghubungkan diri ke kedua relasi di atasnya.
Dengan kata lain, berdasarkan data pada terbawah, informasi seperti nama
mahasiswa (NAMA_MHS) dan nama mata kuliah (NAMA_MK) bisa diperoleh.
berderajat dua disebut binary dan relasi yang berderajat tiga disebut ternary. Relasi
yang berderajat n disebut n-ary. Istilah lainnya yang terdapat pada model relaisional
adalah domain. Domain adalah himpunan nilai yang berlaku bagi suatu atribut.
7) Sekunder key (kunci sekunder) adalah sebuah atribut atau kombinasi yang
digunakan hanya untuk tujuan pengambilan data.
b. Perintah DBMS
Semua DBMS minimal mempunyai tiga macam perintah yang digunakan
untuk mengelola dan mengorganisasikan data, yaitu:
1) Bahasa Definisi Data (DDL/Data Definition Language)
2) Bahasa Manipulasi Data (DML/Data Manipulation Language)
3) Bahasa Pemerolehan Data (DQL/Data Query Language)
Selain kedua macam perintah di atas, pada kebanyakan DBMS sekarang
juga terdapat perintah yang tergolong DCL (Data Control Language) yang
berkaitan dengan pengaturan sekuritas terhadap basis data.
Subskema
NAMA BAGIAN
Basis Data
Skema
…….
Sub Skema Sub Skema Sub Skema N
permintaan. Istilah ini tetap dipertahankan dalam bentuk asli, karena telah populer
di kalangan pengguna DBMS di Indonesia.
tidak valid tidak masuk ke database dan menjaga konsistensi data pada relasi
keterkaitan antar tabel.
Integritas data dapat dikelompokkan sebagai berikut :
a) Entity integrity
Entity integrity mendefenisikan sebuah baris sebagai sebuah entitas yang unik
untuk suatu tabel. Entity integritas memaksa integritas dari colum atau
primary key dari suatu tabel (melalui index, unique, constrains, primarykey)
tidak boleh null.
b) Domain integrity
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.
DBA dapat memaksa domain integritas dengan membatasi tipe (melalui data
types), format (melalui check constraints dan rules), atau range nilai-
nilai yang mungkin (melalui foreign key constraints, check constraints,
default definitions dan rules).
c) Refferential integrity
Refferential integritas memastiakan bahwa seluruh nilai dari foreign
key cocok dengan nilai primary key yang dihubungkan.
d) User defined integrity
User difined integritas mengizinkan kita untuk menentukan spesific business
rules sendiri yang tidak sama pada kategori integrity yang lain
Terdapat beberapa mekanisme untuk menjaga integritas data, antara lain:
a) Domain integrity, tidak ada item data yang melanggar jangkauan nilai di tiap
kolom data.
b) Integrity entity, tidak ada baris data duplikat dalam satu tabel.
c) Integrity referential, menjaga relasi atau korespondensi antar tabel.
d) Redudant data integrity, data di sebuah tabel tidak berulang di tabel lain.
e) Bussiness rule integrity, data di suatu tabel harus memiliki nilai yang layak dan
dapat diterima ditempat sistem basis data itu diterapkan. Integritas jenis ini
bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi, lingkungan,
dan waktu penerapan basis data.
NOT NULL, kecuali kolom yang dispesifikasikan sebagai primary key akan
otomatis bernilai Not Null. Contoh,
CREATE TABLE penerbit
(
Kode_Penerbit varchar(2) NOT NULL,
Nama_Penerbit varchar(20) NOT NULL,
Lokasi varchar(20) NOT NULL,
PRIMARY KEY (Kode_Penerbit)
UNIQUE (Nama_Penerbit)
)
Pemeliharaan integritas domain dilakukan dengan cara:
- Pendefinisian skema/struktur tabel
- Penerapan proses validasi pada pemasukan data
3) Integritas referensial (referential integrity)
Integritas referensial memastikan bahwa seluruh nilai dari foreign key cocok
dengan nilai primary key yang dihubungkannya. Integritas referensial adalah
dasar relasi antar tabel yaitu antara foreign key dengan primary key. Data pada
foreign key harus sesuai dengan primary key, artinya:
- Tipe data dan ukuran sama
- Konsistensi tetap terjaga ketika ada penghapusan, pergantian data dan
penambahan data pada tabel
Ketika integritas referensial ini dilaksanakan, maka akan mengecek :
- Penambahan record, apakah record yang ditambahkan pada foreign key ada
dalam primary key
- Perubahan data pada primary key apakah akan mempengaruhi terhadap
foreign key atau tidak
Opsi ketika suatu record pada tabel yang direferensi oleh suatu foreign key
dihapus atau diganti nilainya
Tindakan yang dapat diatur pada ON DELETE maupun ON UPDATE ada dua,
yaitu : CASCADE
NO ACTION
ON UPDATE CASCADE, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi akan disamakan nilainya
dengan primary key pada tabel yang direferensi.
ON DELETE CASCADE. jika nilai primary key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key pada tabel
yang direferensi dimana recordnya yang dihapus akan turut terhapus.
ON UPDATE NO ACTION, jika nilai primary key pada tabel yang direferensi
diganti maka foreign key pada tabel yang mereferensi nilainya tidak ikut berubah
ON DELETE NO ACTION, jika nilai Primary Key pada tabel yang direferensi
dihapus maka semua record yang nilai foreign key-nya=primary key tidak ikut
dihapus.
Konkurensi
Konkurensi merupakan mekanisme untuk menjamin bahwa transaksi yang
konkuren pada basis data multi user yang tidak saling mengganggu operasinya
masing-masing. Konkurensi adalah bisa dikatakan sebagai suatu fitur di
mana (DBMS) mengizinkan banyak transaksi pada saat bersamaan untuk
mengakses data yang sama. Dalam melakukan konkurensi dibutuhkan
suatu Concurency Control Mechanism (CCM) agar transaksi yang dilakukan oleh
banyak user pada suatu sistem di dalam waktu yang bersamaan tidak saling
“mengganggu” dan tidak menghasilkan ketidakkonsistenan data.
Proses-proses konkuren yang berinteraksi mempunyai beberapa masalah
yang harus diselesaikan diantarnaya mutual exclusion, sinkronisasi, deadlock
dan startvation. Konkurensi meliputi hal-hal berikut:
• Alokasi waktu pemroses untuk proses-proses
• Pemakaian bersama dan persaingan untuk mendapatkan sumber daya
• Komunikasi antarproses
• Sinkronisasi aktivitas banyak proses
Enkripsi
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data
sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca
tanpa didekripsi (kebalikan dari proses enkripsi) dahulu. Enkripsi merupakan
proses pengamanan suatu informasi dengan cara membuat informasi tersebut tidak
dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi menerapkan algoritma
pada sebuah pesan yang berfungsi untuk mengacak data di dalamnya sehingga
sangat sulit dan akan memakan banyak waktu apabila data hasil.
Enkripsi tersebut disimpulkan tanpa menggunakan kode atau sandi khusus.
Hal ini sangat membantu mengamankan pesan yang kita kirim agar data-data
penting dan rahasia kita tidak bisa terbaca oleh pihak yang tidak bertanggung jawab
karena setiap pesan yang kita enkripsi akan otomatis diacak jika ada orang yang
tidak bertanggung jawab membacanya. Jadi hanya penerima pesan saja yang bisa
membaca isi dari pesan tersebut.
Di bidang kriptografi, enkripsi adalah proses mengamankan suatu
informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan
komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu
yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang
menggunakan enkripsi.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message
Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu
untuk melindungi dari analisis jaringan komputer. Secara singkat, proses enkripsi
adalah proses mengubah teks terang menjadi teks tersandi.
Lalu bagaimana pihak penerima pesan bisa membaca pesan yang telah
terenkripsi tersebut? Yaitu dengan melakukan dekripsi, yaitu menerjemahkan data
yang sudah terenkripsi dengan berdasarkan informasi tertentu dengan
menggunakan cipher. Cipher adalah algoritma yang berfungsi untuk menampilkan
Enkripsi atau sebaliknya Dekripsi. Pesan yang sudah dienkripsi disebut Ciphertext
yang dimana berisi sebuah Plaintext, plaintext adalah informasi asli dari sebuah
pesan yang sudah terenkripsi. Cipher biasanya memiliki parameter dari sebagian
informasi utama yang disebut kunci/key. Tanpa menggunakan kunci/key ini cipher
tidak akan bisa digunakan untuk dienkripsi atau didekripsi.
Untuk memberi contoh gambaran mudah dan sederhananya soal enkripsi
adalah sebagai berikut. Contoh pertama adalah dengan mengkode pesan dengan
cara menurunkan satu huruf alfabetnya pada isi pesan tersebut. Semisal jika kita
mengirimkan pesan yang dienkripsi dengan kalimat “I miss You” maka jika tidak
didekripsi pesan tersebut akan terbaca “J njtt Zpv”. Jika penerima pesan tersebut
memiliki cipher yang sama tinggal didekripsi pesan yang terenkripsi tersebut
sehingga penerima pesan bisa membaca plaintext atau isi pesan dengan sebenarnya.
Contoh kedua adalah dengan menggunakan Enkripsi sederhana yang sudah umum
diketahui yaitu Alphanumeric. Enkripsi ini berfungsi untuk mengubah abjad
menjadi angka, contoh kata “I miss You” akan dirubah menjadi “9 1291919
252021”.
Contoh diatas merupakan sebuah gambaran sederhana dari sebuah enkripsi
yang tentunya untuk saat ini tidak digunakan oleh mesin atau software enkripsi
karena terlalu mudah untuk dipecahkan. Mesin atau Software enkripsi pada masa
kini memiliki teknologi lebih canggih dengan berlapis-lapis pengkodean dan key
pada suatu bagian pesan belum tentu sama dengan key pada bagian pesan lain.
Sehingga sangat sulit untuk memecahkan kode tanpa mengetahui cipher yang
digunakan. Mungkin Anda semua juga pernah menggunakan enkripsi secara tidak
sadar dari layanan yang Anda gunakan. Seperti contoh ketika anda browsing dan
memasukkan suatu alamat website, pernahkan Anda melihat simbol gembok pada
kolom URL? Jika sudah pernah tentunya Anda pernah merasakan layanan dari
enkripsi ini, yaitu komunikasi antara browser anda dengan web server dari URL
yang Anda tuju tersebut telah terenkripsi dengan protokol HTTPS merupakan
protokol yang telah di enkripsi oleh SSL/Secure Socket Layer.
jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama
ketika pembaruan diperlukan.
Replikasi dapat digunakan apabila sebuah organisasi atau perusahaan
didukung oleh hardware dan aplikasi sofware dalam sebuah sistem yang
terdistribusi. Aplikasi yang berbeda mempunyai kebutuhan yang berbeda untuk
otonomi dan konsistensi data. Replikasi diperlukan dalam sistem terdistibusi apabila
berikut ini:
1) Mengcopy dan mendistribusikan data dari satu atau lebih lokasi,
2) Mendistribusikan hasil copy data berdasarkan jadwal,
3) Mendistribusikan perubahan data ke server lain,
4) Memungkinkan beberapa pengguna di beberapa lokasi untuk melakukan
perubahan dan kemudian menggabungkan data yang telah dimodifikasi,
5) Membangun aplikasi data yang menggunakan perlengkapan online maupun
offline, dan
6) Membangun aplikasi web sehingga pengguna dapat melihat volume data yang
besar.
Perencanaan yang baik sebelum replikasi dapat memaksimalkan konsistensi
data, meminimalkan kebutuhan jaringan dan menghindari beberapa masalah.
Beberapa hal yang menjadi pertimbangan dalam perencanaan replikasi :
1) Kebutuhan data yang akan diubah dan siapa yang mengubah,
2) Pendistribusian data memerlukan konsistensi, otonomi dan kesinambungan,
3) Kelengkapan replikasi yang meliputi kebutuhan user, infra struktur teknik,
jaringan dan keamanan serta karakteristik data,
4) Jenis replikasi dan pilihannya, dan
5) Topologi replikasi dan bagaimana mewujudkannya agar sesuai dengan jenis
replikasi.
Replikasi database adalah seperangkat teknologi yang digunakan untuk
menyalin dan mendistribusikan data dari satu database ke database yang lain. Dan
selanjutnya, mensinkronisasikan antar database untuk menjaga konsistensi. Dengan
replikasi, data dapat didistribusikan ke lokasi yang berbeda dan pengguna yang jauh
melalui LAN, WAN, Dial-up Connection, wireless connections, dan internet.
sekali, pada server slave untuk mendapatkan backup yang sempurna. Setelah backup
selesai, replikasi dapat dijalankan lagi dan slave akan secara otomatis melakukan
query yang dilakukan master pada saat slave dimatikan. Fitur replikasi merupakan
bagian dari MySQL.
Terdapat empat model replikasi basis data, yaitu:
a. One master, one slave
Jenis-Jenis Replikasi
Terdapat dua jenis replikasi, yaitu:
1) Replikasi Synchronous
Proses replikasi dilakukan secara real-time antara master dan slave.
Keseluruhan proses penulisan pada disk master dan slave harus selesai dilakukan
terlebih dahulu sebelum beranjak ke transaksi selanjutnya. Untuk jenis replikasi ini
kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan (kecepatan
dan jarak antar site/node). Keuntungan yang dimiliki dari jenis ini adalah
menyediakan recovery yang konsisten karena sinkronisasi data terjaga.
6) Testing
Contoh kasus: Akan dilakukan replikasi data sebuah Toserba di Jakarta dan
Jogjakarta.
Konfigurasi Master
Server 5.2.
2. Ketikkan perintah berikut di bawah tanda [mysqld]
Server-id=1
Log-bin=mysql-bin
3. Restart MySQL
4. Masuk ke command prompt dan login ke MySQL dengan mengetikkan
perintah:
Mysql –u root –p{password user}
5. Berikan akses ke pada slave untuk dapat melakukan replikasi, jalankan
perintah:
Konfigurasi Slave
1.Buka file my.ini yang terdapat pada c:\Program files\MySql\MySql server 5.2
2. Ketikkan perintah berikut ini di bawah tanda [mysqld]
server-id=2
master-host=192.168.10.1
master-user=jogja
master-password=jogja
master-connect-retry=60
replicate-do-db=toserba
192.168.10.2 → alamat host
jogja → username dan password
3. Restart MySQL
4. Masuk ke commad prompt dan login ke MySQL dengan mengetikkan perintah:
mysql –u root –p{password user}
5. Jalankan perintah:
Stop slave;
6. Selanjutnya jalankan perintah:
CHANGE MASTER TO MASTER_HOST=’192.168.10.1’,
MASTER_USER=’jogja’,
MASTER_PASSWORD=’jogja’,
MASTER_LOG_FILE=’mysql-bin.000001’,
MASTER_LOG_POS=2910;
192.168.10.1 → alamat host
jogja → username dan password
mysql-bin.000001 → nama log file
2910 → log position
7. Langkah terakhir, jalankan perintah:
Start slave;
8. Keluar dari MySQL
Quit;
Testing
• Setelah langkah-langkah di atas selesai dilakukan dan konfigurasi sudah
dilakukan dengan benar, maka lakukan uji coba dengan membuat dan mengisi
tabel teserbut pada komputer slave
• Jika proses repliaksi berhasil dilakukan, maka segala perubahan yang terjadi di
komputer server akan terjadi pula pada komputer slave
• Perubahan pada komputer slave tidak berpengaruh pad komputer master, karena
replikasi ini bersifat one-way. Artinya replikasi hanya terjadi pada komputer
server kepada komputer slave, namun tidak sebaliknya.
4. Forum Diskusi
A. Penutup
1. Rangkuman
RDBMS tidak hanya menjada salah satu model basis data, tetapi telah
menjadi software pemrosesan data yang dominan saat ini. Software ini
menggambarkan generasi kedua dari DBMS dan berbasiskan model data relasional
yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh data
terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi mempunyai
nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple (baris) berisikan
satu nilai per atribut. Kekuatan yang besar dari model data relasional adalah struktur
logikal yang sederhana. RDBMS dapat mengatasi semua kekurangan pada model
data sebelumnya.
Untuk menjaga database dari pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan, penerapan keamanan database adalah hal wajib
yang harus dilakukan. Keamanan database adalah suatu cara untuk melindungi
database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Secara
garis besar keamanan database dikategorikan sebagai berikut: keamanan server,
trusted Ip Access, koneksi database dan kontrol akses tabel. Pengamanan basis data
dapat dilakukan dengan cara otorisasi, tabel view, backup data dan recovery ,
integritas data dan enkripsi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database lain dan melaksanakan
sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan
menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda
melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan
untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan
penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support
2. Tes Formatif
Pilihlah jawaban yang paling tepat
A. Hubungan majemuk
B. Hubungan binary dengan atribut
C. Hubungan ternary dengan atribut
D. Hubungan unary beratribute, hubungan banyak ke banyak
B. 2-3-4-1
C. 2-1-3-4
D. 4-3-2-1
3. Saat Anda membuat tabel, kolom bernilai NULL dapat dihindari dengan
menggunakan konstrain NOT NULL, kecuali kolom yang dispesifikasikan
sebagai primary key akan otomatis bernilai Not Null. Cara yang Anda lakukan
merupakan ....
A. Integritas entitas
B. Integritas domain
C. Integritas referensial
D. Integritas null
E. Integritas record
4. Contoh yang menunjukkan mengenai Participant Constraint adalah
A. Satu MataKuliah mempunyai satu Penanggung Jawab
B. Satu suplier dapat menyuplai Banyak Barang
C. Satu Barang dapat dibeli dalam beberapa transaksi
D. Departemen harus mempunyai setidaknya satu Pegawai
E. Dalam setiap transaksi dapat terdiri dari beberapa barang
2. Model dimana data serta hubungan antar direpresentasikan dengan record dan
link, dan disusun dalam bentuk tree atau pohon...
a. Model semantic
b. Model hierarki
c. Model jaringan
d. Model relational
e. Model data fisik
3. Dibawah ini pernyataan yang kurang tepat mengenai VIEW pada Data
Definition Language adalah.....
A. View mencakup subset kolom dan/ baris
B. View dibuat dengan menciptakan relasi baru dan harus membuat table-tabel
baru
C. Manipulasi data melalui view terbatas
D. View dapat berisikan data dari beberapa table dan atau table-tabel view
lainnya
E. View berisikan data dari beberapa table lain
4. Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara
lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
8. Satu record mewakili ...
A. Satu data atau informasi tentang seseorang
B. Satu data atau informasi tentang beberapa orang
C. Satu data atau informasi tentang orang tertentu
D. Satu data atau informasi penting yang berkaitan dengan beberapa orang
9. Merupakan kumpulan field/atribut minimal yang dapat membedakan setiap
baris data dalam sebuah tabel secara unik merupakan pengertian dari..
A. Superkey
B. Candidate-key
C. Key primer
D. Kunci tamu
10. Keseluruhan proses penulisan pada disk master dan slave harus selesai
dilakukan terlebih dahulu sebelum beranjak ke transaksi selanjutnya.
Pernyataan tersebut merupakan proses....
A. Replikasi Synchronous
B. Replikasi asynchronous
C. Replikasi master slave
D. Replikasi Slave master Slave
E. Replikasi homogen
Daftar Pustaka