1. BASIS DATA Chapter 14 Create By: Syaputri Artami Prodi Pendidikan Teknik Informatika dan Komputer Jurusan Teknik Informatika Fakultas Teknik UNM Create By Syaputri Artami S (syaputriartamiputri.blogspot.com)
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Lanjutan Sebuah transaksi dikatakan telah disetuji kalau seluruh rangkaian prosesdalam transaksi tersebut berhasil dialksanakan. Dalam prakteknya, bisa saja sesuatu proses didalam sebuah transaksi gagal dilaksanakan. sistem yang baik harus dapat mengantisipasi keadaan dengan mengembalikan keadaan seperti semula (sebelum transaksi dimulai).
16. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Lanjutan sebuah transaksi diketahui berhasil dilaksanakan ketika berada dalam keadaan disetujui.sebuah transaksi dikatakan batal kalau telah berada dalam ke adaan batal. Keadaan batal atau disetujui atau batal telah terpenuhi, transaksi dikatakan berakhir. Bila transaksi telah berakhir, transaksi yang baru dapat dimulai lagi.
17. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) 2. Pemulihan Sistem Pada pembahasan di depan, pemulihan didasarkan oleh kegagalan transaksi. Dalam praktiknya, kegagalan bisa terjaddi gangguan pada sistem misalnya sumber listrik tiba-tiba mati. kegagalan sistem menyebabkan data yang berada dalam RAM hilang, akibatnya ada transaksi yang tidak selesai. Transaksi seperti ini tentu saja harus dibatalkan pada saat sistem diaktifkan kembali (proses bisa disebut Undo).
18. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) 3. Pemulihan media pemulihan karena kegagalan media (misalnya disk rusak) berbeda dengan pemulihan kegagalan transaksi ataupun kegagalan sistem. Pengamanannya adalah dengan memuat kembali (dikenal dengan istilah restore) salinan basis data (bisadisebut backup) itu sebabnya mnegapa pada pengoperasian sistem harus ada penanganan backup, tergantung dengan kebutuhan.
19. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Pengamanan Telah didasari bahwa jaringan komputer memungkinkan suatu data dapat dipakai secara bersama-sama olh sejumlah orang. Hal serupa juga telah terjadi pada berbagi jenis komputer, tetapi kedudukan sebagai sistem multiuser. Data dapat diakses dari mana saja , tentu saja dapat menguntungkan. Namun demikian di sisi lain kemudahan seperti itu juga membuka peluang bahwa data yang sensitif bisa diakses oleh siapa saja.
20.
21.
22.
23. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Enkripsi Data Berbagai DBMS melakukan potensi data terhadap pengguna yang tidak berhak dengan cara menambahkan eskripsi data. Dalam hal ini data disimpan sebagaimana adanya, melainkan dikodekan ke dalam bentuk yang tidak dapat di baca oleh orang lain yang tidak berhak. Salah satu algoritma yang berhak dipakai unutk melakukan eskripsi data yaitu DES ( Data encryption Standard)
24. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Integritas Integritas mengatakan keakurasian atau keabsahan data dalam basis data. Untuk mendukung interaksi. DBMS menyiapkan kekangan intekritas. Kegunaannya untuk menjaga keabsahan data dalam basis data. Dengan adanyanya komponen itegritas, sesalahan data dalam basis data dapat dideteksi dengan cepat.
25. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Lanjutan untuk mendukung integritas, DBMS memilki bagian yang disebut subsistem integritas. Subsistem ini bertanggung jawab terhadap pemantau operasi pengubahan terhadap pengguna (penyisipan, modifikasi, dan sebagainya) untuk menjamin operasi bersangkutan tidak melanggar aturan-aturan yang ditetapkan (aturan integritas).
26. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Date (1995) mengajukan konsep yang disebut bahasa integritas hipotesis untuk membuat aturan-aturan integritas. Sebagai contoh:
27. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Lanjutan Trigger adalah pernyataan yang dijanlankan secara otomatis oleh sistem sewaktu terjadi pemodifikasian/penyisipan/penghapusan terhadap table. Trigger biasanya menjalankan yang terkemas dalam prosedur tersimpan (pertanyaan-pertanyaan tersebut disimpan dalam sebuah nama prosedur sehingga pertanyaan-pertanyaan tersebut dapat dieksekusi sebagai suatu kesatuan oleh server basis data).
28. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Lanjutan Trigger dipakai untuk membentuk integritas referansial. Pada DBMS yang tidak mendukung trigger, maka pertanyaan-pertanyaan seperti itu harus diimplementasikan pada bagian program yang akan mengubah basis data. Jika ada bagian yang karena sesuatu hal tidak menertakan pertanyaan ini, maka integritas basis data menjadi terlanggar
29.
30. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Aturan Integritas Domain Aturan integritas domain digunakan untuk menciptakan suatu domain dan nilai yang berlaku bagi domain. Contoh:
31. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Aturan Integritas Atribut Aturan itegritas atribut dikenakan pada atribut (kolom),untuk menentukan nilai yang absah terhadap atribut. Sebagai ocntoh, bentuk yang digunakan bisa saja berupa: Misalnya:
32. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Aturan Integritas Relasi Aturan intergrasi relasi adalah aturan integritas yang dikenakan terhadap sebuah table. Sebagai contoh, konsep tentang aturan ini bisa seperti berikut:
33. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Aturan Inegritas Basis Data Aturan yang dikenakan terhadap dua table atau lebih yang terkait. Aturan ini melibatkan atribut-atribut yang terdapar pada dua table atau lebih. Aturan ini hanya diperiksa kalau akhir transaksi dijumpai (setelah COMMINT). Kalau kakangan tidak dipenuhi, tindakan yang dilakukan berupa pembatasan transksi (ROLLBACK).
34. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) Konkurensi konkurensi berarti bahwa jumlah transaksi diperkanankan untuk mengakses data yang sama dalam waktu yan sama. Hal ini menjadi titik perhatian bagi DBMS yang menukung multiuser .
35. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) 1. Persoalan Konkurensi Hal yang mendasari perlulnya kontrol konkurensi adalah adanya tiga persoalan yang timbul bila sejumlah transaksi mengakses data yang sama. Ketiga persoalan yang dimaksud adalah: 1. persoalan hilang saat pengubahan 2. persoalan ketergantungan terhadap data yang belum disetujui. 3. persoalan ketidakkonsistenan
36. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) 2. Serialisabilitas unutk menjadmin serialisabilitas, suatu pengaksesan data dilakukan dengan menggunakan perilaku mutual ekslusif, artinya saat suatu transaksi mengubah suatu data, data tersebut tidak boleh dimodifikasi oleh transaksi lain. berkaitan dengan penguncian data, Korth mengajukan dua mode: 1. berbagai ( shared) 2. eksklusif
37. Create By Syaputri Artami S (syaputriartamiputri.blogspot.com) THANK YOU SEMOGA DAPAT BERMANFAAT