MIND MAPPING MATERI
(Klik untuk memperbesar tampilan gambar)
1. EER (ENHANCED ENTITY
RELATIONSHIP)
A. Konsep EER
§
Model EER digunakan untuk merepresentasikan aplikasi
dengan lebih lengkap dan lebih akurat, jika diperlukan.
§
Model EER mengandung beberapa konsep object oriented,
misal: inheritance.
§
Model EER perlu digunakan jika domain yang dimodelkan
secara alamiah bersifat object-oriented, inheritance akan mereduksi
kompleksitas perancangan
B. Pengertian EER
Diagram
EER
Diagram merupakan seluruh konsep ERD yang ditambah
dengan konsep-konsep yang berhubungan yaitu specialization dan generalization.
Model EER Diagram ini menekankan pada
superclass atau subclass relationship yang merupakan hubungan antara superclass
dan subclassnya.
§
Spesialisasi = proses mendefinisikan himpunan subclass-subclass
dari sebuah entity type (superclas). Dilakukan berdasarkan karakteristik
tertentu yang dapat membedakan entity pada superclass.
§ Generalisasi = Kebalikan dari sepsialisasi yaitu dilakukan dengan mengidentifikasi attribute-attribute yang sama dan melakukan generalisasi ke sebuah superclass.
C. Contoh Diagram EER
A. Pengertian
Design Database
Ø
Database (Basis Data) merupakan kumpulan dari file
atau data yang saling berhubungan yang tersimpan di simpanan luar komputer atau
dalam media penyimpanan.
Ø
Desain Database adalah proses menghasilkan detail
(rinci) model data dari basis data (database).
B. Tujuan Design
Database
Untuk
menentukan data-data yang dibutuhkan dalam sistem, sehingga informasi yang
dihasilkan dapat terpenuhi dengan baik. Terdapat beberapa alasan mengapa desain
database perlu untuk dilakukan, salah satu adalah untuk menghindari pengulangan
data (data redundancy).
C. Proses Design Database
C. Proses Design Database
1) Analisis Persyaratan (Conditional Analysis)
Proses
atau langkah pertama dalam mendesain database yaitu kita wajib mengetahui dan
memahami apa yang diinginkan user (pengguna) database tersebut seperti data
yang tersimpan dalam database, aplikasi yang akan dibuat dan jenis operasi apa
yang digunakan serta subjek sesuai persyaratan yang ada.
2) Database Konseptual (Conceptual Database)
Pada
langkah kedua informasi-informasi yang ada pada saat kita melakukan analisis
persyaratan digunakan untuk mengembangkan deskripsi data tingkat tinggi yang
wajib disimpan dalam database. Pada langkah ini sering diproyeksikan dengan
menggunkan model ER, yaitu salah satu dari model data tingkat tinggi yang
digunakan dalam desain database agar mengahasilkan desain atau gambaran yang
sederhana yang sesuai dengan pemikiran pengguna (user).
3) Desain Database Logika (Logical Database Design)
Pada
langkah ketiga kita harus mengubah konsep desain database atau model ER menjadi
sebuah skema database relasional dari DBMS yang dipilih. Kita diwajibkan untuk
memilih sebuah DBMS untuk membuat desain database yang kita inginkan.
4) Perbaikan skema
Pada
langkah keempat untuk mendesain database yaitu menganalisa kumpulan relasi atau
hubungan dalam skema database relasional untuk mengatasi persoalan atau masalah
yang ada. Langkah ini sering disebut dengan Normalisasi yang bersifat
subjektif.
5) Desain Database fisik (Physical Database Desain)
Langkah
kelima kita wajib memperhitungkan bobot kerja umum yang sesuai dengan database
kita dan memperbaiki desain database kelak agar dapat dimanfaatkan sesuai
kebutuhan dan keinginan. Pada langkah ini meliputi pembuatan indeks pada tabel
dan mengelompokkan beberapa table. Pada lankah kelima ini juga mempermasalahkan
desain ulang yang nyata atau rasional dari beberapa skema dari langkah pertama
desain database.
6) Desain Aplikasi dan Keamanan
Pada
langkah ini semua aplikasi atau perangkat lunak yang menyangkut sebuah DBMS
harus memperhitungkan aspek aplikasi di luar database tersebut. Desain
perangkat lunak serta pola pengembangan yang lengkap telah ditetapkan oleh
Metodologi desain UML.
3. DISTRIBUTES
DATABASE (BASIS DATA TERDISTRIBUSI)
A. Pengertian Basis Data Terdistribusi
Database terdistribusi adalah sebuah database yang
diatur oleh sebuah Database Management System (DBMS) yang tersimpan secara
fisik pada beberapa komputer yang terdapat pada beberapa lokasi dengan
terkoneksi pada sebuah jaringan. jaringan tersebut harus bisa menyediakan akses
bagi user untuk melakukan sharing data.
B. Tipe Basis Data
Terdistribusi
§
Homogen = yaitu sistem dimana setiap tempat menjalankan tipe DBMS yang sama
§
Heterogen = yaitu sistem dimana setiap tempat yang berbeda menjalankan DBMS yang
berbeda, baik Relational DBMS (RDBMS) atau non relational DBMS.
C. Karakteristik
Database Terdistribusi
§
Komputer yang dihubungkan menggunakan jaringan
komunikasi.
§
Data pada masing-masing situs dapat menangani
aplikasi-aplikasi local secara otonom.
§
Data pada masing situs di bawah kendali satu DBMS.
§
Masing-masing DBMS berpartisipasi dalam sedikitnya
satu aplikasi global
D. Bentuk Topologi
Basis Data Terdistribusi
v
Partialy Connected
Network Reliability rendah, biaya dapat ditekan
Kontrol manajemen tidak terjamin.
v
Tree Structured Network
Bersifat sentral, control manajemen lebih terjamin
Kalau node pusat rusak, semua akan rusak.
v
Ring Network
Rusak satu, yang lain masih berjalan Kontrol manajemen
kurang terjamin karena bersifat dsesentralisasi.
v
Star Network
Rusak satu, yang lain masih berjalan Kontrol manajemen
kurang terjamin karena bersifat disentralisasi.
v
Fully Connected Network
Jika salah satu node rusak, yang lainnya masih dapat
berjalan (biaya mahal), kontrol manajemen tidak terjamin.
4. SECURITY
DATABASE
A. Pengertian Security Database
Database Security merujuk pada kegiatan atau upaya
untuk melindugi database dari ancaman luar. Database Security kebanyakan
menggunakan security control untuk mengontrol akses ke dalam suatu database.
B. Penyalahgunaan
Database
a) Tidak disengaja,
jenisnya :
§
Kerusakan selama proses transaksi
§
Anomali yang disebabkan oleh akses database yang
konkuren
§
Anomali yang disebabkan oleh pendistribuasian data
pada beberapa komputer
§
Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
b) Disengaja,
jenisnya :
§
Pengambilan data / pembacaan data oleh pihak yang
tidak berwenang.
§
Pengubahan data oleh pihak yang tidak berwenang.
§
Penghapusan data oleh pihak yang tidak berwenang.
C. Teknik
Pengamanan Basis Data (Database)
v Administrative
Security
Pengamanan data secara administratif (administrative
security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang
datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar.
v Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi
virus dan untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang
perlu diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah
jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau
kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa
mendeteksi virus-virus baru.
v Firewall
Firewall berarti dinding api, biasanya dibuat pada
bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian
lainnya.
v Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall
jenis application level gateway, suatu server yang berada antara server
jaringan dan internet.
v Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang
disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk
melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak
bisa dibaca oleh penyadap.
v Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk
meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar
adanya, bukan pemalsuan identitas.
5. HASIL
PRESENTASI
Berikut ini merupakan slide dari hasil presentasi kelompok saya mengenai Basis Data pada Transportasi Laut.
Berikut ini merupakan slide dari hasil presentasi kelompok saya mengenai Basis Data pada Transportasi Laut.


